Mode d'emploi | ACRONIS Backup & Recovery 10 Advanced Server Manuel utilisateur

Ajouter à Mes manuels
426 Des pages
Mode d'emploi | ACRONIS Backup & Recovery 10 Advanced Server Manuel utilisateur | Fixfr
Acronis® Backup & Recovery ™ 10
Advanced Server
Guide de l'utilisateur
Copyright © Acronis, Inc., 2000-2010. Tous droits réservés.
“Acronis” et “Acronis Secure Zone” sont des marques déposées d'Acronis, Inc.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore”
et le logo Acronis sont des marques déposées d'Acronis, Inc.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux
États-Unis et/ou autres juridictions.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant sont la propriété de
leur propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des
droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ,
D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DENIÉS, SOUS
RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de
tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous
pouvez toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence
associés utilisés avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696
Table of Contents
1
Introduction à Acronis® Backup & Recovery™ 10 .....................................................................7
1.1
Aperçu d'Acronis Backup & Recovery 10 ...................................................................................7
1.2
Prise en main .............................................................................................................................8
1.2.1
1.3
Composants Acronis Backup & Recovery 10 ...........................................................................17
1.3.1
1.3.2
1.3.3
1.3.4
1.3.5
1.3.6
2
Utilisation de la console de gestion ............................................................................................................. 10
Agent pour Windows .................................................................................................................................... 18
Agent pour Linux ........................................................................................................................................... 18
Composants pour une gestion centralisée .................................................................................................. 19
Console de gestion ........................................................................................................................................ 22
Outil de création de support de secours ..................................................................................................... 22
Proxy Wake-On-LAN Acronis ........................................................................................................................ 22
1.4
Systèmes de fichiers pris en charge .........................................................................................23
1.5
Systèmes d'exploitation supportés..........................................................................................23
1.6
Configuration requise ..............................................................................................................25
1.7
Support technique ...................................................................................................................26
Comprendre Acronis Backup & Recovery 10 .........................................................................27
2.1
Concepts basiques ...................................................................................................................27
2.2
Les droits d'utilisateur sur une machine gérée .......................................................................31
2.3
Propriétaires et identifiants .....................................................................................................32
2.4
Sauvegardes complètes, incrémentielles et différentielles.....................................................33
2.5
Modèle de sauvegarde GPS .....................................................................................................35
2.6
Modèle de sauvegarde Tour de Hanoi ....................................................................................40
2.7
Règles de rétention..................................................................................................................42
2.8
Sauvegarder des volumes dynamiques (Windows) .................................................................45
2.9
Sauvegarder des volumes LVM (Linux) ....................................................................................47
2.10 Sauvegarder des grappes RAID (Linux) ....................................................................................49
2.11 Prise en charge des bandes .....................................................................................................51
2.11.1
2.11.2
Tableau de compatibilité de bandes magnétiques..................................................................................... 51
Utiliser un seul lecteur de bandes................................................................................................................ 52
2.12 Technologies Acronis propriétaires .........................................................................................53
2.12.1
2.12.2
2.12.3
2.12.4
Acronis Secure Zone...................................................................................................................................... 53
Acronis Startup Recovery Manager ............................................................................................................. 54
Universal Restore (Acronis Backup & Recovery 10 Universal Restore)..................................................... 55
Acronis Active Restore .................................................................................................................................. 57
2.13 Comprendre la gestion centralisée..........................................................................................59
2.13.1
2.13.2
2.13.3
2.13.4
2.13.5
2.13.6
2.13.7
2.13.8
Concepts basiques......................................................................................................................................... 59
Configuration de protection de données centralisée dans un réseau hétérogène ................................. 60
Grouper les machines enregistrées ............................................................................................................. 64
Les politiques sur les machines et les groupes ........................................................................................... 67
États et statuts de politique de sauvegarde ................................................................................................ 72
Déduplication ................................................................................................................................................ 75
Privilège pour gestion centralisée ................................................................................................................ 80
Communication entre les composants Acronis Backup & Recovery 10 ................................................... 87
Copyright © Acronis, Inc., 2000-2010
3
3
Options ...............................................................................................................................94
3.1
Options de la console ..............................................................................................................94
3.1.1
3.1.2
3.1.3
3.1.4
3.1.5
3.2
Options du serveur de gestion.................................................................................................96
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.2.6
3.3
Emplacements de stockage centralisés .................................................................................141
4.1.1
4.1.2
4.1.3
4.2
4.3
Travailler avec la vue « Emplacement de stockage centralisé ».............................................................. 142
Actions sur les emplacements de stockage centralisés............................................................................ 144
Bandothèques ............................................................................................................................................. 150
Emplacements de stockage personnels.................................................................................176
4.2.1
4.2.2
Travailler avec la vue « Emplacement de stockage personnel » ............................................................. 176
Actions sur les emplacements personnels ................................................................................................ 177
Opérations courantes ............................................................................................................179
4.3.1
4.3.2
4.3.3
4.3.4
Opérations sur les archives stockées dans un emplacement de stockage ............................................. 179
Opérations avec des sauvegardes.............................................................................................................. 180
Suppression d'archives et de sauvegardes ................................................................................................ 181
Filtrage et tri des archives ........................................................................................................................... 182
Planification ...................................................................................................................... 183
5.1
Planification quotidienne.......................................................................................................184
5.2
Planification hebdomadaire ..................................................................................................186
5.3
Planification mensuelle..........................................................................................................188
5.4
Lors de certains événements du journal des événements Windows ....................................191
5.5
Paramètres de planification avancés .....................................................................................193
5.6
Conditions ..............................................................................................................................194
5.6.1
5.6.2
5.6.3
5.6.4
5.6.5
4
Options de sauvegarde par défaut ............................................................................................................ 104
Options de restauration par défaut ........................................................................................................... 130
Emplacements de stockage ................................................................................................ 140
4.1
5
Gestion de la machine ................................................................................................................................ 101
Suivi des événements ................................................................................................................................. 101
Règles de nettoyage du journal.................................................................................................................. 104
Programme CEP (Customer Experience Program) ................................................................................... 104
Options de sauvegarde et de restauration par défaut ..........................................................104
3.4.1
3.4.2
4
Niveau de journalisation ............................................................................................................................... 96
Règles de nettoyage du journal.................................................................................................................... 97
Suivi des événements ................................................................................................................................... 97
Informations d'identification de l'accès au domaine ................................................................................. 98
Proxy WOL Acronis........................................................................................................................................ 99
Options de protection VM ............................................................................................................................ 99
Options de la machine ...........................................................................................................100
3.3.1
3.3.2
3.3.3
3.3.4
3.4
Page d'accueil ................................................................................................................................................ 94
Messages contextuels ................................................................................................................................... 94
Alertes basées sur le temps .......................................................................................................................... 95
Nombre de tâches ......................................................................................................................................... 95
Polices ............................................................................................................................................................ 96
L'utilisateur est inactif ................................................................................................................................. 195
L'emplacement de l'hôte est disponible.................................................................................................... 196
Convient à l'intervalle de temps................................................................................................................. 196
Utilisateur déconnecté................................................................................................................................ 197
Temps écoulé depuis la dernière sauvegarde........................................................................................... 198
Copyright © Acronis, Inc., 2000-2010
6
Gestion directe .................................................................................................................. 199
6.1
Administrer une machine gérée ............................................................................................199
6.1.1
6.1.2
6.1.3
6.2
Création d'un plan de sauvegarde .........................................................................................216
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7
6.2.8
6.2.9
6.2.10
6.2.11
6.3
Informations d'identification de la tâche .................................................................................................. 239
Sélection d'archive ...................................................................................................................................... 240
Type de données ......................................................................................................................................... 241
Sélection du contenu .................................................................................................................................. 241
Informations d'identification d'accès pour l'emplacement ..................................................................... 242
Sélection de la destination ......................................................................................................................... 242
Informations d'identification pour la cible ................................................................................................ 249
Quand restaurer .......................................................................................................................................... 250
Restauration universelle ............................................................................................................................. 250
Comment convertir une sauvegarde de disque en une machine virtuelle............................................. 252
Dépannage de l'amorçage .......................................................................................................................... 253
Récupération de périphériques MD (Linux) .............................................................................................. 256
Restauration d'un grand nombre de fichiers à partir d'une sauvegarde de fichiers.............................. 257
Récupération du nœud de stockage.......................................................................................................... 258
Validation des emplacements de sauvegarde, des archives et des sauvegardes .................258
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
6.5
Pourquoi le programme demande t-il le mot de passe ? ........................................................................ 218
Informations d'identification de plan de sauvegarde............................................................................... 219
Type source.................................................................................................................................................. 219
Éléments à sauvegarder.............................................................................................................................. 220
Accéder aux informations d'identification de la source ........................................................................... 221
Exclusions ..................................................................................................................................................... 221
Archive ......................................................................................................................................................... 222
Informations d'identification pour l'emplacement de l'archive .............................................................. 224
Modèles de sauvegarde.............................................................................................................................. 224
Validation de l'archive................................................................................................................................. 235
Configuration d'une conversion régulière en une machine virtuelle ...................................................... 235
Récupération des données ....................................................................................................237
6.3.1
6.3.2
6.3.3
6.3.4
6.3.5
6.3.6
6.3.7
6.3.8
6.3.9
6.3.10
6.3.11
6.3.12
6.3.13
6.3.14
6.4
Tableau de bord .......................................................................................................................................... 199
Plans de sauvegarde et tâches ................................................................................................................... 201
Journal .......................................................................................................................................................... 213
Informations d'identification de la tâche .................................................................................................. 260
Sélection d'archive ...................................................................................................................................... 260
Sélection de sauvegarde ............................................................................................................................. 261
Sélection de l'emplacement ....................................................................................................................... 261
Informations d'identification pour la source............................................................................................. 262
Quand valider .............................................................................................................................................. 262
Monter une image .................................................................................................................263
6.5.1
6.5.2
6.5.3
6.5.4
Sélection d'archive ...................................................................................................................................... 264
Sélection de sauvegarde ............................................................................................................................. 265
Informations d'identification d'accès ........................................................................................................ 265
Sélection de volume .................................................................................................................................... 265
6.6
Gestion d'images montées ....................................................................................................266
6.7
Exportation d'archives et de sauvegardes .............................................................................266
6.7.1
6.7.2
6.7.3
6.7.4
6.7.5
6.7.6
6.8
Informations d'identification de la tâche .................................................................................................. 269
Sélection de la sauvegarde ......................................................................................................................... 270
Sélection de sauvegarde ............................................................................................................................. 271
Informations d'identification pour la source............................................................................................. 271
Sélection de l'emplacement ....................................................................................................................... 271
Informations d'identification pour la cible ................................................................................................ 273
Acronis Secure Zone ..............................................................................................................273
Copyright © Acronis, Inc., 2000-2010
5
6.8.1
6.8.2
6.9
Création d'Acronis Secure Zone ................................................................................................................. 274
Gestion d'Acronis Secure Zone................................................................................................................... 276
Acronis Startup Recovery Manager .......................................................................................277
6.10 Support amorçable ................................................................................................................278
6.10.1
6.10.2
6.10.3
6.10.4
6.10.5
6.10.6
Comment créer un support de démarrage ............................................................................................... 279
Connexion à une machine démarrée à partir d’un support .................................................................... 287
Travailler sous support amorçable............................................................................................................. 287
Liste des commandes et utilitaires disponibles dans un support de démarrage Linux ......................... 289
La restauration de périphériques MD et volumes logiques ..................................................................... 290
Serveur PXE Acronis .................................................................................................................................... 294
6.11 Gestion du disque ..................................................................................................................296
6.11.1
6.11.2
6.11.3
6.11.4
6.11.5
6.11.6
6.11.7
Précautions basiques .................................................................................................................................. 297
Exécuter Acronis Disk Director Lite ............................................................................................................ 297
Choisir le système d'exploitation pour la gestion de disque.................................................................... 297
La vue "Gestion de disque" ........................................................................................................................ 298
Opérations du disque.................................................................................................................................. 298
Opérations sur les volumes ........................................................................................................................ 305
Opérations en attente................................................................................................................................. 312
6.12 Collecte des informations système........................................................................................313
7
Gestion centralisée ............................................................................................................ 314
7.1
Administration du serveur de gestion Acronis Backup & Recovery 10 .................................314
7.1.1
7.1.2
7.1.3
7.1.4
7.1.5
7.1.6
7.1.7
7.1.8
7.2
Configuration des composants Acronis Backup & Recovery 10 ............................................361
7.2.1
7.2.2
7.2.3
7.3
Tableau de bord .......................................................................................................................................... 314
Politiques de sauvegarde ............................................................................................................................ 316
Machines physiques.................................................................................................................................... 322
Machines virtuelles ..................................................................................................................................... 340
Nœuds de stockage..................................................................................................................................... 345
Tâches .......................................................................................................................................................... 349
Journal .......................................................................................................................................................... 351
Rapports ....................................................................................................................................................... 355
Paramètres définis par le modèle administratif ....................................................................................... 362
Paramètres configurés via l'interface utilisateur ...................................................................................... 378
Paramètres configurés avec le registre Windows .................................................................................... 378
Création d'une politique de sauvegarde................................................................................379
7.3.1
7.3.2
7.3.3
7.3.4
7.3.5
7.3.6
7.3.7
7.3.8
Informations d'identification de la politique............................................................................................. 381
Éléments à sauvegarder.............................................................................................................................. 382
Informations d'identification pour la source............................................................................................. 387
Exclusions ..................................................................................................................................................... 387
Archive ......................................................................................................................................................... 388
Informations d'identification d'accès pour l'emplacement ..................................................................... 389
Sélection du modèle de sauvegarde.......................................................................................................... 390
Validation de l'archive................................................................................................................................. 400
8
Lexique .............................................................................................................................. 401
9
Index ................................................................................................................................. 417
6
Copyright © Acronis, Inc., 2000-2010
1
Introduction à Acronis® Backup &
Recovery™ 10
1.1 Aperçu d'Acronis Backup & Recovery 10
Basé sur les technologies brevetées d'imagerie de disques et de restauration à chaud Acronis, Acronis
Backup & Recovery 10 succède à Acronis True Image Echo en tant que la prochaine génération de
solution de reprise d'activité après sinistre.
Acronis Backup & Recovery 10 Advanced Server hérite des avantages de la famille de produits
Acronis True Image Echo :

Sauvegarde d'un disque ou d'un volume complet, incluant le système d'exploitation, toutes les
applications et les données






Récupération à chaud sur n'importe quel matériel
Sauvegarde et récupération de fichiers et dossiers
Evolutif d'une simple machine jusqu'à une société entière
Prise en charge des environnements Windows et Linux
Gestion centralisée pour des postes de travail et des serveurs distribués
Serveurs dédiés pour l'optimisation des resources de stockage.
Acronis Backup & Recovery 10 Advanced Server offre de nouveaux avantages qui aident les
sociétés à surpasser les défis des objectifs de temps de récupération tout en réduisant les
dépenses de capital et les coûts de maintenance de logiciels.

Démultiplie l'infrastructure IT existante
Déduplication des données pour réduire la consommation de stockage et l'utilisation de la
bande passante du réseau
Mécanisme de déduplication souple permettant la déduplication de données à la fois à la
source et au stockage
Prise en charge améliorée pour les bibliothèques de bandes magnétiques robotisées
Compatibilité descendante et une mise à niveau facile à partir d'Acronis True Image Echo

Protection de données hautement automatisée
Planification totale de la protection des données (sauvegarde, rétention et validation des
sauvegardes) à l'intérieur d'une politique de sauvegarde
Modèles Tour de Hanoï et Grand-père - Père - Fils intégrés avec des paramètres
personalisables
Plusieurs événements et conditions peuvent être choisis pour déclancher une sauvegarde

Gestion centralisée basée sur des politiques
Application des politiques de sauvegarde à des groupes de machines
Regroupement statique et dynamique de machines

Travail aisé dans les environnements virtuels
Conversion d'une sauvegarde vers une machine virtuelle VMware, Microsoft, Parallels, ou
Citrix complètement configurée
Copyright © Acronis, Inc., 2000-2010
7

Environnement graphique redessiné
Tableau de bord pour prise de décision d'opération rapide
Aperçu en couleur de toutes les opérations configurées et en cours d'exécution pour les
opérations réussies et échoués

Niveau de sécurité d'entreprise
Contrôle des droits des utilisateurs pour effectuer des opérations et accéder aux sauvegardes
Exécution de services avec des droits d'accès minimaux.
Accès à distance restreint à un agent de sauvegarde
Communication sécurisée entre les composants du produit
Utilisation de certificats tiers pour l'authentification des composants
Options de chiffrement de données pour la transmission et le stockage des données
Sauvegarde de machines distantes vers un nœud de stockage centralisé derrière des paresfeu.
1.2 Prise en main
Gestion directe
1. Installez la console d'administration Acronis Backup & Recovery 10 et l'agent Acronis Backup &
Recovery 10.
2. Démarrez la console.
Windows
Démarrez la console en la sélectionnant dans le menu Démarrer.
Linux
Connectez-vous en tant qu'utilisateur racine ou en tant qu'utilisateur de base, puis changez
l'identité de l'utilisateur si nécessaire. Démarrez la console avec la commande
/usr/sbin/acronis_console
3. Connectez la console à la machine sur laquelle l'agent est installé.
Que faire ensuite ?
Pour savoir ce que vous devez faire ensuite, reportez-vous à la section « Concepts de base (p. 27) ».
Pour plus d'informations sur les éléments de l'interface graphique, reportez-vous à la section
« Utilisation de la console de gestion (p. 10) ».
Pour savoir comment autoriser des utilisateurs non racines à démarrer la console sous Linux,
reportez-vous à la section « Droits pour une connexion locale » (p. 81).
Pour savoir comment activer la connexion à distance à une machine exécutant Linux, reportez-vous à
la section « Droits pour une connexion à distance dans Linux » (p. 82).
Gestion centralisée
Nous vous recommandons d'essayer d'abord de gérer la machine unique à l'aide de la gestion directe
tel que décrit ci-dessus.
Pour la gestion centralisée :
1. Installez le serveur de gestion Acronis Backup & Recovery 10 (p. 19).
8
Copyright © Acronis, Inc., 2000-2010
2. Installez les agents Acronis Backup & Recovery 10 sur les machines qui ont besoin d'une
protection de données. Pendant l'installation des agents, enregistrez chacune des machines sur
le serveur de gestion. Pour ce faire, saisissez l'IP ou le nom du serveur et les informations
d'identification de l'administrateur centralisé dans l'une des fenêtres de l'Assistant d'installation.
3. Installez la console d'administration Acronis Backup & Recovery 10 (p. 22) sur la machine à partir
de laquelle vous préférez travailler. Si vous avez le choix entre les distributions de console
Windows et Linux, nous vous recommandons d'utiliser la console qui s'installe sur Windows.
Installez Acronis Bootable Media Builder.
4. Démarrez la console. Créez le support de démarrage.
5. Connectez la console au serveur de gestion.
Gestion centralisée simplifiée

Sauvegarde
En utilisant la commande Sauvegarder, sélectionnez la machine que vous voulez sauvegarder, puis
créez un plan de sauvegarde (p. 410) sur la machine. Vous pouvez créer des plans de sauvegarde sur
de multiples machines tour à tour.

Récupération
À l'aide de la commande Restaurer , sélectionnez la machine sur laquelle la restauration de données
est requise et créez une tâche de restauration sur la machine. Vous pouvez créer des tâches de
restauration sur de multiples machines tour à tour.
Pour restaurer toute la machine ou tout le système d'exploitation qui n'a pas démarré, utilisez le
support de démarrage (p. 413). Vous ne pouvez pas commander des opérations sous un support de
démarrage à l'aide du serveur de gestion, mais vous pouvez déconnecter la console du serveur et la
connecter à la machine redémarrée à partir du support.

Gestion de plans et de tâches
Pour gérer les plans et les tâches existant sur les machines enregistrées, sélectionnez Machines >
Toutes les machines dans l'arborescence de Navigation, puis sélectionnez chaque machine tour à
tour. Le volet Information ci-dessous affiche l'état et les détails des plans et des tâches existant sur
chaque machine ; il vous permet de démarrer, arrêter, modifier et supprimer les plans et les tâches.
Vous pouvez également utiliser la vue Tâches qui affiche toutes les tâches existant sur les machines
enregistrées. Les tâches peuvent être filtrées par machine, par plan de sauvegarde et par d'autres
paramètres. Reportez-vous à l'aide contextuelle pour plus de précisions.

Affichage du journal
Pour afficher le journal centralisé, collecté des machines enregistrées, sélectionnez Journal dans
l'arborescence de Navigation. Les entrées de journal peuvent être filtrées par machine, par plan de
sauvegarde et par d'autres paramètres. Reportez-vous à l'aide contextuelle pour plus de précisions.

Création d'emplacements de stockage centralisés
Si vous choisissez de stocker toutes les archives de sauvegarde dans un emplacement unique ou dans
plusieurs emplacements en réseau, créez des emplacements de stockage centralisés dans ces
emplacements. Après la création d'un emplacement de stockage, vous pouvez afficher et administrer
son contenu en sélectionnant Emplacements de stockage > Centralisés > « Nom d'emplacement de
stockage » dans l'arborescence de Navigation. Le raccourci vers l'emplacement de stockage sera
déployé sur toutes les machines enregistrées. L'emplacement de stockage peut être spécifié comme
une destination de sauvegarde dans n'importe quel plan de sauvegarde créé par vous ou par les
utilisateurs de machines enregistrées.
Copyright © Acronis, Inc., 2000-2010
9
Gestion centralisée avancée
Pour utiliser au mieux les capacité de la gestion centralisée offertes par Acronis Backup & Recovery
10, vous pouvez choisir de :

utiliser la déduplication
1. Installez le nœud de stockage de Acronis Backup & Recovery 10 (p. 20) et ajoutez-le au
serveur de gestion.
2. Créez l'emplacement de stockage géré de déduplication sur le nœud de stockage.
3. Installez le module complémentaire de déduplication de Acronis pour l'agent sur toutes les
machines qui sauvegarderont sur l'emplacement de stockage de déduplication.
4. Vous assurez que les plans de sauvegarde que vous créez utilisent l'emplacement de
stockage géré comme destination pour les archives de sauvegarde.

Créer une politique de sauvegarde plutôt que des plans de sauvegarde
Définissez une politique de sauvegarde centralisée et appliquez-la au groupe Toutes les machines.
Vous déploirez de cette façon des plans sur chaque machine en une seule action. Sélectionnez
Actions > Créer une politique de sauvegarde dans le menu supérieur, puis reportez-vous à l'aide
contextuelle.

Le regroupement des machines enregistrées sur le serveur de gestion
Groupez les machines enregistrées par paramètre approprié, créez plusieurs politiques et appliquez
chaque politique au groupe approprié de machines. Pour de plus amples informations, veuillez vous
reporter à « Regroupement des machines enregistrées » (p. 64).
Un exemple complet de gestion centralisée avancée est présenté dans la section « Configuration
d'une protection de données centralisée dans un réseau hétérogène » (p. 60).
1.2.1
Utilisation de la console de gestion
Dès que la console se connecte à une machine gérée (p. 408) ou a un serveur de gestion (p. 413), les
éléments respectifs apparaissent sur tout l'espace de travail de la console (dans le menu, dans la
zone principale avec l'écran Accueil, le volet de Navigation, le volet Actions et outils) vous
permettant d'exécuter des opérations spécifiques à l'agent ou au serveur.
10
Copyright © Acronis, Inc., 2000-2010
La console de gestion de Acronis Backup & Recovery 10 - Écran d'accueil
Éléments clés de l'espace de travail de la console
Nom :
Description
Volet de
Navigation
Contient l'arborescence de Navigation et la barre de Raccourcis et vous permet de
naviguer dans les différentes vues (voir la section Volet de navigation (p. 11).)
Volet Actions Contient des barres avec un ensemble d'actions pouvant être exécutées et des outils (voir
et outils
la section Volet Actions et outils (p. 13)).
Zone
principale
La place principale de travail où vous créez, modifier et gérer des plans, des politique et
des tâches de sauvegarde et exécuter d'autres opérations. Affiche les différentes vues et
les pages d'action (p. 15) selon les éléments sélectionnés dans le menu, arborescence de
navigation ou sur le volet Actions et outils.
Barre de
menu
Apparaît d'un bout à l'autre de la partie supérieure de la fenêtre du programme et vous
permet d'exécuter toutes les opérations, disponibles sur les deux volets. Les éléments du
menu changent de manière dynamique.
Une résolution d'affichage de 1024x768 ou supérieure est nécessaire pour un travail en toute
commodité avec la console de gestion.
Volet « Navigation »
Le volet de navigation inclut l'arborescence de navigation et la barre des raccourcis.
Arborescence de navigation
L'arborescence de navigation vous permet de naviguer dans toutes les vues du programme. La vue
varie selon que la console est connectée à une machine gérée ou au serveur de gestion.
Copyright © Acronis, Inc., 2000-2010
11
Vues pour une machine gérée
Quand la console est connectée à une machine gérée, les vues suivantes sont disponibles dans
l'arborescence de navigation.

[nom de la machine] La racine de l'arborescence est également appelée « vue Accueil ».
Affiche le nom de la machine à laquelle la console est connectée. Cette vue permet d'accéder
rapidement aux opérations principales, disponibles sur la machine gérée.

Tableau de bord Cette vue permet de déterminer rapidement si les données sont
correctement protégées sur la machine gérée.

Plans et tâches de sauvegarde Cette vue permet de gérer des plans et des tâches de
sauvegarde sur la machine gérée : exécuter, modifier, arrêter et supprimer des plans et des
tâches, afficher leur état et leur statut, surveiller des plans.

Emplacements de stockage Cette vue permet de gérer des emplacements de stockage
personnels et les archives stockées dans ces derniers, d'ajouter de nouveaux emplacements
de stockage, de renommer et de supprimer des emplacements de stockage existants, de
valider des emplacements de stockage, d'explorer le contenu d'une sauvegarde, de monter
des sauvegardes en tant que lecteurs virtuels, etc.

Journal Cette vue permet de consulter des informations relatives aux opérations
effectuées par le programme sur la machine gérée.

Gestion de disque Cette vue permet d'effectuer des opérations sur les lecteurs de disques
durs de la machine.
Vues pour un serveur de gestion
Quand la console est connectée à un serveur de gestion, les vues suivantes sont disponibles dans
l'arborescence de navigation.

12
[nom du serveur de gestion] La racine de l'arborescence est également appelée « vue Accueil
». Affiche le nom du serveur de gestion auquel la console est connectée. Cette vue permet
d'accéder rapidement aux opérations principales, disponibles sur le serveur de gestion.

Tableau de bord Cette vue permet de déterminer rapidement si les données sont
correctement protégées sur les machines enregistrées sur le serveur de gestion.

Politiques de sauvegarde Cette vue permet de gérer les stratégies de sauvegarde existant
sur le serveur de gestion.

Machines physiques Cette vue permet de gérer les machines enregistrées sur le serveur
de gestion.

Machines virtuelles Cette vue permet de gérer des machines virtuelles à partir des
machines physiques enregistrées et à partir des machines enregistrées avec l'agent pour
ESX/ESXi.

Emplacements de stockage Cette vue permet de gérer des emplacements de stockage
centralisés et les archives qui y sont stockées : créer de nouveaux emplacements de stockage
gérés et non gérés, renommer et supprimer des emplacements existants.

Nœuds de stockage Cette vue permet de gérer des nœuds de stockage. Ajoutez un nœud
de stockage pour pouvoir créer des emplacements de stockage centralisés qui seront gérés
par le nœud.

Tâches Cette vue permet de gérer, d'exécuter, de modifier, d'arrêter et de supprimer des
tâches, de surveiller leur état et de consulter l'historique des tâches.

Journal. Cette vue permet de consulter l'historique des opérations de gestion
centralisées, telles que la création d'un groupe d'entités gérées, l'application d'une stratégie,
Copyright © Acronis, Inc., 2000-2010
la gestion d'emplacements de stockage centralisés ; ainsi que l'historique des opérations
enregistrées dans les journaux locaux des machines enregistrées et les nœuds de stockage.
Barre des raccourcis
La barre des raccourcis apparaît sous l'arborescence de navigation. Elle vous offre un moyen facile et
pratique de vous connecter aux machines en demande en les ajoutant comme raccourcis.
Pour ajouter un raccourci à une machine
1. Connectez la console à une machine gérée.
2. Dans l'arborescence de navigation, cliquez avec le bouton droit de la souris sur le nom de la
machine (un élément racine de l'arborescence de navigation), puis sélectionnez Créer un
raccourci.
Si la console et l'agent sont installés sur la même machine, le raccourci vers cette machine sera
ajouté automatiquement à la barre des raccourcis en tant que Machine locale [nom de la
machine].
Si la console n'a jamais été connectée au serveur de gestion d'Acronis, le raccourci est
automatiquement ajouté en tant qu' AMS [nom de la machine].
Volet « Actions et outils »
Le volet Actions et outils vous permet de travailler facilement et efficacement avec Acronis Backup &
Recovery 10. Les barres du volet fournissent un accès rapide aux opérations et aux outils du
programme. Tous les éléments de la barre Actions et outils sont dupliqués dans le menu du
programme.
Barres
Actions « [nom de l'élément] »
Contient un ensemble d'actions pouvant être exécutées sur les éléments sélectionnés dans n'importe
laquelle des vues de navigation. Cliquer sur l'action ouvre la page d'action (p. 16) respective. Les
éléments de différentes vues de navigation ont leur propre ensemble d'actions. Le nom de la barre
change en fonction de l'élément que vous sélectionnez. Par exemple, si vous sélectionnez le plan de
sauvegarde nommé Sauvegarde du système dans la vue Plans et tâches de sauvegarde, la barre des
actions sera nommée Actions de la « sauvegarde du système »et aura l' ensemble d'actions typiques
des plans de sauvegarde.
Il est également possible d'avoir accès à toutes les actions dans les éléments du menu respectif. Un
élément de menu apparaît sur la barre de menu quand vous sélectionnez un élément dans n'importe
laquelle des vues de navigation.
Exemples des barres « d'actions de nom d'élément »
Copyright © Acronis, Inc., 2000-2010
13
Actions
Contient une liste d'opérations communes pouvant être exécutées sur une machine gérée ou sur un
serveur de gestion. Toujours la même pour toutes les vues. Un clic sur l'opération ouvre la page
d'action respective (voir la section Page d'action (p. 16)).
Il est également possible d'avoir accès à toutes les actions dans le menu Actions.
La barre « Actions » sur une machine gérée et sur un serveur de gestion
Outils
contient une liste des outils de Acronis. Toujours la même dans toutes les vues du programme.
Il est également possible d'avoir accès à tous les outils dans le menu Outils.
« barre d'outils »
Aide
contient une liste des rubriques d'aide. Différentes vues et pages d'action de Acronis Backup &
Recovery 10 fournies avec des listes de rubriques d'aide spécifiques.
Opérations avec les volets
Comment développer/réduire des volets
Par défaut, le volet Navigation apparaît développé et le volet Actions et outils - réduit. Il se peut que
vous deviez réduire le volet pour pouvoir libérer de l'espace de travail supplémentaire. Pour ce faire,
cliquez sur le chevron ( - pour le volet de Navigation ;
- pour le volet Actions et outils). Le volet
sera réduit et le chevron change de direction. Cliquez sur le chevron encore une fois pour développer
le volet.
Comment changer les bords du volet
1. Pointez sur le bord du volet.
2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le
bord.
14
Copyright © Acronis, Inc., 2000-2010
La console de gestion « retient » la façon dont les bords du volet sont paramétrés. La prochaine fois
que vous lancerez la console de gestion, tous les bords du volet auront la même position que celle
définie précédemment.
Zone principale, vues et pages d'action
La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et
gérez ici les plans de sauvegarde, les politiques, les tâches, et effectuez d'autres opérations. La zone
principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans
le menu, l'arborescence de Navigation, ou le panneau Actions et Outils.
Affichages
Une vue apparaît sur la zone principale quand vous cliquez sur n'importe quel élément dans
l'arborescence de navigation dans le panneau de navigation (p. 11).
Vue des « tâches »
Façon courante de travailler avec des vues
En général, chaque vue contient une table d'éléments, une barre d'outils de table avec des boutons
et le volet informations.



Utilisez les capacités de filtrage et de tri pour rechercher dans la table l'élément en question
Dans la table, sélectionnez l'élément souhaité
Dans le volet informations (réduit par défaut) affichez les détails de la vue
Copyright © Acronis, Inc., 2000-2010
15

Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action
sur des éléments sélectionnés :




En cliquant sur les boutons sur la barre d'outils de la table ;
En cliquant sur les éléments dans la barre Actions [Nom de l'élément] (sur le volet Actions et
outils) ;
En sélectionnant les éléments dans le menu Actions ;
En faisant un clic droit sur l'élément
contextuel.
et en sélectionnant l'opération dans le menu
Pages d'action
Une page d'action apparaît dans la zone principale quand vous cliquez sur toute rubrique d'action
dans le menu Actions ou dans la barre Actions sur le volet Actions et outils. Elle contient les étapes
que vous avez besoin d'exécuter de façon à créer et à lancer n'importe quelle tâche, ou un plan de
sauvegarde ou une politique de sauvegarde.
Page d'Action - Créer un plan de sauvegarde
Utilisation des contrôles et des paramètres spécifiques
Les pages d'action proposent deux formes de représentation : représentation de base et avancée. La
représentation de base masque des champs tels que les références, les commentaires, etc. Quand la
représentation avancée est activée, tous les champs disponibles sont affichés. Vous pouvez passer
d'une vue à l'autre en cochant la case Vue avancée en haut de la page d'action.
La plupart des paramètres sont configurées en cliquant sur les liens Modifier… respectifs à droite.
D'autres sont sélectionnés dans la liste déroulante ou saisis manuellement dans les champs de la
page.
16
Copyright © Acronis, Inc., 2000-2010
Page d'actions - Contrôles
Acronis Backup & Recovery 10 retient les modifications que vous avez faites sur les pages d'action. Si
vous avez débuté la création d'un plan de sauvegarde, par exemple, et que pour n'importe quelle
raison vous avez passé à une autre vue sans compléter la création du plan, vous pouvez cliquer sur le
bouton de navigation Retour dans le menu. Ou, si vous avez déjà passé plusieurs étapes ultérieures,
cliquez sur la flèche Bas et sélectionnez à partir de la liste la page à laquelle vous avez débuté la
création du plan. Ainsi, vous pouvez exécuter les étapes restantes et mener à bien la création du plan
de sauvegarde.
Boutons de navigation
1.3 Composants Acronis Backup & Recovery 10
Cette section présente la liste des composants d'Acronis Backup & Recovery 10, ainsi qu'une brève
description de leurs fonctionnalités.
Acronis Backup & Recovery 10 comprend trois types de composants.
Composants pour une machine gérée (agents)
Il s'agit des applications qui effectuent la sauvegarde de données, la récupération et les autres
opérations sur les machines gérées par Acronis Backup & Recovery 10. Pour pouvoir effectuer des
opérations sur chaque machine gérée, les agents requièrent une licence. Les agents ont plusieurs
fonctionnalités, ou modules complémentaires, qui activent des fonctionnalités supplémentaires qui
peuvent nécessiter des licences supplémentaires.
Avec Bootable Media Builder, vous pouvez créer un support de démarrage de façon à utiliser les
agents et d'autres utilitaires de secours dans un environnement de secours. La disponibilité des
modules complémentaires de l'agent dépend de si le module complémentaire est installé sur la
machine sur laquelle media builder fonctionne.
Copyright © Acronis, Inc., 2000-2010
17
Composants pour gestion centralisée
Ces composants, livrés avec les éditions avancées, fournissent la capacité de gestion centralisée.
L'utilisation de ces composants ne fait pas l'objet d'une licence.
Console
La console fournit une interface graphique et une connexion à distance aux agents et autres
composants d'Acronis Backup & Recovery 10.
1.3.1
Agent pour Windows
Cet agent permet une protection de données sous Windows au niveau du disque et au niveau du
fichier.
Sauvegarde de disque
La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichier d'un volume en bloc, ainsi que sur toutes les informations nécessaires pour que le
système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichier
La protection de données au niveau du fichier s'appuie sur la sauvegarde de fichiers et de dossiers
résidant sur la machine où l'agent est installé ou sur un réseau partagé. Les fichiers peuvent être
restaurés sur leur emplacement d'origine ou dans un autre endroit. Il est possible de restaurer tous
les fichiers et les dossiers qui ont été sauvegardés ou de sélectionner lequel d'entre eux vous
souhaitez restaurer.
Restauration universelle
Le module complémentaire Restauration Universelle vous permet d'utiliser la restauration vers une
fonctionnalité de matériel dissemblable sur la machine où l'agent est installé, et de créer un support
de démarrage avec cette fonctionnalité. Universal Restore gère les différences dans les périphériques
qui sont critiques pour le démarrage de Windows, tels que les contrôleurs de stockage, la carte-mère
ou le jeu de puces.
Déduplication
Ce module complémentaire permet à l'agent de sauvegarder des données sur des emplacements de
stockage de déduplication gérés par le noeud de stockage de Acronis Backup & Recovery 10.
1.3.2
Agent pour Linux
Cet agent permet une protection des données sous Linux au niveau du disque et au niveau du fichier.
Sauvegarde de disque
La protection de donnée au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichier de volume en bloc, ainsi que sur toutes les informations nécessaires pour que le
système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
18
Copyright © Acronis, Inc., 2000-2010
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichier
La protection de données au niveau fichier s'appuie sur la sauvegarde de fichiers et de répertoires
résidant sur la machine où l'agent est installé ou sur un réseau partagé auquel on accède à l'aide du
protocole smb ou nfsl. Les fichiers peuvent être restaurés sur leur emplacement d'origine ou dans un
autre endroit. Il est possible de restaurer tous les fichiers et les répertoires qui ont été sauvegardés
ou de sélectionner lequel d'entre eux vous souhaitez restaurer.
Déduplication
Ce module complémentaire permet à l'agent de sauvegarder des données sur des emplacements de
stockage de déduplication gérés par le noeud de stockage de Acronis Backup & Recovery 10.
1.3.3
Composants pour une gestion centralisée
Cette section donne la liste des composants inclus dans les éditions de Acronis Backup & Recovery 10
qui fournissent la capacité de gestion centralisée. Outre ces composants, les agents de Acronis
Backup & Recovery 10 doivent être installés sur toutes les machines qui nécessitent une protection
de données.
Serveur de gestion
Le serveur de gestion Acronis Backup & Recovery 10 est le serveur central qui gère la protection des
données au sein du réseau de l'entreprise. Le serveur de gestion fournit à l'administrateur :





un point d'entrée unique vers l'infrastructure d'Acronis Backup & Recovery 10 ;
un moyen simple permettant de protéger les données d'un grand nombre de machines (p. 408)
via le regroupement et des stratégies de sauvegarde (p. 411);
des fonctionnalités de contrôle et de reporting à l'échelle de l'entreprise ;
la possibilité de créer des emplacements de stockage (p. 403) centralisés pour le stockage des
archives de sauvegarde (p. 402) de l'entreprise ;
la possibilité de gérer des nœuds de stockage (p. 410).
S'il y a plusieurs serveurs de gestion sur le réseau, ils fonctionnent indépendamment, gèrent des
machines différentes et utilisent des emplacements de stockage centralisés différents pour stocker
les archives.
Bases de données du serveur de gestion
Le serveur de gestion utilise trois bases de données Microsoft SQL :

La base de données de configuration qui stocke la liste des machines enregistrées et d'autres
informations de configuration, notamment les stratégies de sauvegarde créées par
l'administrateur.

La base de données de synchronisation utilisée pour la synchronisation du serveur de gestion
avec des machines enregistrées et des nœuds de stockage. Il s'agit d'une base de données dont
les données opérationnelles changent rapidement.

La base de données de rapport qui stocke le journal centralisé. Cette base de données peut
devenir volumineuse. Sa taille dépend du niveau de journalisation que vous définissez.
Copyright © Acronis, Inc., 2000-2010
19
Les bases de données de configuration et de synchronisation doivent résider sur le même serveur
Microsoft SQL (appelé serveur fonctionnel), installées de préférence sur la même machine que le
serveur de gestion. La base de données de rapports peut être configurée sur le même serveur ou un
serveur SQL différent.
Lorsque vous installez un serveur de gestion, vous pouvez sélectionner, pour le serveur opérationnel
comme pour le serveur de rapports, le serveur que vous souhaitez utiliser. Les options suivantes sont
disponibles :
1. Microsoft SQL Server 2005 Express qui est fourni avec le package d'installation et s'installe sur la
même machine. Dans ce cas, une instance de serveur SQL avec trois bases de données sera créée
sur la machine.
2. Microsoft SQL Server 2008 (toute édition) précédemment installé sur n'importe quelle machine.
3. Microsoft SQL Server 2005 (toute édition) précédemment installé sur n'importe quelle machine.
Intégratiuon à VMware vCenter
Cette fonction offre la possibilité de voir les machines virtuelles gérées par un serveur VMware
vCenter dans la GUI du serveur de gestion, voir l'état de la sauvegarde de ces machines dans le
vCenter, et enregistrer automatiquement des machines virtuelles créées par Acronis Backup &
Recovery 10 dans le vCenter.
L'intégration est disponible dans toutes les éditions avancées d'Acronis Backup & Recovery 10 ;
aucune licence n'est requise pour Virtual Edition. Aucune installation logicielle n'est requise sur le
serveur vCenter.
Cette fonctionnalité permet également un déploiement et une configuration automatiques de l'agent
ESX/ESXi sur n'importe quel serveur ESX/ESXi, qui n'est pas obligatoirement géré par le vCenter.
Nœud de stockage
Le nœud de stockage de Acronis Backup & Recovery 10 est un serveur destinée à optimiser
l'utilisation de plusieurs ressources (telles que la capacité de stockage pour l'entreprise, la largeur de
bande du réseau, ou la charge de l'UC de la machine gérée) requises pour la protection de données
de l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent
d'unités de stockage dédiées des archives de sauvegarde de l'entreprise (emplacements de stockage
gérés).
Les nœuds de stockage permettent de créer une infrastructure de stockage, hautement modulable et
souple, en termes de support matériel. On peut définir jusqu'à 20 nœuds de stockage, chacun étant
capable de gérer jusqu'à 20 emplacements de stockage. L'administrateur contrôle de manière
centrale les nœuds de stockage à partir du serveur de gestion de Acronis Backup & Recovery 10 (p.
413). Un connexion de console directe à un nœud de stockage n'est pas possible.
Configuration de l'infrastructure de stockage
Installez les nœuds de stockage, ajoutez-les au serveur de gestion (la procédure est analogue à l'
enregistrement (p. 405) de la machine gérée) et créez des emplacements de stockage centralisés (p.
403). Lors de la création d'un emplacement de stockage centralisé, spécifiez le chemin d'accès à
l'emplacement de stockage, le nœud de stockage qui gèrera l'emplacement de stockage et les
opérations de gestion à exécuter sur l'emplacement de stockage.
Un emplacement de stockage géré peut être organisé :


20
sur les disques durs local au nœud de stockage
sur un réseau partagé
Copyright © Acronis, Inc., 2000-2010



sur un SAN (Storage Area Network - SAN)
sur un NAS (Network Attached Storage - NAS)
sur une bandothèque rattachée localement au nœud de stockage.
Les opérations de gestion sont comme suit.
Nettoyage et validation côté nœud de stockage
Les archives, stockées dans des emplacements de stockage non gérés, sont gardées par les agents (p.
401) qui créent les archives. Cela signifie que chaque agent non seulement sauvegarde des données
vers l'archive, mais qu'il exécute également des tâches de service qui s'appliquent à l'archive, les
règles de rétention et les règles de validation par le plan de sauvegarde (p. 410). Pour libérer les
machines gérées de la charge inutile de l'UC, l'exécution des tâches de service peuvent être
déléguées au nœud de stockage. Puisque la planification des tâches existe sur la machine sur laquelle
l'agent réside, et par conséquent utilise le temps et les évènements de la machine, l'agent doit lancer
le nettoyage côté nœud de stockage (p. 409) et la validation côté nœud de stockage (p. 415) selon le
planning. Pour ce faire, l'agent doit être opérationnel. Un autre traitement est exécuté par le nœud
de stockage.
Cette fonctionnalité ne peut pas être désactivée dans un emplacement de stockage géré. Les deux
prochaines opérations sont facultatives.
Déduplication
Un emplacement de sauvegarde géré peut être configuré comme un emplacement de stockage de
déduplication. Cela signifie que des données identiques seront sauvegardées sur cet emplacement de
stockage une seule fois pour réduire au minimum l'utilisation du réseau pendant la sauvegarde et
l'espace de stockage occupé par les archives. Pour de plus amples informations, veuillez consulter la
section « Déduplication (p. 75) » dans le guide utilisateur.
Chiffrement
Un emplacement de stockage géré peut être configuré de façon à ce tout ce qui est écrit sur celui-ci
soit chiffré et que tout ce qui est lu dans celui-ci soit déchiffré de manière transparente par le nœud
de stockage, à l'aide d'une clé de chiffrement spécifique à l'emplacement de stockage stockées sur le
nœud de serveur. Au cas où une personne non autorisée volerait le support de stockage ou y
accéderait, la personne malveillante ne pourra pas déchiffrer le contenu de l'emplacement de
stockage sans accès à ce nœud de stockage spécifique.
Si l'archive est déjà chiffrée par l'agent, le chiffrement côté nœud de stockage s'applique en plus du
chiffrement exécuté par l'agent.
Serveur PXE
Acronis PXE Server permet le démarrage de machines sur des composants de démarrage de Acronis
au travers du réseau.
Le redémarrage du réseau :

élimine le besoin d'avoir un technicien sur place pour installer le support de démarrage (p. 413)
dans le système devant être démarré.

Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines
comparé à l'utilisation d'un support de démarrage physique.
Copyright © Acronis, Inc., 2000-2010
21
License Server
Le serveur vous permet de gérer des licences de produits de Acronis et d'installer les composants qui
nécessitent des licences.
Pour de plus amples informations à propos du serveur de licence de Acronis, veuillez consulter
« Utilisation du serveur de licence deAcronis » .
1.3.4
Console de gestion
La console de gestion de Acronis Backup & Recovery 10 est un outil administratif pour un accès
distant ou local aux agents de Acronis Backup & Recovery 10, et dans les éditions du produit qui
comportent la capacité de gestion centralisée, au serveur de gestion de Acronis Backup & Recovery
10.
Le console a deux distributions pour l'installation sur Windows et l'installation sur Linux. Alors que les
deux distributions activent la connexion à l'agent de Acronis Backup & Recovery 10 et au serveur de
gestion de Acronis Backup & Recovery 10, nous vous recommandons d'utiliser la console pour
Windows si vous avez le choix entre les deux. La console qui s'installe sur Linux a une fonctionnalité
limitée :


L'installation à distance des composants de Acronis Backup & Recovery 10 n'est pas disponible
Les fonctions liées au répertoire actif, telles que la navigation du répertoire actif, ne sont pas
disponibles.
1.3.5
Outil de création de support de secours
L'outil de création de support de secours Acronis permet de créer des support de démarrage (p. 413).
Il est disponible dans deux versions : Windows et Linux.
La version de l'outil de création de support de secours qui s'installe sous Windows permet de créer
un support de démarrage basé sur l'environnement de préinstallation Windows (WinPE) ou sur le
kernel Linux. Le module complémentaire Universal Restore (p. 18) vous permet de créer un support
de démarrage intégrant la fonctionnalité de restauration sur un matériel différent. Universal Restore
gère les différences entre les périphériques requis pour le démarrage de Windows, tels que les
contrôleurs de stockage, la carte mère ou le jeu de composants.
La version de l'outil de création de support de secours qui s'installe sous Linux permet de créer un
support de démarrage basé sur le kernel Linux.
Le module complémentaire Acronis Deduplication (p. 18) vous permet de créer un support de
démarrage intégrant la fonctionnalité de sauvegarde vers un emplacement de stockage de
déduplication. Ce module complémentaire peut être installé sur les deux versions de l'outil de
création de support de secours.
1.3.6
Proxy Wake-On-LAN Acronis
Le proxy Wake-On-LAN Acronis réveille Acronis Backup & Recovery 10 Management Server afin de
sauvegarder les machines situées dans un autre sous-réseau. Le proxy Wake-On-LAN Acronis
s'installe sur n'importe quel serveur du sous-réseau sur lequel se trouvent les machines à
sauvegarder.
22
Copyright © Acronis, Inc., 2000-2010
1.4 Systèmes de fichiers pris en charge
Acronis Backup & Recovery 10 peut sauvegarder les systèmes de fichiers ci-dessous avec les limites
suivantes :




FAT16/32

ReiserFS4 - restauration de volume sans modifier la taille de la capacité ; des fichiers particuliers
ne peuvent pas être restaurés à partir des sauvegardes du disque situées sur le nœud de
stockage de Acronis Backup & Recovery 10

XFS - restauration de volume sans modifier la taille de la capacité ; des fichiers particuliers ne
peuvent pas être restaurés à partir des sauvegardes du disque situées sur le nœud de stockage
de Acronis Backup & Recovery 10

JFS - des fichiers particuliers ne peuvent pas être restaurés à partir des sauvegardes de disque
situées sur le nœud de stockage Acronis Backup & Recovery 10

Linux SWAP
NTFS
Ext2/Ext3
ReiserFS3 - des fichiers particuliers ne peuvent pas être restaurés à partir des sauvegardes de
disque situées sur le nœud de stockage Acronis Backup & Recovery 10
Acronis Backup & Recovery 10 peut sauvegarder et restaurer des systèmes de fichiers endommagés
ou non endommagés utilisant l'approche secteur par secteur.
1.5 Systèmes d'exploitation supportés
Serveur de licences Acronis
 Windows 2000 Professionnel SP4 / XP Professionnel SP2+
 Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008
 Windows SBS 2003/SBS 2008
 Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions
 Windows Vista - toutes les éditions sauf Vista Home Basic et Vista Home Premium
 Windows 7 - toutes les éditions sauf les éditions Starter et Home
Console d'administration Acronis Backup & Recovery 10
 Windows 2000 Professionnel SP4/XP Home Editions/XP Professionnel SP2+
 Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008
 Windows SBS 2003/SBS 2008
 Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions
 Windows Vista - toutes éditions
 Windows 7 - toutes éditions
Serveur de gestion Acronis Backup & Recovery 10 et nœud de stockage Acronis Backup &
Recovery 10
 Windows 2000 Professionnel SP4 / XP Professionnel SP2+
 Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008*
 Windows SBS 2003/SBS 2008*
Copyright © Acronis, Inc., 2000-2010
23



Windows XP Professional x64 Edition, Windows Server 2003/2008* x64 Editions
Windows Vista - toutes les éditions sauf Vista Home Basic et Vista Home Premium
Windows 7 - toutes les éditions sauf les éditions Starter et Home*
* Le nœud de stockage Acronis Backup & Recovery 10 traite les bibliothèques de bandes
magnétiques et les chargeurs automatiques à l'aide de Removable Storage Management (RSM).
Puisque Windows Server 2008 R2 et Windows 7 ne prennent pas en charge RSM, un nœud de
stockage installé dans ces systèmes d'exploitation ne prend pas en charge les bibliothèques de
bandes magnétiques et les chargeurs automatiques.
Agent Acronis Backup & Recovery 10 for Windows
 Windows 2000 Professionnel SP4 / XP Professionnel SP2+
 Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008
 Windows SBS 2003/SBS 2008
 Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions
 Windows Vista - toutes les éditions sauf Vista Home Basic et Vista Home Premium
 Windows 7 - toutes les éditions sauf les éditions Starter et Home
Agent Acronis Backup & Recovery 10 pour Linux
 Linux avec noyau 2.4.20 ou plus récent (incluant les noyaux 2.6.x) et glibc 2.3.2 ou plus récent.
 Plusieurs distributions Linux, dont :
 Red Hat Enterprise Linux 4 et 5
 CentOS 4 et 5
 Fedora 9 et 10
 Ubuntu 8.10 (Intrepid Ibex) et 9.04 (Jaunty Jackalope)
 Debian 4 (Lenny) et 5 (Etch)
 SUSE Linux Enterprise Server 10
 openSUSE
 Asianux
 Les versions x64 des distributions Linux ci-dessus et d'autres distributions Linux sont également
supportées.
L'agent pour Linux est en fait un exécutable 32-bit. Pour l'authentification, l'agent utilise les
librairies système versions 32-bit, lesquelles ne sont pas toujours installées par défaut avec les
distributions 64-bit. Lorsque vous utilisez l'agent sur une distribution basée sur RedHat 64-bit, tel
que RHEL, CentOS, Fedora ou Scientific Linux, assurez-vous que les paquets 32-bit suivants sont
installés sur le système :
pam.i386
libselinux.i386
libsepol.i386
Ces paquets devraient être disponibles sur le stockage de votre distribution Linux.
24
Copyright © Acronis, Inc., 2000-2010
1.6 Configuration requise
Les composants installés sous les systèmes d'exploitation
Composant
Mémoire (en plus
du S/E et des
applications en
cours d'exécution)
Espace disque
Espace disque occupé par
requis pendant
le(s) composant(s)
l'installation ou la
mise à jour
Additionnel
Les composants installés sous Windows
Installation
complète
300 Mo
2,7 Go
1,7 Go
Agent pour
Windows
120 Mo
700 Mo
260 Mo
Outil de création
de support de
secours
80 Mo
700 Mo
300 Mo
Lecteur CD-RW ou
DVD-RW
Console
d'administration
30 Mo
950 Mo
450 Mo
Résolution de
l'écran de
1024*768 pixels ou
supérieure
Serveur de gestion
40 Mo
250 Mo
250 Mo
incluant SQL Express Server
400 Mo pour SQL 400 Mo pour SQL Express
Express Server
Server
Proxy Wake-OnLAN
Insignifiant
Nœud de stockage 100 Mo
30 Mo
5 Mo
150 Mo
150 Mo
Matériel
recommandé :
Lors de l'utilisation d'une
bibliothèque de bandes,
4 Go de RAM
l'espace requis pour la base
Stockage à haute
de données des bandes :
vitesse tel que RAID
Environ 1 Mo par 10 archives
matériel
Serveur de licences Insignifiant
25 Mo
25 Mo
Serveur PXE
80 Mo
15 Mo
5 Mo
Les composants installés sous Linux
Installation
complète
160 Mo
400 Mo
250 Mo
Agent pour Linux
65 Mo
150 Mo
70 Mo
Outil de création
de support de
secours
70 Mo
240 Mo
140 Mo
Console
d'administration
25 Mo
100 Mo
40 Mo
Une carte d'interface réseau ou un adaptateur de réseau virtuel est une exigence commune pour
tous les composants.
Copyright © Acronis, Inc., 2000-2010
25
Support bootable
Type de support
Mémoire Taille de l'image ISO Additionnel
Basé sur Windows PE 512 Mo
300 Mo
basé sur Linux
130 Mo
256 Mo
1.7 Support technique
Dans le cadre des frais du support annuel acheté, vous avez droit au support technique suivant : dans
la mesure où les services électroniques sont disponibles, vous pouvez avoir accès électroniquement
sans aucuns frais supplémentaires, au services de support pour les logiciels, que Acronis s'efforcera
de rendre disponible 24 heures sur 24, sept (7) jours par semaine. De tels services électroniques
peuvent inclure, sans se limiter à : des forums d'utilisateurs ; des informations spécifiques au
logiciel ; des trucs et astuces ; la récupération de correctifs de bogues via Internet ; la récupération
de maintenance de logiciel et de code de démonstration via un serveur FTP accessible par WAN ; et
l'accès à la base de données de résolution de problèmes via le système de support client de Acronis.
Le support consistera à fournir une aide téléphonique ou électronique pour vous aider à localiser et
corriger par vous-même les problèmes avec le logiciel, à fournir des correctifs, à mettre à jour et faire
d'autres changements que Acronis,à sa discrétion, fait ou ajoute au logiciel et que Acronis rend
généralement disponibles, sans aucuns frais supplémentaires, aux autres titulaires de licence qui
bénéficient du support.
Sur accord mutuel des deux parties, Acronis devra :
(i) vous fournir les corrections de code pour corriger les dysfonctionnements du logiciel afin de
mettre le logiciel en conformité avec les spécifications de fonctionnement publiées pour la version la
plus actuelle du logiciel, à moins que des modifications non-autorisées de votre fait n'empêchent ou
n'entravent de telles corrections ou provoquent le dysfonctionnement ;
ou (ii) fournir les corrections de code afin de corriger les problèmes non-substantiels à la prochaine
publication générale du logiciel.
Vous trouverez de plus amples informations à propos des procédures de contact du Support
Technique de Acronis sur le lien suivant : http://www.Acronis.fr/enterprise/support/
26
Copyright © Acronis, Inc., 2000-2010
2
Comprendre Acronis Backup &
Recovery 10
Cette section a pour but d'apporter aux lecteurs une meilleure compréhension du produit de façon à
leur permettre de l'utiliser dans des circonstances diverses sans l'aide des instructions étape par
étape.
2.1 Concepts basiques
Veuillez vous familiariser avec les notions basiques utilisées dans l'interface utilisateur graphique
Acronis Backup & Recovery 10 et sa documentation. Les utilisateurs avancés sont invités à utiliser
cette section comme un guide pas-à-pas de démarrage rapide. Les détails peuvent être trouvés dans
le menu d'aide contextuel.
Sauvegarde sous un système d'exploitation
1. Pour protéger des données sur une machine, installez l'agent (p. 401) Acronis Backup & Recovery
10 sur la machine qui deviendra une machine gérée (p. 408) à partir de cet instant.
2. Pour être en mesure de gérer la machine en utilisant l'Interface Utilisateur Graphique (Graphical
User Interface - GUI), installez la Console (p. 404) de Gestion Acronis Backup & Recovery 10 sur la
même machine ou toute autre machine sur laquelle vous préférez travailler. Si vous possédez
l'édition du produit autonome, passez cette étape car dans votre cas la console est installée avec
l'agent.
3. Lancez la console. Pour être en mesure de restaurer le système d'exploitation de la machine si le
système ne démarre pas, créez un support amorçable (p. 413).
4. Connectez la console à la machine gérée.
5. Créer un plan de sauvegarde (p. 410).
Pour cela, vous devez au moins spécifier les données à protéger et l'emplacement où l'archive de
sauvegarde (p. 402) sera stockée. Ceci créera un plan de sauvegarde minimal qui sera composé
d'une tâche (p. 414) qui créera une sauvegarde (p. 412) complète de vos données à chaque
démarrage manuel de la tâche. Un plan de sauvegarde complexe peut être composé de plusieurs
tâches exécutées suivant une planification ; créer des sauvegardes complètes, incrémentielles ou
différentielles (p. 33) ; effectuer les opérations de maintenance d'archive telles que la validation
(p. 415) de sauvegarde ou la suppression de sauvegardes ayant expiré (nettoyage (p. 409)
d'archive). Vous pouvez personnaliser les opérations de sauvegarde en utilisant diverses options
de sauvegarde, telles que les commandes de sauvegarde avant/après, la limitation de la bande
passante réseau, le traitement des erreurs ou les options de notification.
6. Utilisez la page Plans et tâches de sauvegarde pour visualiser les informations concernant vos
plans et tâches de sauvegarde et pour surveiller leur exécution. Utilisez la page Journal pour
parcourir le journal des opérations.
7. L'endroit où vous stockez vos archives de sauvegarde est Est appelé coffre-fort (p. 402). Naviguez
jusqu'à la page des Emplacements de stockage pour visualiser les informations concernant vos
emplacements de stockage. Naviguez maintenant jusqu'à l'emplacement de sauvegarde
spécifique pour visualiser ses archives et sauvegardes et les utiliser pour effectuer des opérations
manuelles (montage, validation, suppression, visualisation de contenu). Vous pouvez également
sélectionner une sauvegarde dont vous voulez restaurer les données.
Copyright © Acronis, Inc., 2000-2010
27
Le diagramme suivant illustre les notions expliquées préalablement. Pour plus de définitions, veuillez
consulter le Lexique.
28
Copyright © Acronis, Inc., 2000-2010
Sauvegarder en utilisant un support amorçable
Vous pouvez démarrer votre machine en utilisant un support amorçable, configurer l'opération de
sauvegarde de la même manière qu'un plan de sauvegarde simple et exécuter l'opération. Ceci vous
aidera à extraire les fichiers et volumes logiques d'un système incapable de démarrer, à réaliser une
image du système hors ligne ou à sauvegarder secteur par secteur un système de fichiers qui n’est
pas pris en charge.
Restauration sous un système d'exploitation
Quand vous devez restaurer des données, vous pouvez créer une tâche de restauration sur la
machine gérée. Vous spécifiez le coffre-fort et sélectionnez ensuite l'archive puis la sauvegarde en
référence à la date et l'heure de la création de sauvegarde, ou plus précisément, à l’heure de début
de la création. Dans la plupart des cas, les données retourneront à l’état dans lequel elles étaient à ce
moment-là.
Exemples d'exceptions à cette règle :
Une restauration de base de données à partir d'une sauvegarde qui contient le journal de transactions (une
seule sauvegarde fournit plusieurs points de restauration et vous pouvez donc effectuer des sélections
supplémentaires).
Une restauration de plusieurs fichiers à partir d'une sauvegarde de fichiers enregistrée sans image instantanée
(chaque fichier retournera à l’état du moment où il a été copié dans la sauvegarde).
Vous pouvez également indiquer la destination où restaurer les données. Vous pouvez personnaliser
l'opération de restauration en utilisant les options de restauration, telles que les commandes de
restauration avant/après, le traitement des erreurs ou les options de notification.
Le diagramme suivant illustre la restauration de données sous le système d'exploitation (en ligne).
Aucune sauvegarde ne peut être effectuée sur la machine pendant que l'opération de restauration
est en cours. Si nécessaire, vous pouvez connecter la console à une autre machine et configurer une
Copyright © Acronis, Inc., 2000-2010
29
opération de restauration sur cette machine. Cette capacité (restauration parallèle à distance) est
apparue avec Acronis Backup & Recovery 10 ; les produits Acronis précédents ne l'ont pas.
Restauration avec un support amorçable
La restauration passant par un volume verrouillé par le système d'exploitation, tel que le volume sur
lequel réside le système d'exploitation, nécessite un redémarrage via l'environnement amorçable
faisant partie de l'agent. Une fois la restauration terminée, le système d'exploitation restauré se met
en automatiquement en mode opérationnel.
30
Copyright © Acronis, Inc., 2000-2010
Si la machine ne démarre pas ou si vous devez restaurer des données sur une machine sans système
d'exploitation de base, vous pouvez démarrer la machine à partir du support amorçable et configurer
l'opération de restauration de la même manière que la tâche de restauration. Le diagramme suivant
illustre la restauration à l'aide d'un support amorçable.
2.2 Les droits d'utilisateur sur une machine gérée
Windows
Lors de la gestion d'une machine sous Windows, l'étendue des droits de gestion d'un utilisateur
dépend de ses droits d'utilisateur sur la machine.
Utilisateurs ordinaires
Un utilisateur ordinaire, tel qu'un membre du groupe Utilisateurs, détient les droits de gestion
suivants :

Exécution de sauvegardes et restauration de niveau fichier des fichiers auxquels l'utilisateur peut
accéder — mais sans utiliser un instantané de sauvegarde de niveau fichier.



Création de plans et tâches de sauvegarde, et leur gestion.
Consulter — mais non gérer — des plans et tâches de sauvegarde créés par d'autres utilisateurs.
Consulter le journal des événements local.
Utilisateurs Administrateurs
Un utilisateur détenant des droits d’administration sur la machine, tel qu'un membre du groupe
Administrateurs ou Opérateurs de Sauvegarde, possède également les droits de gestion suivants :

Sauvegarder et restaurer la machine entière ou toute donnée sur la machine, avec ou sans
l'utilisation d'image instantanée de disque.
Les membres du groupe Administrateurs peuvent également :
Copyright © Acronis, Inc., 2000-2010
31

Consulter et gérer les plans et tâches de sauvegarde appartenant à tout autre utilisateur de la
machine.
Linux
Lors de la gestion d'une machine sous Linux, l'utilisateur détient ou obtient les droits racines, et peut
donc :

Sauvegarder et restaurer toute donnée ou la machine entière, en ayant un contrôle complet sur
toutes les opérations de l'agent Acronis Backup & Recovery 10 et des fichiers de journal sur la
machine.

Gérer les plans locaux et les tâches locales de sauvegarde et appartenant à tout utilisateur
enregistré sur le système d'exploitation.
Pour éviter la routine de connexion sur le système en tant que racine, l'utilisateur racine peut se
connecter en utilisant les références d'utilisateur ordinaire et changer d'utilisateur selon la nécessité.
2.3 Propriétaires et identifiants
Cette section explique le concept de propriétaire et la signification des identifiants d’un plan (ou
d’une tâche) de sauvegarde.
Propriétaire de plan (tâche)
Le propriétaire d'un plan de sauvegarde local est l'utilisateur qui a créé le plan ou l'a modifié en
dernier.
Le propriétaire d'un plan de sauvegarde centralisé est l'administrateur du serveur de gestion qui a
créé (ou modifié en dernier) la politique centralisée ayant engendré le plan.
Les tâches, appartenant à un plan de sauvegarde local ou centralisé, appartiennent au propriétaire
du plan de sauvegarde.
Les tâches n'appartenant pas à un plan de sauvegarde, telles que les tâches de restauration,
appartiennent à l'utilisateur qui a créé la tâche ou l'a modifiée en dernier.
Gestion de plan (ou tâche) appartenant à un autre utilisateur
S'il détient les droits d'administrateur sur la machine, un utilisateur peut modifier les tâches ainsi que
les plans de sauvegarde locaux appartenant à un utilisateur enregistré dans le système
d'exploitation.
Lorsqu'un utilisateur ouvre un plan ou une tâche pour le (la) modifier, même s'il (elle) appartient à un
autre utilisateur, tous les mots de passe sont effacés. Ceci empêche la mise en place de l'astuce
«modifier les paramètres, laisser les mots de passe». Le programme affiche un avertissement à
chaque fois que vous essayez de modifier un plan (une tâche) modifié(e) en dernier par un autre
utilisateur. Lorsque l'avertissement apparaît, vous avez deux options :


Cliquer sur Annuler et créer votre propre plan ou tâche. La tâche originale restera intacte.
Continuer la modification. Vous devrez alors saisir tous les identifiants requis pour l'exécution du
plan ou de la tâche.
Propriétaire d'archive
Le propriétaire d'une archive est l'utilisateur ayant enregistré l'archive sur sa destination. Pour être
plus précis, il s'agit de l'utilisateur dont le compte a été spécifié lors de la création du plan de
sauvegarde dans l'étape Où sauvegarder. Par défaut, les identifiants du plan sont utilisés.
32
Copyright © Acronis, Inc., 2000-2010
Les identifiants de plan et les identifiants de tâche
Toute tâche en cours d'exécution sur une machine est exécutée pour un utilisateur. Lors de la
création d'un plan ou d'une tâche, vous avez l'option d'indiquer explicitement un compte sous lequel
le plan ou la tâche sera exécuté(e). Votre choix dépendra du fait que le plan ou la tâche est
supposé(e) démarrer manuellement ou être planifié(e) pour une exécution à l'heure prévue.
Démarrage manuel
Vous pouvez passer l'étape Identifiants de Plan (Tâche). Chaque fois que vous démarrez une tâche,
celle-ci est exécutée en utilisant les identifiants avec lesquels vous êtes actuellement connecté.
Toute personne détenant les droits administratifs sur la machine peut également démarrer la tâche.
La tâche sera exécutée en utilisant les identifiants de cette personne.
Si vous spécifiez les identifiants explicitement pour une tâche, celle-ci sera toujours exécutée en
utilisant les mêmes identifiants sans tenir compte de l'utilisateur qui démarre la tâche. Pour cela, sur
la page de création du plan (tâche) :
1. Cochez la case Vue avancée.
2. Sélectionnez Général -> Identifiants du Plan (Tâche) -> Modifier.
3. Saisissez les identifiants sous lesquels le plan (tâche) sera exécuté(e).
Démarrage planifié ou différé
Les identifiants du plan (tâche) sont obligatoires. Si vous passez l'étape des identifiants, les
identifiants vous seront demandés une fois la création du plan (tâche) terminée.
Pourquoi le programme m'oblige-t-il à spécifier mes identifiants ?
Une tâche planifiée ou différée doit être exécutée quoi qu’il en soit, qu’un utilisateur soit connecté
ou non (par exemple, le système est sur l'écran de « Bienvenue » de Windows), ou qu’un utilisateur
autre que le propriétaire soit connecté. Il est suffisant que la machine soit en marche (c’est-à-dire
hors mode veille ou hibernation) à l'heure de départ de la tâche planifiée. C'est pourquoi le
planificateur Acronis a besoin que les identifiants soient spécifiés explicitement pour être en mesure
de démarrer la tâche.
2.4 Sauvegardes complètes, incrémentielles et
différentielles.
Acronis Backup & Recovery 10 fournit la possibilité d'utiliser des modèles de sauvegardes populaires,
tels que Grand-père-Père-Fils et la Tour de Hanoi, ainsi que de créer des modèles de sauvegardes
personnalisés. Tous les modèles de sauvegardes sont basés sur les méthodes de sauvegarde
complètes, incrémentielles et différentielles. Le terme « modèle» est en fait l'algorythme
d'application de ces méthodes et l'algorythme du nettoyage d'archive.
Comparer les méthodes de sauvegarde les unes aux autres n'est pas utile car les méthodes
fonctionnent en «équipe» dans un modèle de sauvegarde. Chaque méthode se doit de jouer un rôle
spécifique en fonction de ses avantages. Un modèle de sauvegarde compétent bénéficiera des
avantages de toutes les méthodes de sauvegarde et diminuera l'influence des points faibles de ces
méthodes. Par exemple, une sauvegarde différentielle hebdomadaire facilite le nettoyage d'archive
car elle peut être facilement supprimée en même temps que l'ensemble hebdomadaire de
sauvegardes incrémentielles quotidiennes dépendantes de cette sauvegarde différentielle.
Copyright © Acronis, Inc., 2000-2010
33
Sauvegarder en utilisant une méthode de sauvegarde complète, incrémentielle ou différentielle
résulte en une sauvegarde (p. 412) du type correspondant.
Sauvegarder complète
Une sauvegarde complète stocke toutes les données sélectionnées pour la sauvegarde. Une
sauvegarde complète est sous-jacente à toute archive et forme la base de toutes les sauvegardes
incrémentielles et différentielles. Une archive peut contenir plusieurs sauvegardes complètes ou
même n'être composée que de sauvegardes complètes. Une sauvegarde complète se suffit à ellemême - vous n'avez besoin d'accéder à aucune autre sauvegarde pour récupérer les données
provenant d'une sauvegarde complète.
Il est largement accepté qu'une sauvegarde complète est la plus lente à enregistrer mais la plus
rapide à restaurer. Avec les technologies Acronis, la récupération à partir d'une sauvegarde
incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète.
Une sauvegarde complète est la plus utile quand :


vous devez ramener le système dans son état initial
Cet état initial ne change pas souvent, il n'y a pas besoin d'effectuer des sauvegardes régulières.
Exemple : Un café Internet, le laboratoire d'une école ou université où l'administrateur doit souvent
annuler les modifications faites par les étudiants ou invités mais ne met à jour la sauvegarde de
référence que très rarement (en fait, après l'installation de mises à jour de logiciels uniquement). Le
temps de sauvegarde n'est pas crucial dans ce cas et le temps de récupération sera minimal lors de la
récupération du système à partir de la sauvegarde complète. L'administrateur peut posséder
plusieurs copies de la sauvegarde complète pour plus de fiabilité.
Sauvegarde incrémentielle
Une sauvegarde incrémentielle stocke les modifications de données par rapport à la dernière
sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive pour
récupérer les données d'une sauvegarde incrémentielles.
Une sauvegarde incrémentielle est la plus utile quand :

vous devez avoir la possibilité de ramener votre système dans l'un des états enregistrés
précédemment

les modifications de données sont souvent petites comparées à la taille totale des données.
Il est largement accepté que les sauvegardes incrémentielles sont moins fiables que les sauvegardes
complètes car si l'une des sauvegardes dans la « chaîne» est corrompue, les sauvegardes suivantes
ne peuvent plus être utilisées. Cependant, stocker plusieurs sauvegardes complètes n'est pas une
option quand vous avez besoin de plusieurs versions précédentes de vos données car la fiabilité
d'une archive trop grande est encore plus contestable.
Exemple : sauvegarder le journal de transactions d'une base de données.
Sauvegarde différentielle
Une sauvegarde différentielle stocke les modifications apportées à des données par rapport à la
dernière sauvegarde complète. Vous devez avoir accès à la sauvegarde complète correspondante
pour récupérer les données à partir d'un sauvegarde différentielle. Une sauvegarde différentielle est
la plus utile quand :


34
vous ne voulez sauvegarder que l'état des données le plus récent
les modifications de données sont souvent petites comparées à la taille totale des données.
Copyright © Acronis, Inc., 2000-2010
La conclusion typique est : «les sauvegardes différentielles prennent plus de temps à créer et sont
plus rapides à restaurer, alors que les sauvegardes incrémentielles sont plus rapides à créer mais plus
longues à restaurer.» En fait, il n'y a pas de différence physique entre une sauvegarde incrémentielle
annexée à une sauvegarde complète et une sauvegarde différentielle annexées à la même
sauvegarde complète au même point dans le temps. Les différences mentionnées ci-dessus
suggèrent la création d'une sauvegarde différentielle après (ou au lieu de) la création de plusieurs
sauvegardes incrémentielles.
Une sauvegarde incrémentielle ou différentielle créée après la défragmentation de disque peut être
considérablement plus grande que d'habitude car la défragmentation modifie l'emplacement des fichiers sur le
disque et la sauvegarde reflète ces modifications. Il est recommandé de recréer une sauvegarde complète après
la défragmentation de disque.
Le tableau suivant résume les avantages et inconvénients de chaque type de sauvegarde telles
qu'elles sont. En réalité, ces paramètres dépendent de nombreux facteurs tels que par exemple, la
quantité, la vitesse et le modèle de modifications des données ; la nature des données, les
spécifications physiques des périphériques et les options de sauvegarde/restauration que vous
configurez, pour n'en citer que quelques-uns. La pratique est le meilleur moyen de sélectionner le
modèle de sauvegarde optimal.
Paramètre
Sauvegarder complète Sauvegarde différentielle Sauvegarde incrémentielle
Espace de stockage
Maximal
Moyenne
Minimal
Temps de création
Maximal
Moyenne
Minimal
Temps de récupération
Minimal
Moyenne
Maximal
2.5 Modèle de sauvegarde GPS
Cette section couvre l'implémentation du modèle de sauvegarde Grand-père-Père-Fils (GrandfatherFather-Son - GPF) dans Acronis Backup & Recovery 10.
Avec ce modèle de sauvegarde, vous n'êtes pas autorisé à sauvegarder plus d'une fois par jour. Le
modèle vous permet de marquer les cycles quotidiens, hebdomadaires et mensuels dans votre
programme de sauvegarde quotidien et de configurer les périodes de rétention pour les sauvegardes
quotidiennes, hebdomadaires et mensuelles. Les sauvegardes quotidiennes sont appelées « fils » ; les
sauvegardes hebdomadaires sont appelées « pères » ; les sauvegardes mensuelles les plus vieilles
sont appelées « grand-pères ».
GPS en tant que modèle de rotation de bande
GPS a été initialement créé en tant que modèle de rotation de bandes et est souvent appelé comme
cela. Les modèles de rotation de bandes ne fournissent normalement pas l'automatisation. Ils
déterminent seulement :

combien de bandes vous avez besoin pour activer la récupération avec la résolution souhaitée
(intervalle de temps entre les points de restauration) et la période pour ramener le système dans
un état antérieur

quelles bandes devraient être écrasées par la sauvegarde suivante.
Les modèles de rotation de bandes vous permettent d'utiliser un nombre de cartouches minimal
ainsi que de ne pas être rempli de bandes utilisées. Beaucoup de sources sur Internet décrivent des
variations du modèle de rotation de bande GPF. Vous êtes libre d'utiliser n'importe quelle variation
lorsque vous sauvegardez sur un périphérique de bandes attaché localement.
Copyright © Acronis, Inc., 2000-2010
35
GPF par Acronis
Avec Acronis Backup & Recovery 10, vous pouvez facilement configurer un plan de sauvegarde qui
sauvegardera régulièrement vos données et nettoiera l'archive obtenue en fonction du modèle GPF.
Créez le plan de sauvegarde comme d'habitude. Pour la destination de sauvegarde, choisissez tout
périphérique de sauvegarde sur lequel un nettoyage automatique peut être effectué, tel qu'un
périphérique de stockage basé sur un disque dur ou une bibliothèque de bande robotisée. (Étant
donné que l'espace libéré sur la bande après nettoyage ne peut pas être ré-utilisé jusqu'à ce que
toute la bande soit libre, prenez en compte ces considérations supplémentaires lorsque vous utilisez
GPF sur une bibliothèque de bandes (p. 162).)
Ce qui suit est une explication de la configuration spécifique pour le modèle de sauvegarde GPF.
Paramètres du plan de sauvegarde liés à GPF
Démarrer la sauvegarde le :
Sauvegarder sur :
Cette étape vous aide à créer le programme de sauvegarde total, ce qui veut dire qu'elle définit
tous les jours où vous devez sauvegarder.
Prétendez que vous choisissez de sauvegarder à 20 heures les jours ouvrables. Voiçi le
programme total que vous avez défini.
“S” signifie “sauvegarde”.
Le programme total.
Programme : Jours ouverts à 20 heures
Hebdomadaire/Mensuelle
Cette étape sert à configurer les cycles quotidiens, hebdomadaires et mensuels au sein du
programme.
Sélectionnez un jour de la semaine à partir des jours sélectionnés précédemment. Chaque 1ère,
2ème et 3ème sauvegarde créée en ce jour de la semaine sera considédée comme une
sauvegarde hebdomadaire. Chaque 4ème sauvegarde créée ce jour de la semaine sera
considérée comme une sauvegarde mensuelle. Les sauvegardes créées les autres jours seront
considérées comme des sauvegardes quotidiennes.
Supposez que vous sélectionnez le vendredi pour une sauvegarde Hebdomadaire/Mensuelle.
Voiçi le programme total affiché en fonction de la sélection.
“Q” signifie que la sauvegarde est considérée comme étant Quotidienne. “H” signifie que la
sauvegarde est considérée comme étant Hebdomadaire. “M” signifie que la sauvegarde est
considérée comme étant Mensuelle.
Le programme est affiché en fonction du modèle GPF.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : Vendredi
36
Copyright © Acronis, Inc., 2000-2010
Acronis utilise des sauvegardes incrémentielles et différentielles qui permettent d'économiser de
l'espace de stockage et d'optimiser le nettoyage de façon à ce qu'une consolidation ne soit pas
nécessaire. En terme de méthodes de sauvegarde, la sauvegarde hebdomadaire est différentielle
(Dif), la sauvegarde mensuelle est complète (C) et la sauvegarde quotidienne est incrémentielle
(I). La première sauvegarde est toujours complète.
Le paramètre Hebdomadaire/Mensuelle divise le programme total en programmes quotidiens,
hebdomadaires et mensuels.
Supposez que vous sélectionnez le vendredi pour une sauvegarde Hebdomadaire/Mensuelle.
Voici le programme des tâches de sauvegarde réel qui sera créé.
Tâches de sauvegarde créées en fonction du modèle GPF par Acronis Backup & Recovery 10.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : Vendredi
Conserver les sauvegardes : Quotidienne
Cette étape définit les règles de rétention pour les sauvegardes quotidiennes. La tâche de
nettoyage sera exécutée après chaque sauvegarde quotidienne et supprimera toutes les
sauvegardes quotidiennes antérieures à ce que vous spécifiez.
Conserver les sauvegardes : Hebdomadaire
Cette étape définit les règles de rétention pour les sauvegardes hebdomadaires. La tâche de
nettoyage sera exécutée après chaque sauvegarde hebdomadaire et supprimera toutes les
sauvegardes hebdomadaires plus vieilles que ce que vous spécifiez. La période de rétention des
sauvegardes hebdomadaires ne peut pas être plus courte que la période de rétention des
sauvegardes quotidiennes. Elle est d'habitude configurée pour être plusieurs fois plus longue.
Conserver les sauvegardes : Mensuelle
Cette étape définit les règles de rétention pour les sauvegardes mensuelles. La tâche de
nettoyage sera exécutée après chaque sauvegarde mensuelle et supprimera toutes les
sauvegardes mensuelles plus vieilles que ce que vous spécifiez. La période de rétention des
sauvegardes mensuelles ne peut pas être plus courte que la période de rétention des
sauvegardes hebdomadaires. Elle est d'habitude configurée pour être plusieurs fois plus longue.
Vous avez l'option de garder les sauvegardes mensuelles indéfiniment.
L'archive obtenue : idéale
Prétendez que vous choisissez de garder les sauvegardes quotidiennes pendant 7 jours, les
sauvegardes hebdomadaires pendant 2 semaines et les sauvegardes mensuelles pendant 6 mois.
Copyright © Acronis, Inc., 2000-2010
37
Voici comment votre archive apparaîtra une fois le plan de sauvegarde lancé si toutes les
sauvegardes étaient complètes et pourraient donc être supprimées dès que le modèle le nécessite.
La colonne de gauche affiche les jours de la semaine. Pour chaque jour de la semaine, le contenu de
l'archive est affiché après avoir effectué la sauvegarde normale et le nettoyage suivant la
sauvegarde.
“Q” signifie que la sauvegarde est considérée comme étant Quotidienne. “H” signifie que la
sauvegarde est considérée comme étant Hebdomadaire. “M” signifie que la sauvegarde est
considérée comme étant Mensuelle.
Une archive idéale créée en fonction du modèle GPF.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : vendredi
Garder les sauvegardes quotidiennes : 7 jours
Garder les sauvegardes hebdomadaires : 2 semaines
Garder les sauvegardes mensuelles : 6 mois
À partir de la troisième semaine, les sauvegardes hebdomadaires seront régulièrement supprimées.
Après 6 mois, les sauvegardes mensuelles commenceront à être supprimées. Le diagramme pour les
sauvegardes hebdomadaires et mensuelles seront semblables à l'échelle de temps basée sur une
semaine.
L'archive obtenue : réelle
En réalité, le contenu de l'archive sera quelque peu différent du modèle idéal.
38
Copyright © Acronis, Inc., 2000-2010
Lorsque vous utilisez les méthodes de sauvegarde incrémentielles et différentielles, vous ne pouvez
pas supprimer une sauvegarde dès que le modèle le nécessite si des sauvegardes ultérieures sont
basées sur cette sauvegarde. Une consolidation ordianire ne peut pas être acceptée car elle a besoin
de trop de ressources système. Le programme doit attendre jusqu'à ce que le modèle nécessite la
suppression de toutes les sauvegardes dépendantes et devra alors supprimer la chaîne de
sauvegardes entière.
Voici comment le premier mois de votre plan de sauvegarde apparaîtra en réalité. “C” signifie
sauvegarde complète. “Dif” signifie sauvegarde différentielle. “I” signifie sauvegarde incrémentielle.
Les sauvegardes survivant plus longtemps que leur durée de vie normale en raison de leur
dépendance apparaissent en rose. La sauvegarde complète initiale sera supprimée dès que toutes les
sauvegardes différentielles et incrémentielles basées sur cette sauvegarde complète seront
supprimées.
Une archive créée en fonction du modèle GFS par Acronis Backup & Recovery 10.
Programme : les jours ouvrables à 20 heures
Hedbomadaire/Mensuelle : vendredi
Garder les sauvegardes quotidiennes : 7 jours
Garder les sauvegardes hebdomadaires : 2 semaines
Garder les sauvegardes mensuelles : 6 mois
Copyright © Acronis, Inc., 2000-2010
39
2.6 Modèle de sauvegarde Tour de Hanoi
Le besoin de sauvegarder fréquemment est toujours en conflit avec le coût de maintien des
sauvegardes pendant une longue période. Le modèle de sauvegarde «Tour de Hanoi» (Tower of
Hanoi - ToH) est un très bon compromis.
Aperçu général du modèle «Tour de Hanoi»
Le modèle «Tour de Hanoi» est basé sur un puzzle mathématique portant le même nom. Dans ce
puzzle, une série de plusieurs anneaux sont empilés par ordre de taille, le plus large en dessous, sur
l’un de trois supports. Le but est de déplacer la série d'anneaux jusqu'au troisième support. Vous
n'êtes autorisé qu'à déplacer un anneau à la fois et il est interdit de placer un anneau plus large audessus d'un anneau plus petit. La solution est de déplacer le premier anneau une fois sur deux
(déplacements 1, 3, 5, 7, 9, 11...), le deuxième anneau par intervalles de quatre déplacements
(déplacements 2, 6, 10...), le troisième anneau par intervalles de huit déplacements (déplacements 4,
12...), et ainsi de suite.
Par exemple, s'il y a cinq anneaux A, B, C, D, et E dans le puzzle, la solution donne l'ordre de
déplacement suivant :
Le modèle de sauvegarde «Tour de Hanoi» est basé sur le même schéma. Il fonctionne par Sessions
au lieu de Déplacements et avec des Niveaux de sauvegarde au lieu d'Anneaux. Habituellement, un
modèle dont le schéma comporte N niveaux contient (N puissance deux) sessions.
Donc, le modèle de sauvegarde «Tour de Hanoi» à cinq niveaux effectue des cycles au sein du
schéma qui est composé de 16 sessions (déplacements de 1 à 16 dans la figure ci-dessus).
Le tableau montre un exemple du modèle de sauvegarde à cinq niveaux. Le schéma est composé de
16 sessions.
Le modèle de sauvegarde «Tour de Hanoi» implique le maintien d'une seule sauvegarde par niveau.
Toutes les sauvegardes ayant expiré doivent être supprimées. Le modèle prévoit donc un stockage de
données efficace : davantage de sauvegardes récentes s'accumulent. En ayant quatre sauvegardes,
vous pouvez aussi restaurer les données d'aujourd'hui, d'hier, de la moitié de la semaine dernière ou
même de toute la semaine dernière. Avec le modèle à cinq niveaux, vous pouvez aussi restaurer des
40
Copyright © Acronis, Inc., 2000-2010
données sauvegardées il y a deux semaines. Donc chaque niveau de sauvegarde supplémentaire
double la période maximale pendant laquelle vous pouvez ramener vos données en arrière.
Tour de Hanoi par Acronis
Le modèle de sauvegarde «Tour de Hanoi» est généralement trop complexe pour calculer
mentalement quel sera le prochain support utilisé. Mais Acronis Backup & Recovery 10 vous offre
l'automatisation de l'usage de ce modèle. Vous pouvez configurer le modèle de sauvegarde pendant
la création du plan de sauvegarde.
La mise en œuvre du modèle par Acronis présente les fonctionnalités suivantes :


jusqu'à 16 niveaux de sauvegarde
sauvegardes incrémentielles au premier niveau (A) - pour gagner du temps et économiser de
l'espace de stockage pour les opérations de sauvegarde les plus fréquentes ; mais la restauration
de données à partir de telles sauvegardes prend plus de temps car elle nécessite généralement
l'accès à trois sauvegardes

sauvegardes complètes sur le dernier niveau (E pour un schéma à cinq niveaux) - les sauvegardes
les plus rares dans le schéma, qui prennent plus de temps et occupent plus d'espace de stockage

sauvegardes différentielles sur tous les niveaux intermédiaires (B, C et D pour un schéma à cinq
niveaux)

étant donné que pendant la toute première session une sauvegarde incrémentielle est créée et
que celle-ci ne peut pas exister sans une sauvegarde complète, une sauvegarde complète est
créée à la place d'une incrémentielle pour cette session

le modèle force tous les niveaux à garder la sauvegarde la plus récente seulement, les autres
sauvegardes sur le même niveau doivent être supprimées ; cependant, la suppression est
différée dans les cas où la sauvegarde est la base d'une autre sauvegarde incrémentielle ou
différentielle

une ancienne sauvegarde sur un niveau est gardée jusqu'à ce qu'une nouvelle sauvegarde soit
créée avec succès sur le même niveau.
Le tableau montre un exemple du modèle de sauvegarde à cinq niveaux. Le schéma est composé de
16 sessions.
Copyright © Acronis, Inc., 2000-2010
41
Du fait de l'utilisation de sauvegardes incrémentielles et différentielles, il peut arriver que la
suppression d'une ancienne sauvegarde soit différée car elle est la base d'autres sauvegardes. Le
tableau ci-dessous indique le cas où la suppression d'une sauvegarde complète (E) créée au cours de
la session 1 est différée à la session 17 jusqu'à la session 25 car la sauvegarde différentielle (D) créée
à la session 9 est toujours active. Dans le tableau, toutes les cellules contenant des sauvegardes
supprimées sont grisées :
La sauvegarde différentielle (D) créée à la session 9 sera supprimée à la session 25 une fois que la
création d'une nouvelle sauvegarde différentielle sera terminée. De cette façon, une archive de
sauvegarde créée en accord avec le modèle «Tour de Hanoi» par Acronis peut parfois inclure jusqu'à
deux sauvegardes supplémentaires par rapport à la mise en œuvre classique du modèle.
Pour plus d'informations concernant l'utilisation de la « Tour de Hanoi » pour les bibliothèques de
bandes, veuillez consulter Utilisation du modèle de rotation de bandes « Tour de Hanoi » (p. 168).
2.7 Règles de rétention
Les sauvegardes produites par un plan de sauvegarde constituent une archive. Les deux règles de
rétention décrites dans cette section vous permettent de limiter la taille de l'archive et de configurer
la durée de conservation (période de rétention) des sauvegardes.
Les règles de rétention s'appliquent si l'archive contient plus d'une sauvegarde. Cela signifie que la
dernière sauvegarde dans l'archive sera conservée, même si une violation de la règle de rétention est
détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez en appliquant les règles de
rétention avant la sauvegarde. Cela ne fonctionnera pas. Utilisez le paramètre Nettoyage d'archive >
Quand il n'y a pas suffisamment d'espace pendant la sauvegarde (p. 231) si vous acceptez de
prendre le risque de perdre la dernière sauvegarde.
42
Copyright © Acronis, Inc., 2000-2010
1. Supprimer les sauvegardes âgées de plus de
Il s'agit d'un intervalle de temps pris en compte à partir du moment où les règles de rétention sont
appliquées. Chaque fois qu'une règle de rétention est appliquée, le programme calcule la date et
l'heure dans le passé qui correspond à cet intervalle, et supprime toutes les sauvegardes créées
avant ce moment. Aucune des sauvegardes créée après ce moment ne sera supprimée.
2. Veiller à ce que la taille de l'archive soit inférieure à
Il s'agit ici de la taille maximale de l'archive. Chaque fois qu'une règle de rétention est appliquée, le
programme compare la taille réelle de l'archive à la valeur définie et supprime les sauvegardes les
plus anciennes afin que la taille de l'archive reste inférieure à cette valeur. Le diagramme ci-dessous
présente le contenu de l'archive avant et après la suppression.
Il y a un risque que toutes les sauvegardes sauf une soient supprimées si la taille maximale de
l'archive n'est pas configurée correctement (trop petite) ou qu'une sauvegarde normale devienne
trop grande. Pour protéger les sauvegardes récentes d'une éventuelle suppression, activez la case Ne
jamais supprimer les sauvegardes plus récentes que et spécifiez l'âge maximum des sauvegardes
devant être conservées. Le diagramme ci-dessous illustre la règle correspondante.
Copyright © Acronis, Inc., 2000-2010
43
Combinaison des règles 1 et 2
Vous pouvez limiter à la fois la durée de conservation des sauvegardes et la taille de l'archive. Le
diagramme ci-dessous illustre la règle correspondante.
Exemple
Supprimer les sauvegardes âgées de plus de = 3 mois
Conserver la taille de l'archive inférieure à = 200 Go
Ne jamais supprimer les sauvegardes plus récentes que = 10 jours

Chaque fois que les règles de rétention sont appliquées, le programme supprime toutes les
sauvegardes créées plus de 3 mois auparavant (ou plus exactement, 90 jours).

Si après la suppression la taille de l'archive est supérieure à 200 Go, et que la sauvegarde la plus
ancienne a plus de 10 jours, le programme supprime cette sauvegarde.

Ensuite, si nécessaire, le sauvegarde la plus ancienne suivante est supprimée, et ainsi de suite
jusqu'à ce que la taille de l'archive soit inférieure à la limite définie ou jusqu'à ce que la
sauvegarde la plus ancienne restante soit âgée de 10 jours.
Suppression des sauvegardes dépendantes
Les deux règles de rétention impliquent la suppression de certaines sauvegardes et la conservation
d'autres sauvegardes. Mais que se passe-t-il si l'archive contient des sauvegardes incrémentielles et
différentielles dépendantes les unes des autres et des sauvegardes complètes sur lesquelles elles
sont basées ? Vous ne pouvez pas, par exemple, supprimer une sauvegarde complète qui a expiré et
conserver ses sauvegardes incrémentielles (« enfants »).
Lorsque la suppression d'une sauvegarde affecte d'autres sauvegardes, l'une des règles suivantes est
appliquée :

Conserver la sauvegarde jusqu'à ce que toutes les autres sauvegardes dépendantes puissent
également être supprimées
La sauvegarde ayant expiré sera conservée jusqu'à ce que toutes les sauvegardes dépendantes
aient également expiré. Dans ce cas, l'ensemble de la chaîne sera supprimé lors du nettoyage
habituel. Ce mode permet d'éviter la consolidation qui pourrait nécessiter un temps
considérable, mais il nécessite de l'espace supplémentaire pour le stockage des sauvegardes
dont la suppression est différée. La taille de l'archive et/ou l'âge de sauvegarde peut excéder les
valeurs que vous spécifiez.

Consolider la sauvegarde
Le programme consolidera la sauvegarde pouvant être supprimée avec la prochaine sauvegarde
dépendante. Par exemple, les règles de rétention nécessitent la suppression d'une sauvegarde
complète mais également la conservation de la prochaine sauvegarde incrémentielle. Les
44
Copyright © Acronis, Inc., 2000-2010
sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète qui sera
datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une sauvegarde
incrémentielle ou différentielle située au milieu de la chaîne est supprimée, la sauvegarde
obtenue sera incrémentielle.
Ce mode garantit qu'après chaque nettoyage, la taille de l'archive et l'âge de la sauvegarde ne
dépassent pas les limites spécifiées. Toutefois, la consolidation peut nécessiter beaucoup de
temps et de ressources système. Vous aurez également besoin d'espace supplémentaire dans
l'emplacement de stockage pour les fichiers temporaires créés pendant la consolidation.
Ce que vous devez savoir à propos de la consolidation
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Les sauvegardes issues d'une consolidation ont toujours un taux de compression maximal. Cela
signifie que toutes les sauvegardes dans une archive peuvent atteindre un taux de compression
maximal suite aux fréquentes opérations de nettoyage avec consolidation.
Meilleures pratiques
Maintenir l'équilibre entre la capacité du périphérique de stockage, les paramètres restrictifs que
vous définissez et la fréquence de nettoyage. La logique des règles de rétention considère que la
capacité du périphérique de stockage est bien plus grande que la taille moyenne d'une sauvegarde,
que la taille maximale de l'archive ne représente qu'une petite partie de la capacité de stockage
physique, et qu'il reste une réserve raisonnable. Pour cela, le dépassement de la limite de la taille de
l'archive pouvant se produire entre deux exécutions de la tâche de nettoyage ne sera pas critique
pour le bon fonctionnement du système. Moins la tâche de nettoyage est exécutée, plus vous avez
besoin d'espace de stockage pour stocker les sauvegardes qui dépassent leur durée de conservation.
La page Emplacements de stockage (p. 140) affiche des informations sur l'espace disponible sur
chaque emplacement. Consultez régulièrement cette page. Si l'espace libre (du périphérique de
stockage) est proche de zéro, vous devrez renforcer les restrictions pour certaines, voire pour toutes
les archives situées dans cet emplacement de stockage.
2.8 Sauvegarder des volumes dynamiques (Windows)
Cette section explique brièvement comment sauvegarder et restaurer des volumes dynamiques (p.
415) en utilisant Acronis Backup & Recovery 10. Les disques basiques pouvant utiliser GUID Partition
Table (GPT) sont également évoqués.
Un volume dynamique est un volume situé sur des disques dynamiques (p. 404), ou plus
précisément, sur un groupe de disques (p. 406). Acronis Backup & Recovery 10 prend en charge les
types de volumes dynamiques et niveaux RAID suivants :





simple/fractionné
pisté (RAID 0)
miroir (RAID 1)
un miroir de pistes (RAID 0+1)
RAID 5.
Acronis Backup & Recovery 10 peut sauvegarder et restaurer des volumes dynamiques et, avec
certaines limitations mineures, des volumes GPT basiques.
Copyright © Acronis, Inc., 2000-2010
45
Sauvegarder des volumes dynamiques
Les volumes dynamiques et GPT basiques sont sauvegardés de la même manière que les volumes
MBR basiques. Lors de la création d'un plan de sauvegarde en utilisant l’interface utilisateur
graphique, tous les types de volumes sont disponibles en tant qu'Éléments à sauvegarder. Lors de
l'utilisation d'une ligne de commande, spécifiez les volumes dynamiques et GPT avec le préfixe DYN.
Exemples de lignes de commande
trueimagecmd /create /partition:DYN1,DYN2 /asz
Ceci sauvegardera les volumes DYN1 et DYN2 sur Acronis Secure Zone.
trueimagecmd /create /harddisk:DYN /asz
Ceci sauvegardera tous les volumes dynamiques contenus dans le système sur Acronis Secure
Zone.
Le code de démarrage sur les volumes GPT basiques n'est pas sauvegardé ni restauré.
Récupérer les volumes dynamiques
Un volume dynamique peut être restauré



sur n'importe quel type de volume existant
sur l'espace non alloué d'un groupe de disques
sur l'espace non alloué d'un disque basique
Restauration sur un volume existant
Lorsqu'un volume dynamique est restauré sur un volume existant, qu'il soit basique ou
dynamique, les données du volume cible sont écrasées par le contenu de la sauvegarde. Le type
du volume cible (basique, simple / fractionné, pisté, miroir, RAID 0+1, RAID 5) ne changera pas.
La taille du volume cible doit être suffisante pour accueillir le contenu de la sauvegarde.
Restauration sur l'espace non alloué d'un groupe de disques
Lorsqu'un volume dynamique est restauré sur l'espace non alloué d'un groupe de disques, aussi
bien le type que le contenu du volume obtenu sont restaurés. La taille de l'espace non alloué doit
être suffisante pour accueillir le contenu de la sauvegarde. La manière dont l'espace non alloué
est distribué parmi les disques est également importante.
Exemple
Les volumes pistés utilisent des portions égales sur chaque disque.
Supposez que vous aller restaurer un volume pisté de 30 Go sur un groupe de disques
contenant deux disques. Chaque disque contient des volumes et une certaine quantité
d'espace non alloué. La taille totale d'espace non alloué est 40 Go. La restauration aura
toujours pour résultat un volume pisté si l'espace non alloué est distribué de façon égale
parmi les disques (20 Go et 20 Go).
Si l'un des disques n'a que 10 Go alors que l'autre a 30 Go d'espace non alloué, alors le
résultat de la restauration dépend de la taille des données en cours de restauration.
46

Si la taille des données est inférieure à 20 Go, alors un disque peut par exemple contenir 10
Go et l'autre contiendra les 10 Go restants. De cette façon, un volume pisté sera créé sur les
deux disques et 20 Go sur le second disque resteront non alloués.

Si la taille des données est supérieure à 20 Go, les données ne peuvent pas être distribuées
de façon égale entre les deux disques, mais peuvent tenir sur un seul volume simple. Un
volume simple contenant toutes les données sera donc créé sur le second disque. Le premier
disque ne sera pas touché.
Copyright © Acronis, Inc., 2000-2010
Sauvegardé (source):
Restauré sur :
Volume dynamique
Volume MBR basique
Volume GPT basique
Volume dynamique
Même type que la cible
Volume dynamique
Même type que la
cible
Non Applicable
Volume MBR basique
Volume dynamique
Même type que la
source
Volume MBR basique
Volume dynamique
Même type que la
cible
Volume dynamique
Simple
Volume MBR basique
Volume MBR basique
Volume GPT basique
Volume GPT basique
Volume GPT basique
Volume GPT basique
Espace non alloué (disque MBR
basique)
Volume MBR basique
Volume MBR basique
Volume MBR basique
Espace non alloué (disque GPT
basique)
Volume GPT basique
Volume GPT basique
Volume GPT basique
Volume dynamique
Espace non alloué (groupe de
disques)
Déplacer et redimensionner les volumes pendant la restauration
Vous pouvez redimensionner le volume basique obtenu, aussi bien MBR que GPT, pendant la
restauration, ou modifier l'emplacement du volume sur le disque. Si un volume dynamique est
obtenu, il ne pourra pas être déplacé ni redimensionné.
Préparer les groupes de disques et les volumes
Avant la restauration de volumes dynamiques sur une machine sans système d'exploitation de base,
vous devez créer un groupe de disques sur le matériel cible.
Il se peut également que vous ayez besoin de créer ou d’augmenter la taille de l'espace non alloué
sur un groupe de disques existant. Ceci peut être fait en supprimant des volumes ou en convertissant
des disques basiques en dynamiques.
Il se peut que vous vouliez modifier le type du volume cible (basique, simple / fractionné, pisté,
miroir, RAID 0+1, RAID 5). Ceci peut être fait en supprimant le volume cible et en créant un nouveau
volume sur l'espace non alloué obtenu.
Acronis Backup & Recovery 10 inclut un utilitaire de gestion de disque très pratique qui vous permet
d'effectuer les opérations ci-dessus sur une machine avec ou sans système d'exploitation. Pour plus
d'informations concernant Acronis Disk Director Lite, veuillez consulter la section Gestion de disque
(p. 296).
2.9 Sauvegarder des volumes LVM (Linux)
Cette section explique brièvement comment sauvegarder et restaurer des volumes gérés par Linux
Logical Volume Manager (LVM) — appelés volumes logiques — en utilisant Acronis Backup &
Recovery 10.
L'Agent Acronis Backup & Recovery 10 pour Linux peut accéder, sauvegarder et restaurer de tels
volumes lors de l'exécution sur Linux avec un noyau 2.6.x ou un support amorçable basé sur un
environnement Linux.
Copyright © Acronis, Inc., 2000-2010
47
Vous pouvez sauvegarder les données d'un ou de plusieurs volumes et le(s) restaurer sur l'un des
volumes logiques créés précédemment ou sur un disque ou volume (MBR) basique ; de même, il est
possible de restaurer les données d'un volume basique sur un volume logique. Dans chaque cas, le
programme stocke et restaure uniquement le contenu du volume. Le type ou autres propriétés du
volume cible ne seront pas modifiés.
Un système, restauré à partir d'une sauvegarde de volume logique sur un disque MBR basique, ne peut pas
démarrer car son noyau essaie de monter le système de fichiers racine sur le volume logique. Pour démarrer le
système, modifiez la configuration du chargeur et /etc/fstab de façon à ce que LVM ne soit pas utilisé et
réactivez votre chargeur de démarrage comme décrit dans la section Dépannage de problèmes de démarrage
(p. 253).
Lors de la restauration d'un volume logique sur un volume MBR basique, vous pouvez
redimensionner le volume obtenu.
Avant de restaurer des volumes logiques sur une machine cible ne disposant pas d'une structure de
volume logique correspondante (par exemple, pour une restauration sans système d'exploitation),
vous devez créer les volumes et les groupes logiques de l'une ou l'autre de ces façons :

Avant d'effectuer la première sauvegarde de disque sur une machine source, exécutez la
commande suivante :
trueimagecmd --dumpraidinfo
Cela enregistrera la structure du volume logique de la machine dans le répertoire /etc/Acronis.
Incluez le volume avec ce répertoire à la liste des volumes à sauvegarder.
Avant la restauration, utilisez le script restoreraids.sh dans le support de démarrage pour créer
la structure.

En variante, utilisez l'utilitaire lvm pour créer la structure manuellement, puis exécutez la
restauration. Vous pouvez effectuer cette procédure soit dans Linux ou dans le support de
démarrage.
Pour des instructions détaillées sur la façon de restaurer des volumes logiques, veuillez consulter
Restauration de périphériques MD et volumes logiques (p. 290).
Vous n'avez pas à créer la structure du volume si elle existe déjà sur la machine (comme c'est le cas
quand certaines données ont été perdues, mais qu'aucun disque dur n'a été remplacé).
Comment sélectionner les volumes logiques à sauvegarder
Les volumes logiques apparaissent à la fin de la liste des volumes disponibles pour la sauvegarde. Les
volumes basiques inclus dans les volumes logiques sont également affichés dans la liste avec Aucun
dans la colonne Type. Si vous choisissez de sauvegarder ce type de partitions, le programme en fera
une image secteur par secteur. Normalement, ce n'est pas nécessaire. Pour sauvegarder tous les
disques disponibles, spécifiez tous les volumes logiques et les volumes basiques qui ne leur
appartiennent pas.
Un volume logique est une partition GPT (GUID partition table). Les volumes logiques sont affichés
sous Volumes dynamiquesnbs />&nbs />GPT .
Voiçi l'exemple d'une liste de volumes obtenue avec la commande :
trueimagecmd --list
L’interface utilisateur graphique affiche un tableau similaire à celui-ci.
48
Copyright © Acronis, Inc., 2000-2010
Num Partition
Flags
Start
Size
Type
_________________________________________________________________
Disk 1:
1-1 hda1 (/boot)
Pri,Act
63
208782
Ext3
1-2 hda2
Pri
208845
8177085
None
Disk 2:
2-1 hdb1
Pri,Act
63
8385867
None
Disk 3:
3-1 hdd1
Pri,Act
63
1219617
Ext3
3-2 Acronis Secure Zone Pri
1219680
2974608
FAT32
Dynamic & GPT Volumes:
DYN1 VolGroup00-LogVol00
DYN2 VolGroup00-LogVol01
15269888
1048576
Ext3
Linux Swap
Le système comporte trois disques physiques (Disquenbs />1, Disquenbs />2, et Disquenbs />3).
Deux volumes logiques, DYN1 et DYN2, sont disposés à la fois sur les volumes basiques 1-2 et 2-1. Le
disque nbs />3 inclut Acronis Secure Zone qui n'est normalement pas sauvegardée.
Pour sauvegarder le volume logique DYN1, sélectionnez-le.
Pour sauvegarder les trois disques durs, sélectionnez les volumes 1-1, 3-1, DYN1 et DYN2.
Si vous sélectionnez le Disque 2, le volume 1-2 ou le volume 2-1, le programme créera une
sauvegarde brute (secteur par secteur).
Pour sauvegarder le volume logique DYN1 en utilisant l'interface de ligne de commande, exécutez la
commande suivante (ici, le nom de la sauvegarde est /home/backup.tib) :
trueimagecmd --partition:dyn1 --filename:/home/backup.tib --create
Lien utile :

http://tldp.org/HOWTO/LVM-HOWTO/
2.10 Sauvegarder des grappes RAID (Linux)
L'Agent Acronis Backup & Recovery 10 pour Linux peut sauvegarder et restaurer les périphériques
RAID logiciels sous Linux (connus sous le nom de périphériques multi-disques ou périphériques MD)
et les grappes RAID matérielles.
Grappes RAID logicielles
Les grappes RAID logicielles, ou périphériques MD, associent plusieurs volumes et forment des
périphériques de blocs solides (/dev/md0, /dev/md1, ..., /dev/md31), dont les informations sont
stockées dans /etc/raidtab ou dans des zones spécifiques de ces volumes.
Sauvegarde
Vous pouvez sauvegarder des grappes logicielles actives (montées) de la même manière que les
volumes logiques. Les grappes apparaissent à la fin de la liste de volumes disponibles pour la
sauvegarde.
Les volumes basiques inclus dans les grappes logicielles sont listés comme s'ils avaient un
système de fichiers corrompu ou pas de système de fichiers du tout. Sauvegarder de tels volumes
n'est pas utile quand une grappe logicielle est montée étant donné qu'il sera impossible de les
restaurer.
Exemple
Copyright © Acronis, Inc., 2000-2010
49
Voici l'exemple d'une liste de volumes obtenue avec la commande --list. L’interface utilisateur
graphique affiche un tableau similaire à celui-ci.
Le système possède un RAID-1 configuré sur deux volumes basiques : sdc1, sdd1.
Num
---Disk
1-1
1-2
1-3
Disk
Partition
-------------------1:
sda1
sda2
sda3
2:
Table
Unallocated
Disk 3:
3-1 sdc1
Unallocated
Disk 4:
4-1 sdd1
Unallocated
Disk 5:
Table
Unallocated
Dynamic & GPT Volumes:
DYN1 md0
Flags
Start
Size
Type
----------- ---------- ---------- ----------Pri,Act
Pri
Pri
63
208845
15759765
208782
15550920
1012095
Ext3
ReiserFS
Linux Swap
0
1
16771859
Table
Unallocated
Pri
63
16755795
16755732
16065
Ext3
Unallocated
Pri
63
16755795
16755732
16065
None
Unallocated
0
1
16771859
Table
Unallocated
0
0
33511168
63
63
Disk: 5
Disk: 4
Ext3
Vous pouvez sauvegarder la grappe RAID comme suit :
trueimagecmd --create --partition:DYN1 --filename:/tmp/raid.tib -progress:on
Dans l'interface utilisateur graphique, vous pouvez cocher la case DYN1.
Récupération
Les paramètres de grappes RAID logicielles ne sont pas sauvegardés, ils ne peuvent donc être
restaurés que sur un volume basique, sur de l'espace non alloué ou sur une grappe
précédemment configurée. La restauration peut être effectuée dans Linux ou un support
amorçable basé sur un environnement Linux.
Quand il est démarré à partir d'un support amorçable, l'agent amorçable essaie d'accéder aux
paramètres d'une grappe de disques logicielle et de la configurer. Cependant, si les informations
nécessaires sont perdues, la grappe ne peut pas être configurée automatiquement. Dans ce cas,
créez une grappe logicielle manuellement en utilisant une commande telle que mdadm, et
redémarrez ensuite la procédure de restauration.
Par exemple, la commande suivante crée un périphérique MD /dev/md0 dans la configuration du
RAID-1 sur les volumes basiques /dev/sdc1 et /dev/sdd1 :
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[cd]1
Pour des informations détaillées concernant la restauration de grappes RAID logicielles sous
Linux et sur un support de démarrage, veuillez consulter respectivement Récupération de
périphériques MD (Linux) (p. 256) et Récupération de périphériques MD et de volumes logiques
(p. 290).
Grappes RAID matérielles
Les grappes RAID matérielles sous Linux associent plusieurs lecteurs physiques pour créer un seul
disque partitionnable. Le fichier spécial lié à une grappe RAID matérielle est habituellement situé
50
Copyright © Acronis, Inc., 2000-2010
dans /dev/ataraid. Vous pouvez sauvegarder les grappes RAID matérielles de la même manière que
les disques durs ordinaires.
Les lecteurs physiques faisant partie de grappes de disques matérielles figurent dans la liste avec les
autres disques comme s'ils avaient une table de partitions défectueuse ou aucune table de partitions.
Sauvegarder de tels disques n'est pas utile car il n'est pas possible de les restaurer.
2.11 Prise en charge des bandes
Acronis Backup & Recovery 10 prend en charge les bandes magnétiques, les chargeurs automatiques
et les lecteurs de bandes SCSI et USB en tant que périphériques de stockage. Un périphérique de
bandes peut être localement attaché à une machine gérée (dans ce cas, l'Agent Acronis Backup &
Recovery 10 écrit et lit les bandes) ou accédé à partir du Nœud de Stockage Acronis Backup &
Recovery 10 (p. 20). Les nœuds de stockage garantissent un fonctionnement complètement
automatique des bibliothèques de bandes et chargeurs automatiques (p. 150).
Les archives de sauvegarde créées en utilisant différentes façons d'accéder à une bande ont
différents formats. Une bande écrite par un nœud de stockage ne peut pas être lue par un agent.
Les supports amorçables basés sur un environnement Linux ou PE permettent la sauvegarde et la
restauration en utilisant à la fois un accès local et un accès par le nœud de stockage. Les sauvegardes
créées en utilisant le support amorçable peuvent être restaurées avec l'Agent Acronis Backup &
Recovery 10 en cours d'exécution dans le système d'exploitation.
2.11.1 Tableau de compatibilité de bandes magnétiques
Le tableau suivant résume la lisibilité de bandes écrites par Acronis True Image Echo et les produits
de la famille Acronis True Image 9.1 dans Acronis Backup & Recovery 10. Le tableau représente
également la compatibilité de bandes écrites par divers composants de Acronis Backup & Recovery
10.
...est lisible sur un périphérique de bandes attaché
sur la machine avec...
Une bande écrite sur un
périphérique de bandes
localement attaché (lecteur de
bandes ou bibliothèque de
bandes) par...
Support de
démarrage
Agent pour
Windows
Agent pour
Linux
Copyright © Acronis, Inc., 2000-2010
ATIE
9.1
ATIE
9.5
ATIE
9.7
ABR10
ATIE
9.1
ATIE
9.5
ATIE
9.7
ABR10
ATIE
9.1
Support
Bootable
ABR10
Agent ABR10
pour
Windows
Nœud de
stockage
ABR10
+
Agent
ABR10
pour
Linux
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
+
-
-
-
+
+
+
+
+
+
+
+
+
+
51
Bande écrite sur un périphérique
de bandes à travers...
Serveur de
sauvegarde
Nœud de
stockage
ATIE
9.5
ATIE
9.7
ABR10
ATIE
9.1
ATIE
9.5
ATIE
9.7
ABR10
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
+
-
-
-
+
-
-
-
+
2.11.2 Utiliser un seul lecteur de bandes
Un lecteur de bandes localement attaché à une machine gérée peut être utilisé par les plans de
sauvegarde locaux en tant que périphérique de stockage. La fonctionnalité d'un chargeur
automatique ou d’une bibliothèque de bandes localement attaché(e) est limitée au lecteur de bande
ordinaire. Ceci signifie que le programme ne peut travailler qu'avec la bande actuellement montée et
que vous devez monter les bandes manuellement.
Sauvegarde sur un périphérique de bandes localement attaché
Lors de la création d'un plan de sauvegarde, vous êtes en mesure de sélectionner le périphérique de
bandes localement attaché en tant que destination de sauvegarde. Le nom d'une archive n'est pas
nécessaire lors de la sauvegarde sur une bande.
Une archive peut s’étendre sur plusieurs bandes mais ne peut contenir qu'une seule sauvegarde
complète et un nombre illimité de sauvegardes incrémentielles. Chaque fois que vous créez une
sauvegarde complète, vous démarrez avec une nouvelle bande et créez une nouvelle archive. Dès
que la bande est pleine, une fenêtre de dialogue affichant une requête pour insérer une nouvelle
bande apparaît.
Le contenu d'une bande n'étant pas vide sera écrasé sur invitation. Vous avez la possibilité de
désactiver les messages d'invitation, voir Paramètres supplémentaires (p. 128).
Solution de rechange
Si vous souhaitez conserver plus d'une archive sur la bande, par exemple en sauvegardant le
volume C et le volume D séparément, choisissez le mode de sauvegarde incrémentielle au lieu
d'une sauvegarde complète au moment où vous créez une sauvegarde initiale du second volume.
Dans d'autres situations, la sauvegarde incrémentielle est utilisée pour ajouter des modifications
à l'archive préalablement créée.
Il se peut qu'il y ait de petites pauses, elles sont nécessaires au rembobinage de la bande. Des bandes
de mauvaise qualité ou usagées, ainsi que la saleté sur les têtes magnétiques, peuvent occasionner
des pauses qui peuvent durer jusqu'à quelques minutes.
Limites
1. Plusieurs sauvegardes complètes au sein d'une seule archive ne sont pas prises en charge.
2. Des fichiers individuels ne peuvent pas être restaurés à partir d'une sauvegarde de disque.
3. Les sauvegardes ne peuvent pas être supprimées d'une bande que ce soit manuellement ou
automatiquement pendant le nettoyage. Les règles de rétention et les modèles de sauvegarde
52
Copyright © Acronis, Inc., 2000-2010
utilisant le nettoyage automatique (GPF, Tour de Hanoi) sont désactivés dans l'interface
utilisateur graphique lors de la sauvegarde sur une bande localement attachée.
4. Des emplacements de stockage personnels ne peuvent pas être créés sur des périphériques de
bandes.
5. Étant donné que la présence d'un système d'exploitation ne peut pas être détectée sur une
sauvegarde située sur une bande, Acronis Universal Restore (p. 414) est proposé à chaque
restauration de disque ou volume, même lors de la restauration d'un volume Linux ou d’un
volume Windows non système.
6. Acronis Active Restore (p. 401) n'est pas disponible lors de la restauration à partir d'une bande.
Restauration à partir d'un périphérique de bandes localement attaché
Avant la création d'une tâche de restauration, insérez ou montez la bande contenant la sauvegarde
que vous voulez restaurer. Lors de la création d'une tâche de restauration, sélectionnez le
périphérique de bandes à partir de la liste d'emplacements disponibles et sélectionnez ensuite la
sauvegarde. Une fois que la restauration a démarré, vous serez invité à insérer d'autres bandes si
elles sont nécessaires à la restauration.
2.12 Technologies Acronis propriétaires
Cette section décrit les technologies propriétaires héritées par Acronis Backup & Recovery 10 à partir
des familles de produits Acronis True Image Echo et Acronis True Image 9.1.
2.12.1 Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde
sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même
disque sur lequel la sauvegarde réside.
Certaines applications Windows tels que les outils de gestion Acronis, peuvent accéder à la zone.
Si le disque tombait physiquement en panne, la zone ainsi que les archives situées sur celle-ci
seraient perdues. C'est pourquoi Acronis Secure Zone ne devrait pas être le seul emplacement où
une sauvegarde est stockée. Dans un environnement d'entreprise, Acronis Secure Zone peut être
considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement
ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé.
Avantages
Acronis Secure Zone :


Permet la récupération d'un disque sur le même disque où la sauvegarde du disque est située.

Etant un stockage d'archives interne, elle élimine le besoin d'un support séparé ou d'une
connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile
pour les utilisateurs mobiles.

Peut servir en tant que destination primaire lors de l'utilisation d'une sauvegarde à double
destination (p. 123).
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs de l'opérateur.
Copyright © Acronis, Inc., 2000-2010
53
Limites
La zone ne peut pas être organisée sur un disque dynamique ou un disque utilisant le style de
partitionnement GPT.
Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 402) personnel. Une
fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels. Les Plans de sauvegarde centralisés (p. 411) peuvent utiliser Acronis Secure
Zone ainsi que des plans locaux (p. 411).
Si vous avez utilisé Acronis Secure Zone précédemment, vous remarquerez un changement radical
dans la fonctionnalité de la zone. La zone n'effectue plus de nettoyage automatique, ce qui signifie la
suppression des archives trop âgées. Utilisez les modèles de sauvegarde avec nettoyage automatique
pour sauvegarder sur la zone, ou supprimer manuellement les sauvegardes ayant expiré en utilisant
la fonction de gestion d'archive.
Avec le nouveau comportement d'Acronis Secure Zone, vous avez la capacité de :



lister les archives situées dans la zone et les sauvegardes contenues dans chaque archive

supprimer les archives et les sauvegardes des archives en toute sécurité.
examiner le contenu d'une sauvegarde
monter une sauvegarde de disque pour copier les fichiers à partir de la sauvegarde sur un disque
physique
Pour plus d'informations sur les opérations disponibles dans Acronis Secure Zone, veuillez consulter
la section Emplacements de stockage personnels (p. 176).
Mise à niveau à partir de Acronis True Image Echo
Lors de la mise à niveau à partir d'Acronis True Image Echo à Acronis Backup & Recovery 10, Acronis
Secure Zone conservera les archives créées avec Echo. La zone apparaitra dans la liste des
emplacements de stockage personnels et les anciennes archives seront disponibles pour
restauration.
2.12.2 Acronis Startup Recovery Manager
Un agent de démarrage (p. 402) modifié peut être placé sur un disque système et configuré pour
démarrer au moment du démarrage du système en appuyant sur la touche F11. Ceci élimine le
besoin d'un support de secours ou d'une connexion réseau pour démarrer l'utilitaire de secours
amorçable. Cette fonctionnalité détient le dénomination commerciale «Acronis Startup Recovery
Manager».
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. Si un
échec se produit, l'utilisateur redémarre la machine, presse F11 quand l'invitation "Presser F11 pour
Acronis Startup Recovery Manager…" s'affiche et effectue une restauration de données de la même
façon que pour un support bootable ordinaire. L'utilisateur peut également sauvegarder en utilisant
Acronis Startup Recovery Manager, lorsqu'il est en déplacement.
Sur les machines utilisant le chargeur de démarrage GRUB, l'utilisateur sélectionne Acronis Startup
Recovery Manager dans le menu de démarrage ou appuie sur la touche F11.
54
Copyright © Acronis, Inc., 2000-2010
Activation et désactivation d'Acronis Startup Recovery Manager
L'opération qui permet l'utilisation d'Acronis Startup Recovery Manager est appelée "activation".
Pour activer Acronis Startup Recovery Manager, sélectionnez Actions > Activer Acronis Startup
Recovery Manager à partir du menu du programme.
Vous pouvez activer ou désactiver Acronis Startup Recovery Manager à tout moment à partir du
menu Outils. La désactivation désactivera l'invitation s'affichant au démarrage « Appuyez sur F11
pour Acronis Startup Recovery Manager… ». (ou supprime l'élément correspondant du menu GRUB).
Ceci signifie que vous aurez besoin d'un support amorçable au cas où le démarrage du système
échouerait.
Limites
Acronis Startup Recovery Manager nécessite la réactivation de chargeurs tiers après l'activation.
Mise à niveau à partir de Acronis True Image Echo
Après la mise à niveau à partir d'Acronis True Image Echo à Acronis Backup & Recovery 10, Acronis
Startup Recovery Manager apparaît être désactivé en dépit de son état avant la mise à niveau. Vous
pouvez activer Acronis Startup Recovery Manager à nouveau à tout moment.
2.12.3 Universal Restore (Acronis Backup & Recovery 10 Universal
Restore)
Acronis Backup & Recovery 10 Universal Restore est la technologie Acronis propriétaire qui aide à
restaurer et démarrer Windows sur du matériel non-similaire ou une machine virtuelle. Universal
Restore s'occupe différences dans les périphériques qui sont critiques pour le démarrage du système
d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces.
Le but de Acronis Backup & Recovery 10 Universal Restore
Un système peut être récupéré rapidement à partir d'une sauvegarde de disque (image) sur le même
système ou sur du matériel identique. Cependant, si vous changez de carte-mère ou si vous utilisez
une autre version de processeur — probable dans le cas d'une panne matérielle — le système
restauré pourrait ne pas démarrer. Une tentative de transfert du système sur un nouvel ordinateur
plus puissant produira généralement le même résultat car le nouveau matériel sera incompatible
avec les pilotes les plus importants inclus dans l'image.
L'utilisation de l'outil de préparation Microsoft System Preparation Tool (Sysprep) ne règle pas ce
problème, car Sysprep ne permet d'ajouter des pilotes que pour les périphériques Plug-and-Play
(cartes son, adaptateurs réseau, cartes vidéo, etc.). En ce qui concerne la Couche d'Abstraction
Matérielle (HAL ou Hardware Abstraction Layer) système et les pilotes de périphérique de stockage
de masse, ils doivent être identiques sur les ordinateurs sources et cibles (voir Microsoft Knowledge
Base, articles 302577 et 216915).
La technologie Universal Restore fournit une solution efficace pour la restauration du système
indépendante du matériel en remplaçant la Couche d'Abstraction Matérielle (Hardware Abstraction
Layer - HAL) cruciale et les pilotes de périphériques de stockage de masse.
Universal Restore peut être utilisé pour :
1. La restauration instantanée d'un système ayant échoué sur du matériel différent.
2. Le clonage indépendant du matériel et le déploiement de systèmes d'exploitation
3. Migration de machine physique à physique, physique à virtuelle et virtuelle à physique.
Copyright © Acronis, Inc., 2000-2010
55
Les principes de Universal Restore
1. HAL automatique et sélection du pilote de stockage en masse.
Universal Restore recherche les pilotes dans les dossiers du réseau que vous spécifiez, dans les
supports amovibles et dans les dossiers de stockage de pilotes par défaut du système en cours de
récupération. Universal Restore analyse le niveau de compatibilité de tous les pilotes trouvés et
installe HAL et les pilotes de stockage en masse qui s'adaptent le mieux au matériel cible. Les
pilotes pour adaptateurs réseau sont également recherchés et passés au système d'exploitation
qui les installe automatiquement lors du premier démarrage.
L'emplacement de stockage de Windows par défaut est indiqué dans la valeur de registre DevicePath,
laquelle
se
trouve
dans
la
clé
de
registre
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce dossier de stockage est
généralement WINDOWS / inf.
2. Sélection manuelle de pilote de périphérique de stockage de masse
Si le matériel cible possède un contrôleur de stockage de masse spécifique (tel que SCSI, RAID, ou
adaptateur Fibre Optique) pour le disque dur, vous pouvez installer le pilote approprié
manuellement, contournant ainsi la procédure automatique de recherche-et-installation de
pilote.
3. Installation de pilotes pour les périphériques Plug-and-Play.
Universal Restore compte sur la détection de périphériques Plug-and-Play internes et leur
processus de configuration pour gérer les différences de matériel pour des périphériques qui ne
sont pas critiques pour le démarrage du système, comme la vidéo, l'audio, et l'USB. Windows
prend contrôle de ce processus pendant la phase de connexion, et si tous le nouveau matériel
n'est pas détecté, vous aurez la possibilité d'installation des pilotes plus tard manuellement.
Universal Restore et Microsoft Sysprep
Universal Restore n'est pas un outil de préparation du système. Vous pouvez l'appliquer à n'importe
quelle image Windows créée par les produits Acronis, y compris aux images système préparées avec
l'outil de préparation du système Microsoft (Sysprep). Ce qui suit est un exemple d'utilisation des
deux outils sur le même système.
Universal Restore ne décompose pas l'Identifiant de Sécurité (SID) et les paramètres de profil
d'utilisateur dans le but de lancer le système immédiatement après la restauration sans joindre le
domaine ou tracer à nouveau les profils utilisateurs sur le réseau. Si vous prévoyez de changer les
paramètres ci-dessus sur un système restauré, vous pouvez préparer le système avec Sysprep,
l'imager et le restaurer, si besoin est, en utilisant Universal Restore.
Limites
Universal Restore n'est pas disponible :



lorsqu'un ordinateur est démarré avec Acronis Startup Recovery Manager (en utilisant F11) ou
l'image de sauvegarde est située dans Acronis Secure Zone ou
lors de l'utilisation de Acronis Active Restore,
car ces fonctionnalités sont principalement destinées pour une restauration de données instantanée
sur la même machine.
Universal Restore n'est pas disponible lors d'une restauration sous Linux.
56
Copyright © Acronis, Inc., 2000-2010
Obtenir Universal Restore
Universal Restore est livré gratuitement avec Acronis Backup & Recovery 10 Advanced Server SBS
Edition et Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
Universal Restore pour les autres produits doit être acheté séparément, a sa propre licence et est
installé en tant que fonctionnalité séparée à partir du fichier d'installation. Vous devez recréer le
support amorçable pour rendre opérationnelle l'extention nouvellement installée dans
l'environnement bootable.
2.12.4 Acronis Active Restore
Active Restore est une technologie Acronis propriétaire qui rend un système opérationnel
immédiatement après le démarrage de la restauration du système.
Les clients connaissant déjà Acronis Recovery for Microsoft Exchange remarqueront que ce produit
utilise Active Restore pour obtenir une disponibilité immédiate d'un magasin d'informations
Exchange après le démarrage de la restauration. Bien qu'étant basée sur la même technologie, la
restauration du magasin d'informations procède d'une façon assez différente de la restauration du
système d'exploitation décrite dans cette section.
Systèmes d'exploitation supportés
Acronis Active Restore est disponible pour la restauration de Windows à partir de Windows 2000.
Limites
Le seul emplacement d'archive pris en charge est un lecteur local, ou plus précisément tout
périphérique disponible à partir du BIOS de la machine. Ceci peut être Acronis Secure Zone, un
disque dur USB, un lecteur flash ou tout disque dur interne.
Comment ça fonctionne
Lors de la configuration d'une opération de restauration, vous sélectionnez les disques ou les
volumes à restaurer à partir de la sauvegarde. Acronis Backup & Recovery 10 scanne les disques ou
volumes sélectionnés dans la sauvegarde. Si ce scan trouve un système d'exploitation pris en charge,
l'option Acronis Active Restore devient disponible.
Si vous n'activez pas cette option, la restauration du système procèdera de la manière habituelle et la
machine sera opérationnelle une fois la restauration terminée.
Si vous activez cette option, l'ordre des actions sera défini comme suit.
Une fois que la restauration du système a démarré, le système d'exploitation démarre à partir de la
sauvegarde. La machine devient opérationnelle et est prête à fournir les services nécessaires. Les
données nécessaires pour répondre aux requêtes entrantes sont restaurées avec la priorité la plus
importante ; toute le reste est restauré en arrière-plan.
Étant donné que la réponse aux requêtes est effectuée parallèlement à la restauration, le système
peut ralentir même si la priorité de restauration dans les options de restauration est configurée sur
Basse. De cette façon, le temps d'indisponibilité du système est réduit au minimum au prix d'une
dégradation temporaire de la performance.
Scénarios d'utilisation
1. La disponibilité du système est l'un des critères d'efficacité.
Copyright © Acronis, Inc., 2000-2010
57
Exemples : services en ligne orientés client, revendeur sur Internet, bureaux de vote.
2. Le ratio de l'espace système/stockage est fortement orienté en faveur du stockage.
Certaines machines sont utilisées en tant que facilité de stockage, où le système d'exploitation
n'utilise qu'un petit segment de l'espace et où tout l'espace restant sur le disque est réservé au
stockage de films, sons ou autres fichiers multimédias. Certains de ces volumes de stockage
peuvent être extrêmement volumineux comparés au système, donc pratiquement tout le temps
de restauration sera dédié à la restauration de fichiers qui pourraient être très utilisés
ultérieurement, ou même dans un futur proche.
Si vous optez pour Acronis Active Restore, le système sera opérationnel très rapidement. Les
utilisateurs seront capables d'ouvrir les fichiers inclus dans le stockage et de les utiliser pendant
que le reste des fichiers, qui ne sont pas immédiatement nécessaires, seront en cours de
restauration en arrière-plan.
Exemples : stockage d'une collection de films, de musiques et de fichiers multimédia.
Comment utiliser
1. Sauvegarder le disque ou volume système sur un emplacement accessible par le BIOS du
système. Ceci peut être Acronis Secure Zone, un disque dur USB, un lecteur flash ou tout disque
dur interne.
Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les
deux volumes dans l'image. Les volumes devront également être restaurés ensemble ; sinon, le système
d'exploitation risque fortement de ne pas démarrer.
2. Créer un support amorçable
3. Si un échec du système se produit, démarrez la machine en utilisant le support amorçable.
Démarrez la console et connectez-vous à l'agent amorçable.
4. Configurer la restauration du système : sélectionnez le disque ou volume système et cochez la
case Utiliser Acronis Active Restore.
Acronis Active Restore choisira le premier système d'exploitation trouvé pour le démarrage et la
restauration à venir pendant le scan de la sauvegarde. N'essayez pas de restaurer plus d'un système
d'exploitation à la fois en utilisant Active Restore si vous voulez que le résultat soit prévisible. Lors de la
restauration d'un système à amorçage multiple, choisissez un seul volume système et volume de démarrage
à la fois.
5. Une fois que la restauration du système a démarré, le système d'exploitation démarre à partir de
la sauvegarde. L'icône Acronis Active Restore apparaît dans la zone de notification. La machine
devient opérationnelle et est prête à fournir les services nécessaires. L'utilisateur peut voir
l'arborescence et les icônes du lecteur et peut ouvrir des fichiers ou lancer des applications
même si elles n'ont pas encore été restaurées.
Les pilotes Acronis Active Restore interceptent les requêtes système et définissent la priorité
immédiate pour la restauration des fichiers nécessaires pour répondre aux requêtes entrantes.
Pendant que cette restauration à la volée est en cours, le processus de restauration continue est
transféré en arrière-plan.
Si vous tentez de vous déconnecter, d’éteindre la machine ou de la mettre en mode veille en utilisant les
commandes du Menu Démarrer, la fin de la session actuelle sera automatiquement différée jusqu'à ce que
la restauration soit achevée. Cependant, si vous décidez d'éteindre la machine en coupant le courant,
toutes les modifications faites sur le système depuis le dernier démarrage seront perdues, le système ne
sera pas restauré, même partiellement, et la seule solution dans ce cas sera de recommencer le processus
de restauration, à partir d'un support amorçable.
58
Copyright © Acronis, Inc., 2000-2010
6. La restauration en arrière-plan continuera jusqu'à ce que tous les volumes sélectionnés soient
restaurés, que le journal enregistre la nouvelle entrée et que l'icône Acronis Active Restore
disparaisse de la zone de notification.
2.13 Comprendre la gestion centralisée
Cette section contient un aperçu de la protection de données centralisée avec Acronis Backup &
Recovery 10. Veuillez vous assurer que vous comprenez comment les données sont protégées sur
une seule machine (p. 27) avant de lire cette section.
2.13.1 Concepts basiques
Appliquer les politiques de sauvegarde et suivre leur exécution
Pour protéger les données sur une seule machine, vous pouvez installer un agent (p. 401) sur la
machine ou plusieurs agents pour divers types de données que vous voulez protéger. Connectez la
console sur la machine et créez un plan de sauvegarde (p. 410) ou plusieurs plans de sauvegarde.
Que se passe-t-il si vous avez à gérer des centaines de machines ? La création d'un plan de
sauvegarde sur chaque machine prend du temps, alors que les plans peuvent être assez ressemblants
– vous devez sauvegarder, par exemple, le lecteur système et les documents de l'utilisateur. Suivre
l'exécution des plans sur chaque machine séparément est également très long.
Pour être en mesure de propager les opérations de gestion sur plusieurs machines, vous devez
installer le Serveur de Gestion Acronis Backup & Recovery 10 (p. 413)et enregistrer (p. 405) les
machines sur le serveur. Après cela vous pouvez créer des groupes de machine et ainsi gérer
plusieurs machines à la fois. Vous pouvez protéger toutes les machines ou seulement celles
sélectionnées en configurant un plan de sauvegarde commun, qui est appelé politique de sauvegarde
(p. 411).
Une fois que vous appliquez la politique à un groupe de machines, le serveur de gestion déploie la
politique sur toutes les machines. Sur chaque machine, les agents trouvent les éléments à
sauvegarder et créent les plans de sauvegarde centralisés (p. 411) correspondants. Vous serez en
mesure de surveiller les statuts des politiques sur un seul écran et naviguer, si besoin, à travers
chaque machine, plan ou tâche pour voir leur statut et leurs entrées de journal. Le serveur de gestion
vous permet également de surveiller et de gérer les activités d'origine locale des agents.
Étant donné que vous connectez la console sur le serveur de gestion plutôt que sur chaque machine
et que vous exécutez toutes les opérations de gestion au travers de l'unité de gestion centrale, cette
méthode de gestion est appelée gestion centralisée (p. 405).
La gestion centralisée ne signifie pas qu'une gestion directe (p. 406) est impossible sur chaque
machine. Vous pouvez connecter la console sur chaque machine et y effectuer toute opération de
gestion. Cependant, les plans de sauvegarde centralisés peuvent être gérés au travers du serveur de
gestion seulement, étant donné qu'une politique bien pensée fonctionne automatiquement et ne
nécessite une intervention humaine que très rarement.
En utilisant le serveur de gestion, vous pouvez créer un ou plusieurs stockages d'archives centralisés
(emplacements de stockage centralisés (p. 403)), qui seront partagées par les machine enregistrées.
Un emplacement de stockage centralisé peut être utilisé par n'importe quelle politique de
sauvegarde ainsi que par n'importe quel plan de sauvegarde créé sur les machines enregistrées en
utilisant la gestion directe.
Copyright © Acronis, Inc., 2000-2010
59
Organisation du stockage d'archive gérée
Que devrait-être la capacité de votre emplacement de stockage centralisé ? Que faire si le transfert
de sauvegardes de grandes tailles sur l'emplacement de stockage cause un encombrement du
réseau ? Est-ce que la sauvegarde d'un serveur de production en ligne affecte la performance du
serveur ? Pour assurer que la sauvegarde centralisée ne ralentira pas les processus en cours dans
votre entreprise et pour réduire les ressources requises pour la protection de données, vous devez
installer le Nœud de Stockage Acronis Backup & Recovery 10 (p. 410)et le configurer pour gérer un
ou plusieurs emplacements de stockage centralisés. De tels emplacements de stockage sont appelés
emplacements gérés (p. 403).
Le nœud de stockage aide l'agent à dédupliquer (p. 404) les sauvegardes avant de les transférer sur
des emplacements de stockage gérés et de dédupliquer les sauvegardes déjà enregistrées dans les
emplacements de stockage. La déduplication permet la réduction du trafic de sauvegarde et
l'économie d'espace de stockage. Le nœud de stockage entreprend également des opérations avec
les archives (telles que la validation et le nettoyage), qui sont sinon effectuées par l'agent, et
empêche ainsi une charge inutile sur les machines gérées. Enfin, le Nœud de Stockage Acronis
Backup & Recovery 10 permet d'utiliser une bibliothèque de bandes en tant qu'emplacement de
stockage centralisé pour le stockage des archives de sauvegarde.
Plusieurs nœuds de stockage, gérant chacun un certain nombre d'emplacements de stockage,
peuvent être configurés et commandés à partir du Serveur de Gestion Acronis Backup & Recovery 10.
Pour des informations plus détaillées à propos des nœuds de stockage, consultez la section Nœud de
Stockage Acronis Backup & Recovery 10 (p. 20).
2.13.2 Configuration de protection de données centralisée dans un
réseau hétérogène
Considérons que l'infrastructure réseau inclut des serveurs (1, 2, 9) et des postes de travail (3, 5-8)
exécutant Windows et Linux. Vous avez également un serveur VMware ESX (4) qui héberge deux
systèmes invités.
60
Copyright © Acronis, Inc., 2000-2010
Vous devez protéger intégralement chaque serveur, les données utilisateur sur les postes de travail,
ainsi que les machines virtuelles. Vous souhaitez pouvoir suivre l'état de santé de la protection de
vos données, être sûr que les archives de sauvegarde ne stockent pas d'informations dupliquées et
que les sauvegardes obsolètes sont supprimées du stockage au moment opportun. Ces objectifs
peuvent être atteints en sauvegardant régulièrement les données souhaitées sur un emplacement de
stockage centralisé avec déduplication.
Configuration de l'infrastructure Acronis
1. Installez Acronis Backup & Recovery 10 Management Console [Console] sur la machine à partir
de laquelle vous préférez gérer (3). La console vous permet d'accéder à d'autres composants
Acronis et de les gérer via l'interface graphique utilisateur.
2. Installez Acronis Backup & Recovery 10 Management Server [AMS] sur l'un des serveurs
Windows (2). Le serveur de gestion est votre seul et unique point d'entrée dans l'infrastructure
Acronis.
3. Installez l'agent Acronis Backup & Recovery 10 sur chaque machine pour sauvegarder les disques,
volumes ou fichiers des machines.


Agent (W) - Agent pour Windows
Agent (L) - Agent pour Linux.
Pendant l'installation des agents, enregistrez chacune des machines sur le serveur de gestion.
Pour ce faire, saisissez le nom ou l'adresse IP du serveur, ainsi que les informations
d'identification de l'administrateur dans la fenêtre appropriée de l'Assistant d'installation. Vous
pourrez également ajouter ultérieurement les machines sur le serveur de gestion en utilisant
leurs noms ou leurs adresses IP.
4. Installez Acronis Backup & Recovery 10 Agent ESX/ESXi [Agent (ESX)] sur le serveur ESX (4) pour
sauvegarder les machines virtuelles à partir de l'hôte. L'agent est fourni en tant qu'appareil
virtuel.
Copyright © Acronis, Inc., 2000-2010
61
5. Installez Acronis Backup & Recovery 10 Storage Node [ASN] sur l'un des serveurs Windows (9). Le
nœud de stockage vous permet d'organiser l'infrastructure de stockage des archives de
sauvegarde et d'utiliser la fonctionnalité de déduplication. Le nœud peut être installé avec le
serveur de gestion si l'hôte a assez de capacité.
Lorsque vous installez le nœud de stockage, enregistrez-le sur le serveur de gestion en procédant
comme pour l'enregistrement des agents.
Conseils d'installation


AMS et ASN peuvent également être installés sur le système d'exploitation d'un poste de travail.

Plusieurs composants d'Acronis Backup & Recovery 10 peuvent être installés sur une machine en
utilisant une seule procédure d'installation.

Dans un domaine Active Directory, vous pouvez déployer les composants en utilisant la stratégie
de groupe.
Il peut y avoir plusieurs nœuds de stockage sur le réseau. Chacun des nœuds peut gérer jusqu'à
20 emplacements de stockage locaux ou distants.
Configuration du nœud de stockage
Avant d'utiliser le nœud de stockage, assurez-vous que tous les utilisateurs qui sauvegarderont sur
les emplacements de stockage du nœud possèdent des comptes Windows sur le nœud.

Si le nœud est inclus dans le domaine Active Directory, tous les utilisateurs du domaine seront en
mesure de sauvegarder sur le nœud ; et tous les administrateurs du domaine deviendront
administrateurs du nœud.

Dans un groupe de travail, créez un compte utilisateur local pour chaque utilisateur qui
sauvegardera sur le nœud. Les membres du groupe Administrateurs deviennent des
administrateurs de nœud. Vous pouvez ajouter d'autres comptes ultérieurement si requis.
1. Lancez la console et connectez-vous au serveur de gestion.
2. Créez un emplacement de stockage géré comme décrit dans la section Opérations avec
emplacement de stockage centralisé (p. 144). Activer la déduplication lors de la création d'un
emplacement de stockage géré.
Configuration des groupes et des stratégies
Pour savoir à quel moment vous devez organiser des groupes de machines et pour quelles raisons,
consultez la section Grouper les machines enregistrées (p. 64). Voici quelques scénarios supportés
par l'implémentation Acronis Backup & Recovery 10 évoquée précédemment.
Protection des serveurs
Vous créerez probablement des plans de sauvegardes individuels sur chaque serveur en fonction de
leurs rôles. Mais il est nécessaire d'effectuer une sauvegarde complète de l'intégralité du serveur au
moins une fois. Il se peut que vous vouliez sauvegarder le serveur pendant une fenêtre de
maintenance ou une fenêtre de sauvegarde, après l'installation ou la mise à jour du logiciel, avant la
délocalisation, etc. Dans notre exemple, il n'est pas nécessaire de sauvegarder l'intégralité des
serveurs régulièrement. En effet, les anciennes sauvegardes n'étant pas nombreuses, vous pouvez les
supprimer manuellement.
1. Créez une stratégie qui sauvegarde [Tous les volumes] à l'emplacement de stockage géré sur le
nœud de stockage. Choisissez Sauvegarder ultérieurement, démarrage manuel et type de
sauvegarde Complète.
62
Copyright © Acronis, Inc., 2000-2010
2. Créez un groupe statique appelé, par exemple, S_1. Ajoutez tous les serveurs à ce groupe. (Un
nœud de stockage peut être ajouté si l'emplacement de stockage géré ne se trouve pas sur les
lecteurs du nœud local Sinon ce stockage d'archive sera sauvegardé sur lui-même).
3. Appliquez la stratégie au groupe S_1. Assurez-vous que la stratégie a été déployée avec succès
sur chaque serveur. L'état de déploiement de la stratégie doit passer de Déploiement à
Déployée et son statut doit être OK. Pour afficher les plans de sauvegarde obtenus sur chaque
serveur, procédez comme suit :
a. accédez au groupe Toutes les machines ou au groupe S_1
b. sélectionnez le serveur,
c. sélectionnez l'onglet Plans et tâches de sauvegarde dans le volet Informations.
Dès que vous avez besoin de sauvegarder un serveur, ou que vous en avez la possibilité, accédez au
plan de sauvegarde, comme indiqué ci-dessus, sélectionnez un plan, puis exécutez-le.
Protection des postes de travail
La procédure ci-dessous décrit comment configurer la planification la plus répandue : sauvegarde
hebdomadaire complète et sauvegarde incrémentielle quotidienne des dossiers de documents par
défaut des utilisateurs. De plus, nous ne conserverons que les sauvegardes des sept derniers jours.
1. Créez une stratégie qui sauvegarde le [Dossier tous les profils] à l'emplacement de stockage géré
sur le nœud de stockage. Cela sauvegardera le dossier dans lequel se trouvent les profils des
utilisateurs (par exemple, C:\Documents and Settings sous Windows XP). Choisissez le modèle de
sauvegarde Personnalisé.
a. Planifiez une sauvegarde complète comme suit : Hebdomadaire, toutes les semaines le :
Dimanche, exécuter la tâche une seule fois à 12:00:00. Paramètres avancés : Wake-on-LAN :
Activé. Vous pouvez également répartir l'heure de début de la sauvegarde dans la fenêtre de
temps afin d'optimiser l'utilisation du réseau et la charge du processeur du nœud de
stockage.
b. Planifiez une sauvegarde incrémentielle comme suit : Hebdomadaire, toutes les semaines
les : Jours ouvrés, exécuter la tâche une seule fois à 20:00:00. Configurez également les
paramètres avancés selon vos besoins.
c. Définissez les règles de conservation comme suit : Supprimer les sauvegardes de plus de : 7
jours. Lors de la suppression d'une sauvegarde qui a des dépendances :Consolidez les
sauvegardes. Conservez les paramètres par défaut pour les autres règles de conservation.
Dans Appliquer les règles de conservation, définissez Après la sauvegarde.
2. Créez, par exemple, le groupe dynamique W_1. Spécifiez les critères %Windows%XP% et
%Windows%Vista%. Ainsi, toute station de travail enregistrée ultérieurement sur le serveur de
gestion sera ajoutée à ce groupe et protégée par la même stratégie.
3. Appliquez la stratégie au groupe W_1. Assurez-vous que la stratégie a été déployée avec succès
sur chaque station de travail. L'état de déploiement de la stratégie doit passer de Déploiement à
Déployée et son statut doit être OK. Pour afficher les plans de sauvegarde obtenus sur chaque
station de travail, procédez comme suit :
a. accédez au groupe Toutes les machines ou au groupe W_1,
b. sélectionnez la station de travail
c. sélectionnez l'onglet Plans et tâches de sauvegarde dans le volet Informations.
Vous pouvez également afficher les tâches résultantes, créées sur les stations de travail, dans la
vue Tâches.
Copyright © Acronis, Inc., 2000-2010
63
4. Utilisez le Tableau de bord ou la vue Tâches pour suivre les activités quotidiennes liées à la
stratégie. Après avoir vérifié que toutes les tâches sont exécutées tel que spécifié, vous pouvez
uniquement vérifier le statut de la stratégie dans la vue Stratégies de sauvegarde.
Pour protéger les données quotidiennement, vous pouvez utiliser les modèles de sauvegarde Grandpère - Père - fils ou Tour de Hanoï.
Protection des machines virtuelles
Acronis Backup & Recovery 10 Agent ESX/ESXi permet de protéger des machines virtuelles de
plusieurs façons :

Connectez la console à l'appareil virtuel (Agent ESX/ESXi) et créez un plan de sauvegarde qui
sauvegardera toutes les machines virtuelles ou certaines d'entre elles.

Connectez la console à l'appareil virtuel (Agent ESX/ESXi) et créez un plan de sauvegarde
individuel pour chaque machine. Le plan sauvegardera les volumes que vous spécifiez.

Enregistrez l'appareil virtuel (Agent ESX/ESXi) sur le serveur de gestion. Toutes les machines
virtuelles, sauf l'appareil virtuel, apparaîtront dans le groupe Toutes les machines virtuelles.
Vous pouvez regrouper ces machines et leur appliquer n'importe quelle stratégie de sauvegarde
des disques ou des volumes.

Installez l'agent Windows ou l'agent Linux sur chaque machine virtuelle. Enregistrez les machines
sur le serveur de gestion. Les machines seront considérées comme des machines physiques. Vous
pouvez appliquer une stratégie de sauvegarde à ces machines ou créer un plan de sauvegarde
sur chaque machine séparément. Si des machines satisfont les critères d'appartenance définis
pour un groupe dynamique de machines physiques, ces machines sont protégées par la stratégie
qui s'applique à ce groupe.
Les versions avancées du produit autres que Virtual Edition (Acronis Backup & Recovery 10 Advanced
Server, Advanced Server SBS Edition et Advanced Workstation) permettent d'utiliser uniquement la
dernière de ces méthodes.
2.13.3 Grouper les machines enregistrées
Dès que la machine est enregistrée (p. 405) sur le serveur de gestion, la machine apparaît dans le
groupe intégré Toutes les machines (p. 407). En appliquant une politique de sauvegarde à ce groupe,
vous protégez toutes les machines enregistrées. Le fait est qu'une seule politique peut ne pas être
satisfaisante en raison des différents rôles des machines. Les données sauvegardées sont spécifiques
à chaque département ; certaines données doivent être sauvegardées fréquemment, alors que
d'autres - deux fois par an ; il se peut donc que vous vouliez créer diverses politiques applicables sur
différents ensembles de machines. Dans ce cas, considérez la création de groupes personnalisés.
Groupes statiques et dynamiques
Vous pouvez spécifier explicitement quelles machines doivent êtres incluses dans le groupe
personnalisé, par exemple, sélectionnez chacune des machines du service comptable. Une fois que
vous appliquez la politique du service comptable à ce groupe, les machines de ce service sont
protégées. Si un nouveau comptable est employé, vous devrez ajouter manuellement la nouvelle
machine sur le groupe. De tels groupes sont appelés statiques (p. 408) étant donné que leur contenu
ne change jamais à moins que l'administrateur n'ajoute ou ne supprime une machine explicitement.
Si le service comptable forme une unité d'organisation Active Directory séparée, des opérations
manuelles ne sont pas nécessaires. Vous spécifiez l'UO comptable en tant que critère d'appartenance
au groupe. Su un nouveau comptable est employé, la nouvelle machine sera ajoutée au groupe dès
64
Copyright © Acronis, Inc., 2000-2010
qu'elle sera ajoutée à l'UO, et sera ainsi protégée automatiquement. De tels groupes sont appelés
dynamiques (p. 407) étant donné que leur contenu change automatiquement.
Critère de groupement dynamique
Le Serveur de Gestion Acronis Backup & Recovery 10 offre les critères d'appartenance dynamiques
suivants :



système d'exploitation (SE)
unité d'organisation Active Directory (UO)
plage d'adresses IP.
Plusieurs critères peuvent être spécifiés pour un groupe dynamique. Par exemple, un ensemble de
critères « SE est égal à Windows 2000, SE est égal à Windows 2003, UO est égale à Comptabilité ” est
interprété par « toutes les machines utilisant Windows 2000 ou Windows 2003 et appartenant à
l'unité d'organisation Comptabilité ».
Le groupe Toutes les machines peut être vu comme un groupe dynamique avec le seul critère
intégré : inclure toutes les machines enregistrées.
Utilisation des groupes personnalisés
Le groupement aide l'administrateur à organiser la protection de données par service de l'entreprise,
par unité d'organisation Active Directory, par diverses populations d'utilisateurs, les emplacements
de site et ainsi de suite. Pour utiliser le critère AD UO au mieux, envisagez de reproduire la hiérarchie
Active Directory dans le serveur de gestion. Le groupement par plage d'adresses IP permet de tenir
compte de la topologie du réseau.
Les groupes que vous créez peuvent être imbriqués. Le serveur de gestion est capable de maintenir
jusqu'à 500 groupes au total. Une machine peut être membre de plusieurs groupes.
À part les machines physiques, vous pouvez également grouper les machines virtuelles (p. 341)
hébergées sur des serveurs de virtualisation enregistrés. Les machines virtuelles ont leur propres
critères de groupement dans leurs propriétés.
Exemple
Le diagramme ci-dessous présente un exemple de hiérarchie de groupe.
Six machines sont enregistrées sur le serveur de gestion :
1 - l'ordinateur portable du directeur des ventes internationales (Windows Vista)
2 - le serveur hébergeant la base de données de l'entreprise et le stockage de documents partagés
(Windows Server 2008)
Copyright © Acronis, Inc., 2000-2010
65
3, 4, 5, 6 - les machines des vendeurs (Windows XP) à partir de l'unité d'organisation AD du « Services
des Ventes ».
Un exemple de hiérarchie de groupe
La politique de sauvegarde sur le serveur est différente de celle sur les postes de travail.
L'administrateur crée le groupe dynamique G1 contenant les systèmes d'exploitation serveur, et
applique une politique de sauvegarde sur le groupe. Tout serveur, étant ajouté au réseau et
enregistré sur les serveurs de gestion, apparaîtra dans ce groupe et la politique y sera appliquée
automatiquement.
Pour protéger les postes de travail des vendeurs avec une politique différente, l'administrateur crée
le groupe dynamique G2 en utilisant le critère AD UO. Toute modification apportée à l'appartenance
à l'UO d'une machine sera reflétée dans l'appartenance à G2. La politique appropriée sera appliquée
sur les nouveaux membres de l'UO et sera révoquée des machines supprimées de l'UO.
L'ordinateur portable du directeur des ventes internationales n'est pas inclus dans l'UO mais il
contient certaines données que les machines des vendeurs possèdent. Pour sauvegarder ces
données, l'administrateur doit « forcément » ajouter l'ordinateur portable sur G2. Ceci peut être fait
en créant un groupe statique (G3) et en déplaçant le groupe statique au sein du groupe dynamique.
La politique appliquée au groupe parent (G2) sera appliquée au groupe enfant (G3), mais les
membres du G3 ne sont pas considérés membres de G2 et par conséquent sa nature dynamique est
considérée intacte.
Dans la réalité, l'administrateur préfèrerait probablement protéger la machine du directeur en
appliquant la politique directement sur la machine, sans l'inclure dans un groupe. Ce cas est donc
66
Copyright © Acronis, Inc., 2000-2010
une illustration de l'imbrication de différents types de groupes. Avec plusieurs membres de groupe,
l'imbrication des groupes est pratique.
Opérations avec des groupes personnalisés
Vous créez des groupes vides dans la racine générique (machines Physiques ou machines Virtuelles)
ou au sein de groupes existants et peuplez-les en ajoutant des machines manuellement (groupes
statiques) ou en ajoutant des critères à l'appartenance de groupe dynamique. Vous pouvez
également

éditer un groupe, ce qui signifie :





modifier le nom du groupe
modifier la description du groupe
modifier les critères d'appartenance dynamique
transformer un groupe statique en groupe dynamique en ajoutant des critères d'appartenance
transformer un groupe dynamique en groupe statique avec deux options :


garder les membres du groupe
supprimer les membres du groupe

déplacer un groupe à partir de la racine vers un autre groupe (tout type de groupe vers tout
autre type de groupe)


déplacer un groupe à partir du groupe parent vers la racine

supprimer un groupe, ce qui signifie, dégrouper les membres qui restent dans le groupe de
toutes les machines de toute façon.
déplacer un groupe à partir d'un groupe parent vers un autre groupe (tout type de groupe vers
tout autre type de groupe)
Les opérations avec des groupes sur lesquels les politiques de sauvegarde sont appliquées donneront
lieu à une modification des politiques des machines membres. Si une machine n'est pas disponible ou
injoignable pour le moment, l'action passe en attente et sera exécutée dès que la machine sera
disponible à nouveau.
Pour plus d'informations sur la façon d'exécuter les opérations veuillez consulter Opérations avec des
groupes (p. 335).
2.13.4 Les politiques sur les machines et les groupes
Cette section vous aide à comprendre le déploiement automatique et la révocation des politiques
exécutées par le serveur de gestion quand une politique ou un certain nombre de politiques sont
appliquées sur des machines et des groupes imbriqués de machines dans diverses combinaisons ;
quand une politique est révoquée des machines et des groupes ; quand une machine ou un groupe
est déplacé(e) d'un groupe à un autre.
Les opérations avec des groupes sur lesquels les politiques de sauvegarde sont appliquées
entraîneront une modification des politiques des machines membres. Lors d'un changement de
hiérarchie, ce qui signifie, lors du déplacement, de la suppression ou de la création de groupes ; ajout
de machines sur des groupes statiques ; ou quand des machines entrent dans un groupe basé sur des
critères dynamiques, un nombre important de changements d'héritage peuvent se produire. Veuillez
vous familiariser avec cette section pour être sûr que vos actions produisent l'effet désiré et pour
comprendre le résultat des opérations automatisées du Serveur de Gestion Acronis Backup &
Recovery 10.
Copyright © Acronis, Inc., 2000-2010
67
Qu'est-ce que l'application, le déploiement et la révocation ?
L'Application d'une politique établit une correspondance entre la politique et une ou plusieurs
machines. Ce processus se passe au sein de la base de données du serveur de gestion et ne prend pas
beaucoup de temps.
Le Déploiement d'une politique transfère la correspondance établie avec les machines.
Physiquement, un groupe de tâches est créé sur chaque machine en fonction de la configuration
fournie par la politique.
La Révocation d'une politique est l'action inverse de la somme de l'application et du déploiement. La
révocation supprime la correspondance entre la politique et une ou plusieurs machines et supprime
ensuite les tâches sur les machines.
Si une machine n'est pas disponible ou impossible à joindre pour le moment, le changement sera
propagé sur la machine quand elle deviendra disponible. Ceci signifie que le déploiement d'une
politique sur plusieurs machines n'est pas une action instantanée. La même chose est vraie pour la
révocation. Ces deux processus peuvent être durables et donc le serveur de gestion traque et affiche
les statuts personnels de chaque machine avec laquelle il travaille, ainsi que le statut cumulé de la
politique.
Une politique sur une machine ou un groupe
Dans les diagrammes ci-dessous, chaque modèle numéroté illustre le résultat des actions
numérotées respectivement.
Le conteneur représente un groupe ; le cercle coloré représente une machine avec une politique
appliquée ; le cercle de couleur sombre représente une machine avec deux applications de la même
politique ; le cercle blanc représente une machine sur laquelle aucune politique n'est appliquée.
Politique sur une machine
1. Une politique peut être appliquée sur une machine.
2. Une politique peut être révoquée d'une machine.
Politique sur un groupe
1.
2.
3.
4.
68
Une politique peut être appliquée sur un groupe.
Une politique peut être révoquée d'un groupe.
Une politique appliquée sur un groupe ne peut pas être révoquée d'une machine.
Pour révoquer la politique de la machine, supprimez la machine du groupe.
Copyright © Acronis, Inc., 2000-2010
Même politique sur un groupe et sur une machine
1. La même politique peut être appliquée sur un groupe et sur une machine. Rien ne change sur la
machine lors de la deuxième application de la même politique, mais le serveur se souvient que la
politique a été appliquée deux fois.
2. Une politique, révoquée du groupe, est conservée sur la machine.
3. Une politique, révoquée de la machine, est conservée sur le groupe et par conséquent sur la
machine.
4. Pour complètement révoquer la politique de la machine, révoquez-la à la fois du groupe et de la
machine.
Opérations avec une machine
Cette section est une illustration simplifiée de ce qu'il se passe avec les politiques sur une machine
quand la machine est déplacée, copiée ou supprimée d'un groupe.
Dans le diagramme ci-dessous, le conteneur représente un groupe ; le cercle composé d'une seule
couleur représente une machine ayant une politique appliquée ; le cercle composé de deux couleurs
représente une machine ayant deux politiques appliquées ; le cercle blanc représente une machine
sur laquelle aucune politique n'est appliquée.
1. Voici l'état initial : deux groupes personnalisés contenant différentes machines. Une politique est
appliquée sur un groupe ; une autre politique est appliquée sur un autre groupe. Le modèle suivant
illustre les résultats des actions spécifiées.
2. Déplacer vers un autre groupe : La machine numéro 3 est déplacée d'un groupe à l'autre. La
politique « orange » est révoquée ; la politique « bleue » est appliquée sur la machine.
3. Ajouter à un autre groupe : La machine numéro 3 est ajoutée à un autre groupe. Elle devient un
membre des deux groupes. La politique « bleue » est appliquée, mais la politique « orange » est
conservée sur la machine.
4. Supprimer du groupe : La machine numéro 3 est supprimée du groupe. La politique « orange » est
révoquée de la machine. La machine est conservée dans le groupe Toutes les machines.
Copyright © Acronis, Inc., 2000-2010
69
Héritage des politiques
L'héritage de politiques peut facilement être compris si nous supposons qu'une machine peut être
membre d'un seul groupe à côté du groupe Toutes les machines. Commençons par cette approche
simplifiée.
Dans le diagramme ci-dessous, le conteneur représente un groupe ; le cercle composé de deux
couleurs représente une machine ayant deux politiques appliquées ; le cercle composé de trois
couleurs représente une machine ayant trois politiques appliquées et ainsi de suite.
70
Copyright © Acronis, Inc., 2000-2010
À part le groupe Toutes les machines, nous
avons le groupe personnalisé G1 à la racine et le
groupe personnalisé G2, qui est un « enfant » de
G1.
La politique « verte », appliquée sur le groupe
Toutes les machines, est héritée par toutes les
machines.
La politique « orange », appliquée sur G1, est
héritée par les membres de G1 et tous leurs
« enfants » à la fois immédiats et indirects.
La politique « bleue », appliquée sur G2, est
héritée seulement par les membres de G2 car G2
n'a pas de groupes « enfants ».
La politique « violette » est appliquée
directement sur la machine numéro 4 sans tenir
compte des groupes dont cette machine est
membre.
Supposons que nous créons le groupe G3 à la
racine. Si aucune politique n'est appliquée sur ce
groupe, tous ses membres sont supposés être
« verts ». Mais si nous ajoutons, disons, la
machine numéro 1 sur G3, la machine portera à
la fois les politiques « orange » et « verte », en
dépit du fait que G3 n'a rien à voir avec la
politique « orange ».
C'est pourquoi il est difficile de traquer les
héritages de politiques à partir du haut de la
hiérarchie si la même machine est incluse dans
plusieurs groupes.
Dans la réalité, il est beaucoup plus facile de visualiser l'héritage depuis le côté de la machine. Pour
cela, naviguez à travers n'importe quel groupe contenant la machine, sélectionnez la machine et
ensuite l'onglet Politiques de sauvegarde dans le volet Informations. La colonne Héritage montre si
la politique est héritée ou appliquée directement sur la machine. Cliquez sur Explorer héritage pour
afficher l'ordre d'héritage de la politique. Dans notre exemple, les noms de politiques, la colonne
Héritage et l'ordre d'héritage seront comme il suit :
Pour la machine
Nom de
politique
Numéro 1 ou Numéro 2 « verte »
ou Numéro 3
« orange »
la Héritage
Héritée
Héritée
Ordre d'héritage
Toutes les machines -> Numéro 1 ou
Numéro 2 ou Numéro 3
G1 -> Numéro 1 ou Numéro 2 ou
Numéro 3
Copyright © Acronis, Inc., 2000-2010
71
#4
« verte »
Héritée
Toutes les machines -> Numéro 4
« orange »
Héritée
G1 -> G2 -> Numéro 4
« bleue »
Héritée
G2 -> Numéro 4
« violette »
Appliquée
directement
Numéro 5 ou Numéro 6 « verte »
Héritée
« orange »
Héritée
« bleue »
Héritée
Toutes les machines -> Numéro 5 ou
Numéro 6
G1 -> G2 -> Numéro 5 ou Numéro 6
G2 -> Numéro 5 ou Numéro 6
2.13.5 États et statuts de politique de sauvegarde
La gestion centralisée présume que l'administrateur peut surveiller la santé de l'infrastructure de
produit entière en utilisant quelques paramètres faciles à comprendre. L'état et le statut d'une
politique de sauvegarde sont inclus dans de tels paramètres. Les problèmes, le cas échéant, viennent
de tout en bas de l'infrastructure (tâches sur des machines gérées) jusqu'au statut cumulatif de la
politique. L'administrateur vérifie le statut en un coup d'œil. Si le statut n'est pas OK, l'administrateur
peut naviguer jusqu'aux détails du problème en quelques clics.
Cette section vous aide à comprendre les états et statuts des politiques affichées par le serveur de
gestion.
État de déploiement de la politique sur une machine
Pour afficher ce paramètre, sélectionnez un groupe, contenant la machine, et sélectionnez ensuite
l'onglet Politiques de sauvegarde sur le volet Informations.
Une fois que vous appliquez une politique sur une machine ou un groupe de machines, le serveur
déploie la politique sur les machines. Sur chaque machine, l'agent crée un plan de sauvegarde.
Pendant que la politique est transférée sur la machine et que le plan de sauvegarde est en cours de
création, l'état de déploiement de la politique sur la machine est En cours de déploiement.
Une fois le plan de sauvegarde créé avec succès, l'état de la politique sur la machine devient
Déployée.
Il se peut que vous ayez besoin de modifier la politique pour une certaine raison. Une fois que vous
confirmez les modifications, le serveur de gestion met à jour la politique sur toutes les machines où
la politique a été déployée. Pendant que les modifications sont transférés sur la machine et que
l'agent met à jour le plan de sauvegarde, l'état de la politique sur la machine est Mise à jour. Une fois
que la politique est mise à jour, son état devient Déployée à nouveau. Cet état signifie que la
politique fonctionne et qu'aucune modification n'est actuellement en cours.
Une politique qui a été modifiée au cours de son déploiement reste en état En cours de
déploiement. Le serveur de gestion ne fait que de redémarrer le déploiement de la politique depuis
le début.
Il se peut que vous ayez besoin de révoquer la politique de la machine ou du groupe de machines où
elle est incluse. Une fois les modifications confirmées, le serveur de gestion révoque la politique de la
72
Copyright © Acronis, Inc., 2000-2010
machine. Pendant que les modifications sont transférées sur la machine et que l'agent supprime le
plan de sauvegarde, l'état de la politique sur la machine est En cours de révocation.
Vous pouvez changer les conditions de groupe ou la machine peut changer ses propriétés de façon à
ce qu'elle passe d'un groupe à un autre. Ceci peut donner lieu à la révocation d'une politique et au
déploiement d'une autre politique. Dans ce cas, l'état de la première politique sera En cours de
révocation et l'état de la deuxème politique sera En cours de déploiement. Les politiques peuvent
apparaître simultanément sur le GUI ou l'une après l'autre.
Diagramme d'état de politique de sauvegarde
Statut d'une politique sur une machine
Pour afficher ce paramètre, sélectionnez un groupe de machines dans l'arborescence, puis
sélectionnez la machine, et sélectionnez ensuite l'onglet Politiques de sauvegarde sur le volet
Informations.
Dans chacun des états, la politique de sauvegarde peut avoir l'un des statuts suivants :
Erreur ;Avertissement ; OK. Pendant que la politique est en état Déployée, son statut reflète à quel
point le politique est exécutée avec succès. Pendant que la politique est en tout autre état, son statut
reflète à quel point le politique est modifiée avec succès.
Etat de la politique lorsque les données à sauvegarder ne sont pas trouvées sur une machine
Une politique de sauvegarde peut être appliquée à une machine qui ne contient pas de données
rencontrant les règles de sélection (p. 412). Aucune erreur ou avertissement ne seront enregistrés
lors du déploiement de la politique car il est supposé que les données peuvent apparaître
ultérieurement. Un plan de sauvegarde est créé comme à l'habitude et l'état de la politique est
changé à Déployé.
Copyright © Acronis, Inc., 2000-2010
73
Si aucunes données à sauvegarder ne sont trouvées au moment du démarrage de la tâche de
sauvegarde, la tâche échouera et l'état de la politique changera à Erreur. Si au moins un des
éléments des données est trouvé, la tâche de sauvegarde se terminera avec succès avec un
avertissement. L'état de la politique se modifiera en conséquence.
Les tâches de sauvegarde débuteront sur planification tel que spécifié par la politique et produiront
un résultat similaire tant que tous les éléments des données apparaissent sur la machine ou que la
politique est modifiée pour exclure les éléments de données non existants.
Exemples
Assumez que la règle de sélection déclare que la politique doit sauvegarder le volume D: et F:. Cette
politique est appliquée à la fois sur machines Linux et Windows. Lorsque la première sauvegarde est
démarrée, la politique obtient un état d'Erreur sur les machines Linux et les machines Windows qui
ne possèdent pas de tels volumes. La politique obtient un état d'avertissement sur les machines
Windows ayant soit un volume D: ou F: à moins qu'un événement résultant en une erreur se produit.
La politique devant sauvegarder le [Système] et les volumes /dev/sda1 obtiendront un état
d'avertissement sur les machines Windows (étant donné que /dev/sda est introuvable) et sur les
machines Linux ayant le volume /dev/sda1 (étant donné que le volume [Système] est introuvable). La
politique obtiendra un état d'Erreur sur les machines Linux ne possédant pas de périphérique SCSI.
Le tableau suivant fournit des détails.
Etat
Etat
Déploiement Erreur
Description
Le journal de déploiement contient des erreurs, par exemple, manque d'espace libre
Attention Le journal de déploiement a des avertissements : La machine a été mise hors ligne
lors du déploiement; impossible de se connecter pour N jours…
Déployé
OK
Le journal de déploiement ne contient pas d'erreur ni d'avertissement
Erreur
Le statut du plan de sauvegarde correspondant est Erreur
Attention Le statut du plan de sauvegarde correspondant est Avertissement
Mise à jour
OK
Le statut du plan de sauvegarde correspondant est OK
Erreur
Le journal de mise à jour a des erreurs : impossible de supprimer la tâche
verrouillée, le service Acronis a été arrêté…
Attention Le journal de mise à jour a des avertissements :
Révocation
OK
Le journal de mise à jour ne contient pas d'erreur ni d'avertissement
Erreur
Le journal de révocation a des erreurs :
Attention Le journal de révocation a des avertissements :
OK
Le journal de révocation ne contient pas d'erreur ni d'avertissement
En plus de l'état et du statut de déploiement liés à une machine spécifique, la politique de
sauvegarde a un état et un statut sur un groupe de machines et l'état et le statut cumulés de la
politique.
État de déploiement de la politique sur un groupe
Pour afficher ce paramètre, sélectionnez Machines dans l'arborescence, puis sélectionnez le groupe,
et sélectionnez ensuite l'onglet Politiques de sauvegarde sur le volet Informations.
74
Copyright © Acronis, Inc., 2000-2010
Cet état est défini en tant que combinaison d'états de déploiement de la politique sur les machines
incluses dans le groupe et dans ses groupes « enfants ».
Par exemple, vous avez appliqué la politique sur le groupe composé des machines A et B. Pendant
que le déploiement est exécuté sur les deux machines, l'état de la politique sur le groupe est
« Déploiement ». Si le déploiement est complété sur l'une des machines alors qu'il continue sur
l'autre, l'état sera « Déploiement, Déployée ». Lorsque le déploiement est complété sur les deux
machines, l'état sera « Déployée ».
Statut d'une politique sur un groupe
Pour afficher ce paramètre, sélectionnez Machines dans l'arborescence, puis sélectionnez le groupe,
et sélectionnez ensuite l'onglet Politiques de sauvegarde sur le volet Informations.
Ce statut est défini en tant que statut le plus grave de la politique sur les machines incluses dans le
groupe et ses groupes « enfants ». Si la politique n'est pas actuellement appliquée sur une machine,
son statut est « OK ».
État et Statut cumulatif d'une politique
En plus de l'état et du statut de déploiement liés à une machine ou à un groupe spécifique, la
politique de sauvegarde a un état et un statut de déploiement cumulatifs.
L'état cumulatif d'une politique de sauvegarde
Pour afficher ce paramètre, sélectionnez Politiques de sauvegarde dans l'arborescence. La colonne
État de déploiement affiche le déploiement cumulatif pour chaque politique.
Cet état est défini comme une combinaison d'états de déploiement de la politique sur toutes les
machines sur lesquelles la politique est appliquée (directement ou par héritage). Si la politique n'est
pas actuellement appliquée sur une machine, elle n'a pas d'état de déploiement et les colonnes
affichent « Non appliquée ».
Par exemple, vous avez appliqué la politique sur la machine A. La politique a été déployée avec
succès. Vous modifiez ensuite la politique et vous l'appliquez immédiatement sur un groupe
composé des machines B et C. La politique doit être mise à jour sur A et déployée sur B et C. Lorsque
le processus est en cours, l'état cumulatif de la politique peut ressembler à « Mise à jour,
Déploiement », puis à « Mise à jour, Déployée » ou « Déployée, Déploiement » et se terminera
normalement avec « Déployée ».
Le statut cumulatif d'une politique de sauvegarde
Pour afficher ce paramètre, sélectionnez Politiques de sauvegarde dans l'arborescence. La colonne
Statut affiche le statut cumulatif pour chaque politique.
Ce statut est défini comme étant le statut de politique le plus grave sur toutes les machines où la
politique est appliquée. Si la politique n'est pas appliquée sur une machine, son statut est « OK ».
2.13.6 Déduplication
Cette section décrit la déduplication, un mécanisme conçu pour éliminer la répétition de données en
ne stockant qu'une seule fois les données identiques sur les archives.
Copyright © Acronis, Inc., 2000-2010
75
Aperçu
La déduplication est le processus de minimisation de l'espace de stockage occupé par les données en
détectant la répétition de données et en ne stockant les données identiques qu'une seule fois.
Par exemple, si un emplacement de stockage géré sur lequel la déduplication est activée contient
deux copies du même fichier — dans la même archive ou non — le fichier n'est stocké qu'une seule
fois et un lien vers ce fichier est stocké à la place du deuxième fichier.
La déduplication peut également réduire la charge du réseau : Si, au cours de la sauvegarde, un bloc
de fichiers ou de disques s'avère être un double, son contenu ne sera pas transféré sur le réseau.
La déduplication est effectuée sur des blocs de disques (déduplication de niveau bloc) et sur des
fichiers (déduplication de niveau fichier), pour des sauvegardes de niveau fichier ou disque
respectivement.
Dans Acronis Backup & Recovery 10, la déduplication est composée de deux étapes :
La déduplication à la source
Effectuée sur une machine gérée au cours de la sauvegarde. L'Agent Acronis Backup & Recovery
10 utilise le nœud de stockage pour déterminer quelles données peuvent être dédupliquées, et
ne transfère pas les données dont les doubles existent déjà dans l'emplacement de stockage.
La déduplication à la cible
Effectuée dans l'emplacement une fois la sauvegarde complétée. Le nœud de stockage analyse
les archives de l'emplacement de stockage et effectue la déduplication dans l'emplacement.
Lors de la création du plan de sauvegarde, vous avez la possibilité de désactiver la déduplication à la
source pour ce plan. Ceci peut mener à des sauvegardes plus rapides mais également à une charge
plus importante sur le réseau et le nœud de stockage.
Emplacement de stockage de déduplication
Un emplacement de stockage centralisé et géré sur lequel la déduplication est activée est appelé
Emplacement de stockage de déduplication. Lorsque vous créez un emplacement de stockage
centralisé et géré, vous pouvez spécifier si vous voulez y activer la déduplication ou non. Un
Emplacement de stockage de déduplication ne peut pas être créé sur un périphérique de bandes.
Base de données de déduplication
Le Nœud de Stockage Acronis Backup & Recovery 10 gérant un emplacement de stockage de
déduplication, maintient la base de données de déduplication contenant les valeurs de hachages de
tous les éléments stockés dans l'emplacement de stockage — sauf les éléments ne pouvant pas être
dédupliqués, tels que les fichiers cryptés.
La base de données de déduplication est stockée dans le dossier spécifié par le Chemin d'accès à la
base de données dans la vue Créer un emplacement de stockage centralisé lors de la création de
l'emplacement de stockage. La base de données de déduplication peut être créée dans un dossier
local uniquement.
La taille de la base de données de déduplication est environ un pourcent de la taille totale des
archives dans l'emplacement de stockage. En d'autres termes, chaque téraoctet de nouvelles
données (non dupliquées) ajoute environ 10 Go à la base de données.
Au cas où la base de données serait corrompue ou que le nœud de stockage est perdu, alors que
l'emplacement de stockage conserve les archives ainsi que le dossier de service contenant les
76
Copyright © Acronis, Inc., 2000-2010
métadonnées, le nouveau nœud de stockage scanne à nouveau l'emplacement de stockage et recrée la base de données.
Comment fonctionne la déduplication
La déduplication à la source
Lors de l'exécution d'une sauvegarde sur un emplacement de stockage avec déduplication, l'Agent
Acronis Backup & Recovery 10 lit les éléments en cours de sauvegarde — blocs de disques pour
sauvegarde de disque ou fichiers pour sauvegarde de fichier — et calcule l'empreinte digitale de
chaque bloc. Une telle empreinte digitale, souvent appelée valeur hash, représente uniquement le
contenu de l'élément dans l'emplacement de stockage.
Avant d'envoyer l'élément dans l'emplacement de stockage, l'agent envoie une requête à la base de
données de déduplication pour déterminer si la valeur hash de l'élément est la même que celle d'un
élément déjà stocké.
Si c'est le cas, l'agent n'envoie que la valeur hash de l'élément ; sinon, il envoie l'élément lui-même.
Certains éléments, tels que les fichiers cryptés ou les blocs de disques de taille non régulière, ne
peuvent pas être dédupliqués, et l'agent transfert toujours de tels éléments sur l'emplacement de
stockage sans calculer leur valeur hash. Pour plus d'informations sur les restrictions de déduplication
de niveau fichier et de niveau disque, consultez Restrictions de déduplication (p. 79).
La déduplication à la cible
Le nœud de stockage effectue la déduplication à la cible dans un emplacement de stockage géré en
exécutant deux tâches : la tâche d'indexation et la tâche de compactage.
Tâche d'indexation
Une fois que la sauvegarde sur un emplacement de stockage de déduplication est complète, le nœud
de stockage exécute la tâche d'indexation pour dédupliquer les données dans l'emplacement de
stockage comme ce suit :
1. Il déplace les éléments (blocs de disques ou fichiers) à partir des archives vers un dossier spécial
au sein de l'emplacement de stockage, en n'y stockant les éléments en double qu'une seule fois.
Ce dossier est appelé le magasin de données de déduplication. Les éléments ne pouvant pas être
dédupliqués restent dans les archives.
2. Dans les archives, il remplace les éléments déplacés par des références correspondantes à ces
éléments.
Par conséquent, l'emplacement de stockage contient un certain nombre d'éléments dédupliqués
uniques, avec chaque élément ayant une ou plusieurs références dans les archives de l'emplacement
de stockage.
La tâche d'indexation peut prendre un temps considérable à compléter. Vous pouvez voir l'état de
cette tâche dans la vue Tâches sur le serveur de gestion.
Tâche de compactage
Une fois qu'une ou plusieurs sauvegardes ou archives ont été supprimées de l'emplacement de
stockage — soit manuellement ou pendant le nettoyage — l'emplacement de stockage peut contenir
des éléments qui n'ont plus aucune référence dans les archives. De tels éléments sont supprimés par
la tâche de compactage, qui est une tâche planifiée exécutée par le nœud de stockage.
Copyright © Acronis, Inc., 2000-2010
77
Par défaut, une tâche de compactage est exécutée chaque dimanche soir ànbs />03:00. Vous pouvez
re-planifier la tâche comme décrit dans la section Opérations avec des nœuds de stockage (p. 346),
sous « Modifier la planification de la tâche de compactage ». Vous pouvez également démarrer ou
arrêter la tâche manuellement à partir de la vue Tâches.
Quand la déduplication est la plus efficace
Ce qui suit sont des cas où la déduplication produit un effet maximal :

Lors d'une sauvegarde en mode sauvegarde complète de données similaires venant de sources
différentes. Tel est le cas quand vous sauvegardez des systèmes d'exploitation et des application
déployés à partir d'une source unique au travers du réseau.

Lors de l'exécution de sauvegardes incrémentielles de données similaires à partir de sources
différentes, à condition que les modifications de données soient similaires. Tel est le cas quand
vous déployez des mises à jour sur ces systèmes et appliquez la sauvegarde incrémentielle. À
nouveau, il vous est recommandé de sauvegarder une machine d'abord et les autres par la suite,
toutes en même temps ou une à la fois.

Lors de l'exécution de sauvegardes incrémentielles de données n'étant pas modifiées ellesmêmes, mais changeant d'emplacements. Tel est le cas quand plusieurs morceaux de données
circulent sur le réseau ou au sein d'un système. Chaque fois qu'un morceau de données se
déplace, il est inclus dans la sauvegarde incrémentielle dont la taille augmente sans même
contenir de nouvelles données. La déduplication aide à résoudre ce problème : Chaque fois qu'un
élément apparaît dans un nouvel emplacement, une référence à cet élément est enregistrée au
lieu de l'élément lui-même.
La déduplication et les sauvegardes incrémentielles
En cas de modifications aléatoires effectuées sur les données, la déduplication sur une sauvegarde
incrémentielle ne produira que très peu d'effet car :

Les éléments dédupliqués n'ayant pas été modifiés ne sont pas inclus dans la sauvegarde
incrémentielle.

Le éléments dédupliqués ayant été modifiés ne sont plus identiques et par conséquent ne seront
pas dédupliqués.
Meilleures pratiques pour la déduplication
Suivez ces recommandations lors de l'utilisation de la déduplication :

Lorsque vous créez un emplacement de stockage de déduplication, placez l'emplacement de
stockage et sa base de données de déduplication sur des disques différents. Le processus de
déduplication s'effectuera alors plus rapidement, car la déduplication implique une utilisation
simultanée intensive de l'emplacement de stockage et de la base de données.

Pour indexer une sauvegarde, un espace libre d'une taille minimum de 1,1 multipliée par la
taille de l'archive à laquelle appartient la sauvegarde est requis sur l'emplacement de stockage.
Si l'espace disponible sur l'emplacement de stockage n'est pas suffisant, la tâche d'indexation
échoue et redémarre après 5 à 10 minutes, en considérant que de l'espace a été libéré suite à un
nettoyage ou à une autre tâche d'indexation. Plus il y a d'espace libre dans l'emplacement de
stockage, plus vos archives seront réduites à la taille la plus petite possible rapidement.

Lors de la sauvegarde de plusieurs systèmes ayant des contenus similaires, sauvegardez d'abord
l'un des systèmes similaires, de façon à ce que Acronis Backup & Recovery 10 Storage Node
indexe tous les fichiers du système en tant qu'éléments de déduplication potentiels. Ceci génère
des processus de sauvegarde plus rapides et entraîne une réduction du trafic réseau (en raison
d'une déduplication efficace à la source), et ce, que les sauvegardes soient effectuées
simultanément ou non.
78
Copyright © Acronis, Inc., 2000-2010
Avant de démarrer les sauvegardes suivantes, assurez-vous que la tâche d'indexation a terminé
la déduplication de la première sauvegarde et qu'elle est à présent inactive. Vous pouvez afficher
l'état de la tâche d'indexation dans la liste des tâches sur Acronis Backup & Recovery 10
Management Server.
Ratio de déduplication
Le ratio de déduplication montre la taille des archives dans un emplacement de stockage avec
déduplication par rapport à la taille qu'elles occuperaient dans un emplacement de stockage sans
déduplication.
Par exemple, supposez que vous sauvegardez deux fichiers venant de deux machines mais dont le
contenu est identique. Si la taille de chaque fichier est un giga-octet, alors la taille de la sauvegarde
dans un emplacement de stockage sans déduplication sera approximativement 2 Go, mais cette taille
ne sera que 1 Go dans un emplacement de stockage avec déduplication. Ceci donne un ratio de
déduplication de 2:1m ou 50 %.
À l'inverse, si les deux fichiers ont un contenu différent, les tailles des sauvegardes dans des
emplacements de stockage avec ou sans déduplication seront les mêmes (2 Go), et le ratio de
déduplication sera 1:1, ou 100 %.
Quel ratio faut-il attendre
Même si, dans certaines situations, le ratio de déduplication peut être très élevé (dans l'exemple
précédent, augmenter le nombres de machines conduirait à des ratios de 3:1, 4:1, etc.), on peut
raisonnablement s'attendre à un ratio entre 1,2:1 et 1,6:1 dans un environnement normal.
Dans un exemple plus réaliste, supposez que vous effectuez une sauvegarde de niveau fichier ou de
niveau disque de deux machines ayant des disques similaires. Sur chaque machine, les fichiers
communs à toutes les machines occupent 50% de l'espace disque (disons 1 Go) ; les fichiers
spécifiques à chaque machine occupent les 50% restants (encore 1 Go).
Dans un emplacement de stockage avec déduplication, la taille de la sauvegarde de la première
machine dans ce cas sera 2 Go, et celle de la deuxième sera 1 Go. Dans un emplacement de stockage
sans déduplication, les sauvegardes occuperaient 4 Go au total. Par conséquent, le ratio de
déduplication est 4:3, ou environ 1,33:1.
De même, dans le cas de trois machines, le ratio devient 1,5:1; pour quatre machines, le ratio est
1,6:1. Plus il y a de machines sauvegardées sur le même emplacement de stockage, plus le ratio
s'approche de 2:1. Ceci signifie que vous pouvez acheter un périphérique de stockage de, disons, 10
To au lieu d'un périphérique de 20 To.
La quantité réelle de la réduction de capacité est influencée par de nombreux facteurs tels que le
type de données en cours de sauvegarde, la fréquence de la sauvegarde et les périodes de rétention
des sauvegardes.
Restrictions de déduplication
Restrictions de déduplication de niveau bloc
Au cours de la sauvegarde d'un disque sur une archive dans un emplacement de stockage de
déduplication, la déduplication des blocs de disques d'un volume n'est pas effectuée dans les cas
suivants :

Si le volume est un volume compressé
Copyright © Acronis, Inc., 2000-2010
79

Si la taille de l'unité d'allocation du volume — également appelée taille de cluster ou taille de
bloc — n'est pas divisible par 4 Ko
Conseil : La taille de l'unité d'allocation sur la plupart des volumes NTFS et ext3 est de 4 Ko et permet donc
la déduplication de niveau bloc. Autres exemples de tailles d'unité d'allocation permettant la déduplication
de niveau bloc : 8 Ko, 16 Ko, et 64 Ko.

Si vous protégez l'archive avec un mot de passe
Conseil : Si vous voulez protéger les données dans l'archive tout en leur permettant d'être dédupliquées, ne
protégez pas l'archive avec un mot de passe et cryptez l'emplacement de stockage de déduplication luimême avec un mot de passe, ce que vous pouvez faire lors de la création de l'emplacement de stockage.
Les blocs de disques n'ayant pas été dédupliqués sont stockés dans l'archive de la même façon que
dans un emplacement de stockage sans déduplication.
Restrictions de déduplication à cinq niveaux
Au cours de la sauvegarde d'un fichier sur une archive dans un emplacement de stockage avec
déduplication, la déduplication d'un fichier n'est pas effectuée dans les cas suivants :

Si le fichier est crypté et la case Dans les archives, stocker les fichiers cryptés dans leur état
décrypté dans les options de sauvegarde est décochée (elle est décochée par défaut)


Si la taille du fichier est inférieure à 4 Ko
Si vous protégez l'archive avec un mot de passe
Les fichiers n'ayant pas été dédupliqués sont stockés dans l'archive de la même façon que dans un
emplacement de stockage sans déduplication.
Déduplication et flux de données NTFS
Dans le système de fichiers NTFS, un fichier peut être associé à un ou plusieurs ensembles de
données supplémentaires — souvent appelés flux de données alternatives.
Lorsqu'un tel fichier est sauvegardé, ses flux de données alternatives le sont également. Cependant,
ces flux ne sont jamais dédupliqués — même lorsque le fichier lui-même l'est.
2.13.7 Privilège pour gestion centralisée
Cette section décrit les privilèges utilisateurs requis pour gérer une machine localement ou à
distance, pour gérer une machine enregistrée sur le Serveur de Gestion Acronis Backup & Recovery
10, et pour accéder au, et gérer le Nœud de Stockage Acronis Backup & Recovery 10.
Types de connexion pour une machine gérée
Il existe deux types de connexions pour une machine gérée : connexion locale et connexion à
distance.
Connexion locale
La connexion locale est établie entre la Console d'Administration Acronis Backup & Recovery 10 sur
une machine et l'Agent Acronis Backup & Recovery 10 sur la même machine.
Pour établir une connexion locale
 Sur la barre d'outils, cliquez sur Se connecter, pointez sur Nouvelle connexion,et cliquez ensuite
sur Cette machine.
80
Copyright © Acronis, Inc., 2000-2010
Connexion à distance
Une connexion à distance est établie entre la Console d'Administration Acronis Backup & Recovery
10 sur une machine et l'Agent Acronis Backup & Recovery 10 sur une autre machine.
Il se peut que vous ayez besoin de spécifier les informations d'identification pour établir une
connexion à distance.
Pour établir une connexion à distance
1. Sur la barre d'outils, cliquez sur Se connecter, pointez sur Nouvelle connexion,et cliquez ensuite
sur Gérer une machine distante.
2. Dans Machine, saisissez ou sélectionnez le nom ou l'adresse IP de la machine distante sur
laquelle vous voulez vous connecter ; ou cliquez sur Parcourir pour sélectionner la machine à
partir de la liste.
3. Pour spécifier les informations d'identifications pour la connexion, cliquez sur Options et
saisissez ensuite le nom d'utilisateur et le mot de passe dans les cases Nom d'utilisateur et Mot
de passe respectivement. Dans Windows, si vous laissez la case Nom d'utilisateur vide, les
informations d'identification sous lesquelles la machine fonctionne seront utilisées.
4. Pour enregistrer les mots de passe pour le nom d'utilisateur spécifié, cochez la case Enregistrer
le mot de passe ; le mot de passe sera enregistré dans un stockage sécurisé sur la machine où la
console est en cours d'exécution.
Privilèges pour une connexion locale
Windows
Une connexion locale sur une machine utilisant Windows peut être établie par n'importe quel
utilisateur possédant le droit d'utilisateur « Connexion locale » sur la machine.
Linux
Établir une connexion locale sur une machine utilisant Linux, et gérer une telle machine, nécessite les
privilèges racine sur celle-ci.
Pour établir une connexion locale en tant qu'utilisateur racine
1. Si vous êtes connecté en tant qu'utilisateur racine, exécutez la commande suivante :
/usr/sbin/acronis_console
Sinon, exécuter la commande suivante :
su -c /usr/sbin/acronis_console
2. Cliquez sur Gérer cette machine.
Pour autoriser un utiliseur qui n'est pas racine à démarrer la console
 En tant qu'utilisateur racine, ajouter le nom de l'utilisateur qui n'est pas racine que vous voulez
autoriser à démarrer la console, sur le fichier /etc/sudoers — par exemple, en utilisant la
commande visudo.
Attention :En conséquence de cette procédure, l'utilisateur qui n'est pas racine ne sera pas seulement autorisé à
démarrer la console avec les privilèges racine, mais il sera également en mesure d'effectuer d'autres actions en
tant qu'utilisateur racine.
Pour établir une connexion locale en tant qu'utilisateur qui n'est pas racine
1. Assurez-vous que l'utilisateur racine vous a autorisé à démarrer la console, comme décrit dans la
procédure précédente.
2. Exécuter la commande suivante :
Copyright © Acronis, Inc., 2000-2010
81
sudo /usr/sbin/acronis_console
3. Cliquez sur Gérer cette machine.
Privilèges pour une connexion distante dans Windows
Pour établir une connexion à distance vers la machine exécutant Windows, l'utilisateur doit être un
membre du groupe de sécurité Utilisateurs Distants Acronis sur cette machine.
Une fois la connexion à distance établie, l'utilisateur possède les droits de gestion sur la machine
distante comme décrit dans la section Droits d'utilisateurs sur une machine gérée (p. 31).
Remarque : sur une machine distante exécutant Windows Vista avec le paramètre Contrôle de compte
d'utilisateur (UAC) activé — et ne faisant pas partie d'un domaine — seul l'utilisateur administrateur intégré
peut sauvegarder des données et effectuer des opérations de gestion de disques. Pour contourner cette
restriction, incluez la machine dans un domaine ou désactivez UAC sur la machine (par défaut, le paramètre
UAC est activé). Cela s'applique également aux machines exécutant Windows Server 2008 et Windows 7.
Pour plus d'informations sur les groupes de sécurité Acronis et leurs membres par défaut, consultez «
Groupes de sécurité Acronis (p. 83) ».
Privilèges pour une connexion distante dans Linux
Les connexions à distance sur une machine utilisant Linux — y compris celles établies par l'utilisateur
racine — sont établies d'après les politiques d'authentification, qui sont configurées en utilisant les
Modules d'Authentification Enfichables (Pluggable Authentication Modules - PAM) pour Linux,
appelés Linux-PAM.
Pour que les politiques d'authentification fonctionnent, nous recommandons l'installation de la
version de Linux-PAM la plus récente pour votre distribution Linux. Le dernier code source stable de
Linux-PAM est disponible sur la Page Web du code source de Linux-PAM.
Connexion à distance en tant qu'utilisateur racine
Les connexions à distance de l'utilisateur racine sont établies d'après la politique d'authentification
de l'agent Acronis, qui est automatiquement configurée au cours de l'installation de l'Agent Acronis
Backup & Recovery 10 pour Linux, en créant le fichier /etc/pam.d/agentAcronis avec le contenu
suivant :
#%PAM-1.0
auth
requise
pam_unix.so
auth
requuise
pam_rootok.so
compte requis
pam_unix.so
Connexion à distance en tant qu'utilisateur non racine
Étant donné que l'accès au système en tant qu'utilisateur racine devrait être restreint, l'utilisateur
racine peut créer une politique d'authentification pour activer la gestion à distance sous des
informations d'identification non racine.
Ce qui suit sont des exemples de telles politiques.
Note : Par conséquent, les utilisateurs non racine spécifiés seront en mesure de se connecter à distance sur la
machine comme s'ils étaient des utilisateurs racine. La meilleure pratique en matière de sécurité est de s'assurer
que les comptes utilisateurs permettent difficilement de trouver un compromis - par exemple, en exigeant qu'ils
possèdent des mots de passe compliqués.
82
Copyright © Acronis, Inc., 2000-2010
Exemple 1
La politique d'authentification utilise le module pam_succeed_if et fonctionne avec les distributions
Linux avec la version 2.6 de noyau ou ultérieure. Pour une politique d'authentification qui fonctionne
avec une version 2.4 de noyau, voir l'exemple suivant.
Effectuer les étapes suivantes en tant qu'utilisateur racine :
1. Créez un compte pour le groupe Acronis_Trusted, en exécutant la commande suivante :
groupadd Acronis_Fiabilisé
2. Ajouter les noms des utilisateurs non racine, que vous voulez autoriser à se connecter à distance
sur la machine, sur le groupe Acronis_Trusted. Par exemple, pour ajouter l'utilisateur existant
utilisateur_a sur le groupe, exécutez la commande suivante :
usermod -G Acronis_Trusted user_a
3. Créez le fichier /etc/pam.d/Acronisagent-trusted avec le contenu suivant :
#%PAM-1.0
auth
requise
auth
requise
account
required
pam_unix.so
pam_succeed_if.so user ingroup Acronis_Trusted
pam_unix.so
Exemple 2
La politique d'authentification ci-dessus peut ne pas fonctionner sur les distributions Linux avec la
version 2.4 de noyau — y compris Red Hat Linux et VMware® ESX™ 3.5 Upgrade 2 — carle module
pam_succeed_if.so n'y est pas supporté.
Dans ce cas, vous pouvez utiliser la politique d'authentification suivante.
1. En tant qu'utilisateur racine créez le fichier /etc/pam.d/Acronis_trusted_users
2. Ajoutez sur ce fichier, les noms des utilisateurs non racine que vous voulez autoriser à gérer la
machine, en mettant un nom d'utilisateur par ligne. Par exemple, si vous voulez ajouter les
utilisateurs utilisater_a, utilisateur_b, et utilisateur_c, ajoutez les trois lignes suivantes sur le
fichier :
utilisateur_a
utilisateur_b
utilisateur_c
Si nécessaire, ajoutez également l'utilisateur racine sur le fichier.
3. Créez le fichier /etc/pam.d/Acronisagent-trusted avec le contenu suivant :
#%PAM-1.0
auth
requise
pam_unix.so
auth
requise
pam_listfile.so
file=/etc/pam.d/Acronis_trusted_users onerr=fail
account requis
pam_unix.so
item=user
sense=allow
Groupes de sécurité Acronis
Sur une machine utilisant Windows, les groupes de sécurité Acronis déterminent qui peut gérer la
machine à distance et agir en tant qu'administrateur du Serveur de Gestion Acronis Backup &
Recovery 10.
Ces groupes sont créés quand les Agents Acronis Backup & Recovery 10 ou le Serveur de Gestion
Acronis Backup & Recovery 10 sont en cours d'installation. Pendant l'installation, vous pouvez
spécifier les utilisateurs à inclure dans chaque groupe.
Copyright © Acronis, Inc., 2000-2010
83
Agents Acronis Backup & Recovery 10
Lorsque l'Agent Acronis Backup & Recovery 10 pour Windows est en cours d'installation sur une
machine, le groupe Utilisateurs Distants Acronis est créé (ou mis à jour).
Un utilisateur qui est membre de ce groupe peut gérer la machine à distance en utilisant la Console
d'Administration Acronis Backup & Recovery 10, en fonction des droits de gestion décrits dans
Privilèges d'utilisateur sur une machine gérée (p. 31).
Par défaut, ce groupe inclut tous les membres du groupe Administrateurs.
Serveur de Gestion Acronis Backup & Recovery 10
Lorsque le Serveur de gestion Acronis Backup & Recovery 10 est en cours d'installation sur une
machine, deux groupes sont créés (ou mis à jour) :
Admins Centralisés Acronis
Un utilisateur qui est un membre de ce groupe est un administrateur de serveur de gestion. Les
administrateurs de serveur de gestion peuvent se connecter sur le serveur de gestion en utilisant
la Console d'Administration Acronis Backup & Recovery 10 ; ils ont les mêmes privilèges
administratifs sur les machines enregistrées que les utilisateurs avec des privilèges administratifs
sur ces machines — sans tenir compte du contenu des groupes de sécurité Acronis.
Pour être en mesure de se connecter sur le serveur de gestion à distance, un administrateur du
serveur de gestion doit également être un membre du groupe Utilisateurs Distants Acronis.
aucun utilisateur — même un membre du groupe Administrateurs — ne peut être un
administrateur du serveur de gestion sans être un membre du groupe Admins Centralisés
Acronis.
Par défaut, ce groupe inclut tous les membres du groupe Administrateurs.
Utilisateurs Distants Acronis
Un utilisateur qui est un membre de ce groupe peut se connecter à distance sur le serveur de
gestion en utilisant la Console d'Administration Acronis Backup & Recovery 10 — à condition que
l'utilisateur soit également un membre du groupe Admins Centralisés Acronis.
Par défaut, ce groupe inclut tous les membres du groupe Administrateurs.
Sur un contrôleur de domaine
Si une machine est un contrôleur de domaine dans un domaine Active Directory, les noms et le
contenu par défaut des groupes de sécurité Acronis sont différents :

Au lieu de Utilisateurs Distants Acronis et Admins Centralisés Acronis, les groupes sont nommés
DCPRODUIT $ Utilisateurs Distants Acronis et DCPRODUIT $ Admins Centralisés Acronis
respectivement ; ici, DCPRODUIT représente le nom NetBIOS du contrôleur de domaine. Chaque
symbole de dollar est entouré par un seul espace de chaque côté.

Au lieu d'inclure explicitement les noms de tous les membres du groupe Administrateurs, le
groupe Administrateurs lui-même est inclus.
Conseil : Pour garantir les bons noms de groupes, vous devriez installer les composants Acronis dans un
contrôleur de domaine une fois que vous avez configuré le contrôleur de domaine lui-même. Si les composants
étaient installés auparavant avant que vous ne configuriez le contrôleur de domaine, créez les groupes
DCPRODUIT $ Utilisateurs Distants Acronis DCPRODUIT $ Admins Centralisés Acronis manuellement, et
incluez ensuite les membres d'Utilisateurs Distants Acronis et de Admins Centralisés Acronis dans les groupes
nouvellement créés.
84
Copyright © Acronis, Inc., 2000-2010
Droits administrateurs sur le serveur de gestion
Normalement, l'administrateur du Serveur de Gestion Acronis Backup & Recovery 10 utilise une
machine enregistrée pour le compte du Service de la Machine Gérée Acronis (également appelé
service Acronis) sur cette machine et possède les mêmes privilèges que le service.
Alternativement, lors de la création d'une politique de sauvegarde, l'administrateur du serveur de
gestion a le choix de spécifier explicitement un compte utilisateur sous lequel les plans de
sauvegarde centralisés seront exécutés sur les machines enregistrées. Dans ce cas, le compte
utilisateur doit exister sur toutes les machines sur lesquelles la politique de sauvegarde centralisée
est déployée. Cette solution n'est pas toujours efficace.
Pour être un administrateur de serveur de gestion, l'utilisateur doit être membre du groupe Admins
Centralisés Acronis sur la machine où le serveur de gestion est installé.
Privilèges d'utilisateur sur un nœud de stockage
L'étendue des privilèges d'un utilisateur sur le Nœud de Stockage Acronis Backup & Recovery 10
dépend de ses droits d'utilisateur sur la machine sur laquelle le nœud de stockage est installé.
Un utilisateur régulier, tel qu'un membre du groupe Utilisateurs sur le nœud de stockage, peut :

Créer des archives sur n'importe quel emplacement de stockage centralisé géré par le nœud de
stockage

Afficher et gérer les archives dont l'utilisateur est le propriétaire
Un utilisateur qui est membre du groupe Administrateurs sur le nœud de stockage peut également :

Afficher et gérer toute archive dans tout emplacement de stockage centralisé géré par le nœud
de stockage

Créer des emplacements de stockage centralisés qui seront gérés par le nœud de stockage — à
condition que l'utilisateur soit également un administrateur du Serveur de Gestion Acronis
Backup & Recovery 10

Re-planifier la tâche de compactage, comme elle est décrite dans Opérations avec des nœuds de
stockage (p. 346), sous « Modifier la planification de la tâche de compactage »
Les utilisateurs ayant ces privilèges supplémentaires sont également appelés administrateurs de
nœud de stockage.
Recommandations concernant les comptes utilisateurs
Pour autoriser les utilisateurs à accéder aux emplacements de stockage centralisés gérés par un
nœud de stockage, vous devez vous assurer que ces utilisateurs possèdent le droit d'accéder au
nœud de stockage à partir du réseau.
Si à la fois les machines des utilisateurs et la machine avec le nœud de stockage sont dans un
domaine Active Directory, vous n'avez probablement pas besoin d'effectuer d'autres étapes : tous les
utilisateurs sont généralement des membres du groupe Utilisateurs de Domaine et peuvent donc
accéder au nœud de stockage.
Sinon, vous devez créer des comptes utilisateurs sur la machine où le nœud de stockage est installé.
Nous recommandons la création d'un compte utilisateur séparé pour chaque utilisateur qui accèdera
Copyright © Acronis, Inc., 2000-2010
85
au nœud de stockage, de façon à ce que les utilisateurs ne puissent accéder qu'aux archives qui leur
appartiennent.
Lors de la création des comptes, suivez les instructions suivantes :

Si vous voulez que certains utilisateurs puissent agir en tant qu'administrateurs de nœud de
stockage, ajoutez leurs comptes sur le groupe Administrateurs.

Pour les autres utilisateurs, ajoutez leurs comptes sur le groupe Utilisateurs.
Les droits supplémentaires des administrateurs de machine
Un utilisateur étant membre du groupe Administrateur sur une machine peut afficher et gérer toute
archive créée à partir de cette machine dans un emplacement de stockage géré — sans tenir compte
du type de compte de l'utilisateur dans le nœud de stockage.
Exemple
Supposez que deux utilisateurs sur une machine, Utilisateur A et Utilisateur B, exécutent des
sauvegardes à partir de cette machine sur un emplacement de stockage centralisé géré par un nœud
de stockage. Sur le nœud de stockage, accordez à ces utilisateurs des comptes normaux (nonadministratifs) Utilisateur A_SN et Utilisateur B_SN, respectivement.
Normalement, l'Utilisateur A ne peut accéder qu'aux archives créées par lui-même (et appartenant à
l'utilisateur A_SN), et l'Utilisateur B ne peut accéder qu'aux archives créées par lui-même (et
appartenant à l'Utilisateur B_SN).
Cependant, si l'Utilisateur A est un membre du groupe Administrateur sur la machine, cet utilisateur
peut également accéder aux archives créées à partir de cette machine par l'Utilisateur B — même si
le compte de l'Utilisateur A est un compte normal sur le nœud de stockage.
Droits pour les services Acronis
Les composants agent Acronis Backup & Recovery 10 for Windows, le serveur de gestion Acronis
Backup & Recovery 10, et le nœud de stockage Acronis Backup & Recovery 10 exécutent en tant que
services. Lors de l'installation de n'importe quel de ces composants, vous devez spécifier le compte
sous lequel le service du composant s'exécutera.
Pour chaque service, vous pouvez soit créer un compte d'utilisateur dédié (recommandé dans la
plupart des cas) ou spécifier un compte existant d'un utilisateur local ou de domaine—par exemple :
.\LocalUser ou DomainName\DomainUser.
Si vous choisissez de créer des comptes utilisateur dédiés pour les services, le programme
d'installation créera les comptes utilisateur suivants :

Pour le service de l'agent Acronis Backup & Recovery 10 for Windows, Agent Acronisnbs />nbs
/>Utilisateur


Pour le service du serveur de gestion Acronis Backup & Recovery 10, AMSnbs />Utilisateur
Pour le service du nœud de stockage Acronis Backup & Recovery 10, ASNnbs />Utilisateur
Les comptes nouvellement créés ont les droits suivants qui leur sont donnés :


Les trois comptes possèdent des droits d'utilisateur de connexion en tant que service.

Les comptes utilisateurs Utilisateur d'Agent Acronis et Utilisateur ASN sont inclus dans le groupe
Opérateurs de Sauvegarde.
86
Le compte d'utilisateur Utilisateur d'Agent Acronis se voit assigné les droits d'utilisateurs Ajuster
les quotas de mémoire pour un processus et Remplacer un jeton de niveau de processus.
Copyright © Acronis, Inc., 2000-2010
Le programme d'installation assignera les droits d'utilisateurs ci-dessus à tout compte existant que
vous spécifiez pour un service correspondant.
Si vous choisissez de spécifier un compte utilisateur existant pour le service agent ou le service nœud
de stockage, assurez-vous que ce compte est membre du groupe Opérateurs de Sauvegarde, avant
de procéder à l'installation.
Si la machine fait partie d'un domaine Active Directory, assurez-vous que les politiques de sécurité du
domaine n'empêchent pas les comptes décrits dans cette section (qu'ils soient existants ou
nouvellement créés) de posséder les droits d'utilisateur ci-dessus.
Important : Après l'installation, ne spécifiez pas un compte utilisateur différent pour le service d'un composant.
Autrement, le composant pourrait cesser de fonctionner.
Les comptes utilisateurs nouvellement créés se voient également donnés accès à la clé de registre
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (appelée clé de registre Acronis) avec les droits
suivants : Requête de Valeur, Définir Valeur, Créer Sous-clé, Enumérer Sous-clés, Notifier,
Supprimer, et Contrôle de la lecture.
De plus, il existe deux services Acronis pouvant être exécutés sous un compte système :

Le service Scheduler2 Acronis fournit une planification pour les tâches des composants Acronis.
Il est exécuté sous le compte Système Local et ne peut pas être exécuté sous un autre compte.

Le service Agent Distant Acronis apporte la connectivité parmi les composants Acronis. Il est
exécuté sous le compte Système Réseau et ne peut pas être exécuté sous un autre compte.
2.13.8 Communication entre les composants Acronis Backup &
Recovery 10
Cette section décrit comment les composants Acronis Backup & Recovery 10 communiquent les uns
avec les autres en utilisant une authentification et un chiffrement sécurisés.
Cette section fournit également des informations sur la configuration des paramètres de
communication, en sélectionnant un port réseau pour la communication, et en gérant les certificats
de sécurité.
Communication sécurisée
Acronis Backup & Recovery 10 fournit la capacité de sécuriser les données transférées entre ses
composants au sein d'un réseau de zone locale et à travers le périmètre du réseau ( également
connue sous le nom de zone démilitarisée, DMZ ).
Il existe deux mécanismes qui garantissent la communication entre les composants Acronis Backup &
Recovery 10 :

Authentification sécurisée fournit un transfert sécurisé des certificats nécessaires pour établir
une connexion en utilisant le protocole Secure Sockets Layer ( SSL ).

Communication cryptée fournit un transfert sécurisé des informations entre n'importe quels
deux composants — par exemple, entre l'Agent Acronis Backup & Recovery 10 et le Nœud de
Stockage Acronis Backup & Recovery 10 — en chiffrant les données transférées.
Pour des instructions sur la façon de configurer les paramètres d'authentification et de chiffrement
de données en toute sécurité, consultez Configuration des options de communication (p. 88).
Copyright © Acronis, Inc., 2000-2010
87
Pour plus d'instructions sur la façon de gérer les certificats SSL utilisés pour l'authentification
sécurisée, consultez Certificats SSL (p. 92).
Remarque : Les composants des produits précédents d'Acronis, y compris ceux de la famille Acronis True Image
Echo, ne peuvent pas être connectés aux composants Acronis Backup & Recovery 10, sans égard aux
paramètres d'authentification sécurisés et de chiffrement de données.
Applications client et serveur
Il y a deux parties prenantes dans le processus de communication sécurisé :


Application client, ou client, est une application qui tente d'établir une connexion.
Application serveur, ou serveur, est une application sur laquelle le client essaie de se connecter.
Par exemple, si la Console d'Administration Acronis Backup & Recovery 10 est en cours de connexion
à l'Agent Acronis Backup & Recovery 10 sur une machine distante, le premier sera le client et le
second sera le serveur.
Un composant Acronis peut agir comme application client, application serveur, ou les deux, comme
indiqué dans le tableau suivant.
Nom du composant
Peut être client Peut être serveur
Console d'Administration Acronis Backup & Recovery 10 Oui
Non
Agent Acronis Backup & Recovery 10
Oui
Oui
Serveur de Gestion Acronis Backup & Recovery 10
Oui
Oui
Nœud de Stockage Acronis Backup & Recovery 10
Oui
Oui
Serveur PXE Acronis
Non
Oui
Agent amorçable Acronis Backup & Recovery 10
Oui
Oui
Configuration des paramètres de communication
Vous pouvez configurer les paramètres de communication, tels crypter des données transférées ou
non, pour les composants Acronis Backup & Recovery 10 installés sur une ou plusieurs machines, en
utilisant le Modèle Administratif Acronis. Pour plus d'informations sur la façon de charger le Modèle
Administratif, consultez Comment charger le Modèle Administratif Acronis (p. 362).
Lorsqu'il est appliqué à une seule machine, le Modèle Administratif définit les paramètres de
communication pour tous les composants sur la machine, et quand il est appliqué à un domaine ou
une unité d'organisation, il définit les paramètres de communication pour tous les composants sur
les machines dans ce domaine ou cette unité d'organisation.
Pour configurer les paramètres de communication
1. Cliquez sur Démarrer, puis sur Exécuter, et saisissez ensuite gpedit.msc
2. Dans la console Politique de Groupe, étendez Configuration de l'Ordinateur, puis étendez
Modèles Administratifs, et cliquez ensuite sur Acronis.
88
Copyright © Acronis, Inc., 2000-2010
3. Dans le volet Acronis sur la droite, double-cliquez sur une option de communication que vous
voulez configurer. Le Modèle Administratif contient les options suivantes (chaque option est
détaillée plus loin dans cette rubrique) :



Ports d'Agent Distant

Si la Console d'Administration Acronis Backup & Recovery 10 est en cours d'exécution,
fermez-la et démarrez-la à nouveau.

Si d'autres composants Acronis, tels que l'Agent Acronis Backup & Recovery 10 pour
Windows ou le Serveur de Gestion Acronis Backup & Recovery 10 sont en cours d'exécution,
redémarrez leurs services correspondants à partir du Snap-in des Services dans Windows.
Options de Chiffrement du Client
Options de Chiffrement du Serveur
4. Pour que les nouveaux paramètres de communication prennent effet, redémarrer tous les
composants Acronis en cours d'exécution — de préférence en redémarrant Windows. Si un
redémarrage est impossible, assurez-vous de faire ce qui suit :
Ports d'Agent Distant
Spécifie le port que le composant utilisera pour la communication entrante et sortante avec les
autres composants Acronis.
Sélectionnez l'une des options suivantes :
Non configuré
Le composant utilisera le numéro de port TCP 9876 par défaut.
Activer
Le composant utilisera le port spécifié ; saisissez le numéro du port dans la case Port TCP du
Serveur.
Désactiver
La même chose que Non configuré.
Pour plus d'informations à propos du port réseau et des instructions sur la façon de le spécifier dans
Linux et un environnement amorçable, consulter la section Configuration du port réseau (p. 91).
Options de Chiffrement du Client
Spécifie si les données transférées doivent être cryptées quand un composant agit en tant
qu'application client, et si vous pouvez vous fier aux certificats SSL auto-signés.
Sélectionnez l'une des options suivantes :
Non configuré
Le composant utilisera les paramètres par défaut pour utiliser le chiffrement si possible et pour
pouvoir se fier aux certificats SSL auto-signés (voir l'option suivante).
Activer
Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes :
Activer
Le transfert de données sera crypté si le chiffrement est activé sur l'application serveur,
sinon il sera décrypté.
Désactiver
Copyright © Acronis, Inc., 2000-2010
89
Le chiffrement est désactivé ; toute connexion sur une application serveur nécessitant un
chiffrement ne sera pas établie.
Nécessaire
Le transfert de données sera effectué seulement si le chiffrement est activé sur l'application
serveur (voir « Options de Chiffrement du Serveur ») ; il sera crypté.
Paramètres d'authentification
Cocher la case Se fier aux certificats auto-signés permet au client de se connecter sur les
applications serveur utilisant des certificats SSL auto-signés, tels que des certificats créés au
cours de l'installation des composants Acronis Backup & Recovery 10 — voir Certificats SSL (p.
92).
Vous devriez laisser cette case cochée, sauf si vous avez une Infrastructure de Clé Publique (PKI)
dans votre environnement.
Dans Utiliser l'Authentification de Certificat d'Agent, sélectionnez l'une des options suivantes :
Ne pas utiliser
L'utilisation des certificats SSL est désactivée. Toute connexion à une application serveur
nécessitant l'utilisation de certificats SSL ne sera pas établie.
Utiliser si possible
L'utilisation des certificats SSL est activée. Le client utilisera les certificats SSL si leur
utilisation est activée sur l'application serveur, sinon il ne les utilisera pas.
Toujours utiliser
L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation
des certificats SSL est activée sur l'application serveur.
Désactiver
La même chose que Non configuré.
Options de Chiffrement du Serveur
Spécifie si le transfert de données doit être crypté ou non quand le composant agit en tant
qu'application serveur.
Sélectionnez l'une des options suivantes :
Non configuré
Le composant utilisera les paramètres par défaut, ce qui correspond à utiliser le chiffrement si
possible (voir l'option suivante).
Activer
Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes :
Activer
Le transfert de données sera crypté si le chiffrement est activé sur l'application client, sinon il
sera décrypté.
Désactiver
Le chiffrement est désactivé ; toute connexion sur une application client nécessitant un
chiffrement ne sera pas établie.
Nécessaire
Le transfert de données sera effectué seulement si le chiffrement est activé sur l'application
client (voir « Options de Chiffrement du Serveur ») ; il sera crypté.
Paramètres d'authentification
90
Copyright © Acronis, Inc., 2000-2010
Dans Utiliser l'Authentification de Certificat d'Agent, sélectionnez l'une des options suivantes :
Ne pas utiliser
L'utilisation des certificats SSL est désactivée. Toute connexion à une application client
nécessitant l'utilisation de certificats SSL ne sera pas établie.
Utiliser si possible
L'utilisation des certificats SSL est activée. Le serveur utilisera les certificats SSL si leur
utilisation est activée sur l'application client, sinon il ne les utilisera pas.
Toujours utiliser
L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation
des certificats SSL est activée sur l'application client.
Désactiver
La même chose que Non configuré.
Configuration du port réseau
Les composants Acronis Backup & Recovery 10 utilisent le port de communication réseau 9876/TCP
par défaut. Le serveur se sert de ce port pour la connexion entrante. Ce port est également utilisé par
défaut par le client Acronis. Pendant l'installation des composants, il se peut que vous soyez invité à
confirmer l'ouverture du port ou à ouvrir le port manuellement, au cas où vous utilisez un pare-feu
autre que Windows Firewall.
Après l'installation, vous pouvez modifier les ports à tout moment pour les adapter aux valeurs de
votre choix ou pour des raisons de sécurité. Cette opération nécessite un redémarrage de l'Agent
Distant Acronis (dans Windows) ou du service Acronis_agent (dans Linux).
Une fois que le port a été modifié du côté serveur, connectez-le sur le serveur en utilisant le
<port> :<IP du Serveur> ou la notation URL du <port> :<Nom du Serveur Hôte>.
Note : Si vous utilisez la traduction d'adresse réseau (NAT), vous pouvez également configurer le port en
définissant le mappage de ports.
Configuration du port dans le système d'exploitation
Windows
Pour être en mesure de modifier les numéros des ports, chargez et configurez le Modèle
Administratif, fourni par Acronis, comme décrit dans Configuration des paramètres de
communication (p. 88), sous « ports de l'Agent Distant ».
Linux
Spécifiez le port dans le fichier /etc/Acronis/Politiques/Agent.config. Redémarrez le démon
Acronis_agent.
Configuration du port dans un environnement amorçable
Lors de la création du support de démarrage Acronis, vous avez la possibilité de pré-configurer le
port réseau qui sera utilisé par l'Agent amorçable Acronis Backup & Recovery 10. Le choix est
possible entre :



Le port par défaut (9876)
Le port actuellement utilisé
Un nouveau port (saisir le numéro du port)
Copyright © Acronis, Inc., 2000-2010
91
si un port n'a pas été pré-configuré, l'agent utilise le numéro de port par défaut.
Certificats SSL
Les Composants Acronis Backup & Recovery 10 utilisent des certificats « Secure Sockets Layer » (SSL)
pour l'authentification sécurisée.
Les certificats SSL pour les composants peuvent être d'un des deux types suivants :

Certificats auto-signés, tels que les certificats générés automatiquement au cours de
l'installation d'un composant Acronis.

Certificats non auto-signés, tels que les certificats publiés par une autre Autorité de Certification
(CA) — par exemple, par une CA publique telle que VeriSign® ou Thawte™ — ou par la CA de
votre organisation.
Chemin d'accès au certificat
Tous les composants Acronis installés sur une machine et agissant en tant qu'application serveur,
utilisent un certificat SSL appelé le certificat du serveur.
Dans Windows, le chemin d'accès au certificat et le nom de fichier du certificat du serveur sont
indiqués
dans
la
clé
de
registre
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Encryption\Server. La chemin d'accès par
défaut est %SystemDrive%\Program Files\Common Files\Acronis\Agent.
Pour garantir la fiabilité, le certificat est stocké dans le Magasin de Certificats Windows sur
l'emplacement suivant : Certificats (Ordinateur Local)\Cache Certificat approuvésAcronis.
Pour les certificats auto-signés, l'empreinte numérique du certificat (également appelée empreinte
digitale ou hachage) est utilisée pour l'identification future de l'hôte : Si un client s'est connecté
précédemment sur un serveur en utilisant un certificat auto-signé et essaie à nouveau d'établir une
connexion, le serveur vérifie si l'empreinte numérique du certificat est la même que celle utilisée
précédemment.
Au cas où la liste des certificats pour la machine locale n'est pas affichée dans la console Certificats,
vous pouvez utiliser la procédure suivante.
Pour ouvrir la liste des certificats d'une machine
1.
2.
3.
4.
5.
6.
Cliquez sur Démarrer, puis sur Exécuter, et saisissez ensuite : mmc
Sur la console, dans le menu Fichier, cliquez sur Ajout/Suppression de Snap-in.
Dans la boîte de dialogue Ajout/Suppression de Snap-in, cliquez sur Ajouter.
Dans la boîte de dialogue Ajouter un Snap-in Autonome, double-cliquez sur Certificats.
Cliquez sur Compte de l'Ordinateur, et ensuite sur Suivant.
Cliquez sur Ordinateur Local, et ensuite sur Terminer.
Conseil : Autre possibilité vous pouvez gérer la liste des certificats sur une machine distante. Pour cela,
cliquez sur Autre Ordinateur et saisissez ensuite le nom de la machine distante.
7. Cliquez sur Fermer pour fermer la boîte de dialogue Ajouter un Snap-in Autonome, et ensuite
sur OK pour fermer la boîte de dialogue Ajout/Suppression de Snap-in.
Certificats auto-signés
Sur des machines utilisant Windows, si l'emplacement de certificats ne contient pas de certificat du
serveur, un certificat de serveur auto-signé est automatiquement généré et installéau cours de
92
Copyright © Acronis, Inc., 2000-2010
l'installation d'un des composants Acronis sauf la Console d'Administration Acronis Backup &
Recovery 10.
Si la machine est renommée après que son certificat auto-signé a été généré, le certificat ne peut
plus être utilisé et un nouveau devra être généré.
Pour générer un nouveau certificat auto-signé
1. Connectez-vous en tant que membre du groupe Administrateurs.
2. Dans le menu Démarrer, cliquez sur Exécuter, et tapez ensuite : cmd
3. Exécutez la commande suivante (notez les guillemets) :
"%CommonProgramFiles%\Acronis\Utils\acroniscert" --réinstaller
4. Redémarrez Windows, ou redémarrez les services Acronis en cours d'exécution.
Certificats non auto-signés
Vous avez la possibilité d'utiliser des certificats tiers approuvés ou des certificats créés par la CA de
votre organisation en tant qu'alternative pour les certificats auto-signés, en utilisant l'Utilitaire de
Ligne de Commande de Certificat Acronis.
Pour installer un certificat tiers
1.
2.
3.
4.
Cliquez sur Démarrer, puis sur Exécuter, et saisissez ensuite : certmgr.msc
Dans la console Certificats, double-cliquez sur le nom du certificat que vous voulez installer.
Dans l'onglet Détails, dans la liste des champs, cliquez sur Empreinte Numérique.
Sélectionnez et copiez la valeur du champ, appelée certificat d'empreinte numérique — une
chaîne telle que 20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85
5. Dans le menu Démarrer, cliquez sur Exécuter, et saisissez ensuite ce qui suit dans la boîte
Ouvrir :
"%CommonProgramFiles%\Acronis\Utils\acroniscert.exe"
--installer
"20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85"
(Notez les guillemets ; remplacez l'empreinte affichée ici par celle de votre certificat.)
Copyright © Acronis, Inc., 2000-2010
93
3
Options
Cette section couvre les options d'Acronis Backup & Recovery 10 qui peuvent être configurées en
utilisant l'environnement graphique. Le contenu de cette section s'applique aux versions à la fois
Stand-alone Edition et Advanced Edition de Acronis Backup & Recovery 10.
3.1 Options de la console
Les options de la console définissent la manière dont les informations sont représentées dans
l'interface utilisateur graphique de Acronis Backup & Recovery 10.
Pour accéder aux options de la console, sélectionnez Options > Console à partir du menu du haut.
3.1.1
Page d'accueil
Cette option définit s'il faut montrer la Page d'accueil ou le Tableau de bord lors d'une connexion de
la console à une machine gérée ou au serveur de gestion.
Le préréglage est le suivant : la Page d'accueil.
Pour faire une sélection, cochez ou décochez la case Afficher le tableau de bord lors d'une
connexion de la console à une machine.
Cette option peut également être définie sur la page d'accueil. Si vous cochez la case Au démarrage,
afficher le tableau de bord au lieu de l'affichage actuel sur la page d'accueil, le paramètre
mentionné ci-dessus sera mis à jour en conséquence.
3.1.2
Messages contextuels
À propos des tâches qui ont besoin d'une intervention
Cette option est effective lorsque la console est connectée à une machine gérée ou au serveur de
gestion.
L'option définit s'il faut afficher la fenêtre contextuelle lorsqu'une ou plusieurs tâches nécessitent
une intervention de l'utilisateur. Cette fenêtre vous permet de préciser votre décision - par exemple
confirmer le redémarrage ou réessayer après avoir libéré de l'espace disque - sur toutes les tâches au
même endroit. Tant qu'au moins une tâche nécessite une intervention, vous pouvez ouvrir cette
fenêtre à tout moment à partir du Tableau de bord de la machine gérée. Par ailleurs, vous pouvez
consulter les états d'exécution des tâches dans l'Affichage des tâches et préciser votre décision
concernant chaque tâche dans le panneau Information.
Le préréglage est le suivant : Activé.
Pour faire une sélection, cochez ou décochez la case Afficher la fenêtre contextuelle « Les tâches
ont besoin d'une intervention ».
À propos des résultats d'exécution de tâches
Cette option est effective uniquement lorsque la console est connectée à une machine gérée.
Copyright © Acronis, Inc., 2000-2010
94
L'option définit s'il faut afficher les messages contextuels à propos des résultats d'exécution de
tâches : opération terminée avec succès, échec ou succès avec des avertissements. Lorsque
l'affichage de messages contextuels est désactivé, vous pouvez consulter les états et les résultats
d'exécution des tâches dans l'Affichage des tâches.
Le préréglage est le suivant : Activé pour tous les résultats.
Pour réaliser un paramétrage pour chaque résultat (opération terminée avec succès, échec ou succès
avec des avertissements), cochez ou décochez la case correspondante.
3.1.3
Alertes basées sur le temps
Dernière sauvegarde
Cette option est effective lorsque la console est connectée à une machine gérée (p. 408) ou au
serveur de gestion (p. 413).
L'option définit s'il faut émettre une alerte si aucune sauvegarde n'a été effectuée sur une machine
donnée pendant une certaine précise. Vous pouvez configurer la période qui est considérée critique
pour votre activité.
Le préréglage est le suivant : alerte si la dernière sauvegarde réussie sur une machine a été réalisée il
y a plus de 5 jours.
L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au
serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la
colonne Dernière sauvegarde pour chaque machine.
Dernière connexion
Cette option est effective lorsque la console est connectée au serveur de gestion ou à une machine
enregistrée (p. 408).
L'option définit s'il faut émettre une alerte si aucune connexion n'a été établie entre une machine
enregistrée et le serveur de gestion pendant une période précise, ce qui pourrait indiquer que la
machine n'est pas gérée de manière centralisée (par exemple dans le cas d'un échec de connexion
réseau à cette machine). Vous pouvez configurer la durée qui est considérée critique.
Le préréglage est le suivant : alerte si la machine s'est connectée pour la dernière fois au serveur de
gestion il y a plus de 5 jours.
L'alerte est affichée dans la section Alertes du Tableau de bord. Lorsque la console est connectée au
serveur de gestion, ce paramètre contrôlera également le modèle de couleur de la valeur de la
colonne Dernière connexion pour chaque machine.
3.1.4
Nombre de tâches
Cette option est effective uniquement lorsque la console est connectée au serveur de gestion.
L'option définit combien de tâches seront affichées au même moment dans l'Affichage des tâches.
Vous pouvez également utiliser des filtres disponibles dans l'Affichage des tâches pour limiter le
nombre de tâches affichées.
Le préréglage est le suivant : 400. La plage d'ajustement va de 20 à 500.
Copyright © Acronis, Inc., 2000-2010
95
Pour faire une sélection, choisissez la valeur souhaitée à partir du menu déroulant Nombre de
tâches.
3.1.5
Polices
Cette option est effective lorsque la console est connectée à une machine gérée ou au serveur de
gestion.
L'option définit les polices à utiliser dans l'interface utilisateur graphique de Acronis Backup &
Recovery 10. Le paramètre Menu a une incidence sur les menus déroulants et contextuels. Le
paramètre Application a une incidence sur les autres éléments de l'interface utilisateur graphique.
Le préréglage est le suivant : Police système par défaut à la fois pour les menus et les éléments
d'interface d'application.
Pour faire une sélection, choisissez la police à partir de la liste déroulante correspondante puis
définissez les propriétés de la police. Vous pouvez prévisualiser l'apparence de la police en cliquant
sur le bouton de droite.
3.2 Options du serveur de gestion
Les options du serveur de gestion vous permettent d'ajuster le comportement du serveur de gestion
Acronis Backup & Recovery 10.
Pour accéder aux options du serveur de gestion, connectez la console au serveur de gestion puis
sélectionnez Options > Options du serveur de gestion à partir du menu du haut.
3.2.1
Niveau de journalisation
Cette option définit si le serveur de gestion doit collecter des événements de journal à partir des
machines enregistrées, sur le journal centralisé qui est stocké dans une base de données dédiée et
est disponible dans l'Affichage du journal. Vous pouvez définir l'option pour tous les événements en
une seule fois ou sélectionner les types d'événements à collecter. Si vous désactivez complètement la
collecte des événements de journal, le journal centralisé contiendra uniquement le propre journal du
serveur de gestion.
Le préréglage est le suivant : Collecte de journaux pour Tous les événements.
Utilisez la zone de liste déroulante Types d'événements à consigner pour spécifier les types
d'événements qui seront collectés :

Tous les évènements - tous les événements (informations, avertissements et erreurs) qui se sont
produits sur l'ensemble des machines enregistrées sur le serveur de gestion seront enregistrés
dans le journal centralisé

Erreurs et avertissements - les avertissements et les erreurs seront enregistrés dans le journal
centralisé

Erreurs uniquement - seules les erreurs seront enregistrées dans le journal centralisé.
Pour désactiver la collecte des événements de journal, décochez la case Collecte de journaux.
96
Copyright © Acronis, Inc., 2000-2010
3.2.2
Règles de nettoyage du journal
Cette option spécifie comment nettoyer le journal des évènements centralisé stocké dans la base de
données de rapport du serveur de gestion.
Le journal d'évènement centralisé est accessible quand la console est connectée au serveur de
gestion. Avec le journal centralisée, vous pouvez examiner l'historique des opérations de gestion
centralisées, telles que la création d'un groupe d'entités géré, l'application d'une politique, la gestion
d'un emplacement de stockage centralisé ainsi que l'historique des opérations consignées dans les
journaux locaux des machines enregistrées et les nœuds de stockage.
Physiquement, le journal d'évènement centralisé est une table dans la base de données dédiée
Microsoft SQL. La table contient des entrées de journaux pour des évènements qui se sont produits
sur le serveur de gestion et les entrées de journaux locaux développées au format d'entrée de
journal centralisé. Vous pouvez sélectionner les types d'entrées à collecter à partir des journaux
locaux vers les bases de données centralisées, ou désactiver toutes entrées locales. Voir la section
Niveau de journalisation (p. 96) pour plus de précisions. La journalisation d'évènements du serveur
de gestion ne peut pas être réglée ou désactivée.
Notez qu'il y a des limites sur le nombre d'entrées de journal dans le journal d'évènements centralisé
parce que la base de données SQL Express a une limite de 4 Go pour la taille de la base de données.
Cette option définit la taille maximale de la base de données de rapport.
Le préréglage est le suivant : Taille maximale du journal : 1 Go. Lors du nettoyage, conserver 95 %
de la taille maximale du journal.
Lorsque cette option est activée, le programme compare la taille réelle du journal à la taille maximale
toutes les 100 entrées. Dès que la taille maximale du journal est dépassée, le programme supprime
les entrées de journal les plus anciennes. Vous pouvez sélectionner le nombre d'entrées du journal à
conserver. Lorsque le paramètre est défini sur 95 % (par défaut), la plupart des entrées du journal
sont conservées. Lorsque le paramètre est défini au minimum (1 %), la plupart des entrées du journal
sont effacées.
Même si vous supprimez la limite de taille du journal, la journalisation des évènements dans une base de
données SQL Server Express s'arrête dès que la taille du journal atteint 4 Go, car SQL Express Edition est limité à
4 Go par base de données. Si vous voulez utiliser la capacité maximale de la base de données SQL Express,
configurez la taille maximale du journal à environ 3,8 Go.
Ce paramètre peut également être configuré en utilisant un modèle administratif Acronis (p. 366).
3.2.3
Suivi des événements
Vous pouvez configurer le serveur de gestion pour consigner des événements dans l'Observateur
d'événements de Windows, en plus du journal du serveur de gestion.
Vous pouvez configurer le serveur de gestion de sorte qu'il envoie des objets SNMP (protocole
simplifié de gestion de réseau) à un gestionnaire SNMP spécifié.
Journal des événements Windows
Cette option définit si le serveur de gestion doit enregistrer ses propres événements de journal dans
l'Observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou
Copyright © Acronis, Inc., 2000-2010
97
sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous
pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
Pour activer cette option, cochez la case Journal des événements.
Utilisez la case Types des événements du journal pour filtrer les événements à ajouter dans le
Journal des événements d'Application de Windows :



Tous les événements – tous les événements (informations, avertissements et erreurs)
Erreurs et avertissements
Erreurs seulement.
Pour désactiver cette option, décochez la case Journal des événements.
Notifications SNMP
Cette option définit si le serveur de gestion doit envoyer ses propres événements de journal aux
gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés. Vous pouvez choisir les
types d'événements à envoyer.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Désactivé.
Pour configurer l'envoi de messages SNMP
1. Cochez la case Envoi de messages sur le serveur SNMP.
2. Spécifiez les options appropriées comme il suit

Types d'événements à envoyer – choisissez les types d'événements : Tous les événements,
Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public »
Pour désactiver l'envoi de messages SNMP, décochez la case Envoi de messages sur le serveur
SNMP.
Les messages sont envoyés à travers UDP.
3.2.4
Informations d'identification de l'accès au domaine
Cette option détermine le nom d'utilisateur et le mot de passe que le serveur de gestion utilisera
pour accéder au domaine.
Le préréglage est le suivant : Aucune information d'identification
98
Copyright © Acronis, Inc., 2000-2010
Le serveur de gestion a besoin d'informations d'identification d'accès au domaine lorsque vous
travaillez avec un groupe dynamique qui repose sur le critère Unité organisationnelle (p. 337).
Lorsque vous créez ce type de groupe et qu'aucune information d'identification n'est donnée par
cette option, vous serez invité à spécifier des informations d'identification que le programme
enregistrera dans cette option.
Il suffit de spécifier les informations d'identification d'un utilisateur qui fait partie du groupe
Utilisateurs de domaine sur le domaine.
3.2.5
Proxy WOL Acronis
Cette option fonctionne en combinaison avec le paramètre de planification avancé Utiliser Wake-OnLAN (p. 193). Utilisez cette option si le serveur de gestion doit se « réveiller » pour sauvegarder des
machines situées dans un autre sous-réseau.
Lorsque l'opération planifiée est sur le point de démarrer, le serveur de gestion envoie un paquet
magique pour réveiller les machines appropriées. Un paquet magique est un paquet contenant 16
copies contiguës de l'adresse MAC de la carte réseau réceptrice. Le proxy WOL Acronis, installé sur
un autre sous-réseau, transmet les paquets sur des machines situées sur ce même sous-réseau.
Le préréglage est le suivant : Désactivé.
Pour utiliser cette option :
1. Installez le proxy WOL Acronis sur n'importe quel serveur du sous-réseau sur lequel se trouvent
les machines à réveiller. Le serveur doit fournir une disponibilité des services en continu. Avec
plusieurs sous-réseaux, installez le proxy WOL Acronis sur chaque sous-réseau sur lequel vous
souhaitez utiliser la fonctionnalité Wake-On-LAN.
2. Activez le proxy WOL Acronis dans les options du serveur de gestion en procédant comme suit :
a. Cochez la case Utiliser les proxy suivants.
b. Cliquez sur Ajouter, puis saisissez le nom ou l'adresse IP de la machine sur laquelle le proxy
WOL Acronis est installé. Fournissez les informations d'identification pour accéder à la
machine.
c. Répétez cette étape s'il existe plusieurs proxy WOL Acronis.
3. Lors de la planification d'une stratégie de sauvegarde, activez le paramètre Utiliser Wake-OnLAN.
Vous pouvez également supprimer des proxy de la liste. Notez bien que toute modification de cette
option affecte le serveur de gestion dans son ensemble. Si vous supprimez un proxy de la liste, la
fonctionnalité Wake-On-LAN dans le sous-réseau correspondant sera désactivée pour toutes les
stratégies y compris les stratégies déjà appliquées.
3.2.6
Options de protection VM
Ces options définissent le comportement du serveur de gestion lié à la sauvegarde et à la
restauration de machines virtuelles hébergées sur des serveurs de virtualisation.
Intégration à VMware vCenter
Cette option définit s'il faut afficher les machines virtuelles gérées par un serveur VMware vCenter
dans le serveur de gestion et s'il faut afficher l'état de la sauvegarde de ces machines dans le vCenter.
Copyright © Acronis, Inc., 2000-2010
99
L'intégration est disponible dans toutes les éditions avancées de Acronis Backup & Recovery 10 ; une
licence pour Virtual Edition n'est pas requise. Aucune installation logicielle n'est requise sur le
serveur vCenter.
Du côté du serveur de gestion
Lorsque l'intégration est activée, l'affichage du répertoire des VM et Modèles vCenter s'affiche dans
l'interface utilisateur du serveur de gestion dans Navigation > Machines virtuelles.
Du point de vue du serveur de gestion, il s'agit d'un groupe dynamique de machines virtuelles. Le
nom de groupe correspond au nom ou à l'adresse IP du serveur vCenter, quel que soit ce qui a été
spécifié pendant la configuration de l'intégration. Le contenu du groupe est synchronisé avec le
serveur vCenter et ne peut pas être modifié du côté du serveur de gestion. En cas d'incohérence
occasionnelle, cliquez avec le bouton droit de la souris sur le groupe et sélectionnez Actualiser.
Les machines virtuelles gérées par le serveur vCenter apparaissent également dans le groupe Toutes
les machines virtuelles. Vous pouvez afficher les propriétés et l'état de l'alimentation d'une machine
virtuelle, créer des groupes de machines virtuelles et ajouter des machines virtuelles à des groupes
existants.
La sauvegarde et la restauration d'une machine virtuelle est impossible, à moins que l'agent Acronis
Backup & Recovery 10 pour ESX/ESXi ne soit déployé (p. 343) sur l'hôte de la machine virtuelle. Ces
machines apparaissent comme ne pouvant pas être gérées (grisées).
Une fois que l'agent est déployé sur un hôte ESX/ESXi (cela requiert une licence pour Acronis Backup
& Recovery 10 Advanced Server Virtual Edition), les machines virtuelles de cet hôte sont prêtes à
appliquer une stratégie de sauvegarde ou une sauvegarde individuelle. Ces machines apparaissent
comme pouvant être gérées.
Si Agent Windows ou Agent Linux est installé dans un système hébergé, mais qu'il n'y a aucun Agent ESX/ESXi
sur cet hôte, la machine virtuelle apparaît dans Machines virtuelles comme ne pouvant pas être gérée. Cette
machine doit être gérée comme une machine physique.
Du côté du serveur vCenter
Lorsque l'intégration est activée, le serveur vCenter enregistre et affiche des informations relatives
au moment et à la réussite de la sauvegarde de chaque machine virtuelle. Ces informations
apparaissent également dans les colonnes État et Dernière sauvegarde sur le serveur de gestion.
État de sauvegarde - l'état le plus grave de tous les plans de sauvegarde et des stratégies de
sauvegarde sur la machine. Pour plus d'informations, reportez-vous aux sections « États des plans de
sauvegarde (p. 203) » et « État de la stratégie sur une machine (p. 73) ».
Dernière sauvegarde - durée écoulée depuis la dernière sauvegarde réussie.
Vous pouvez consulter ces informations dans le résumé > de la machine virtuelle (Annotations du
résumé) ou dans l'onglet Machines virtuelles de chaque hôte, centre de données, dossier ou serveur
vCenter dans son ensemble (par exemple, Affichage > Répertoire > Hôtes et clusters > sélectionnez
héberger > Machines virtuelles).
3.3 Options de la machine
Les options de la machine définissent le comportement général de tous les agents Acronis Backup &
Recovery 10 exécutés sur la machine gérée, et donc les options sont considérées comme étant
spécifiques à la machine.
100
Copyright © Acronis, Inc., 2000-2010
Pour accéder aux options de la machine, connectez la console à la machine gérée puis sélectionnez
Options > Options de la machine à partir du menu du haut.
3.3.1
Gestion de la machine
Cette option définit si la machine doit être gérée de manière centralisée par le serveur de gestion
Acronis Backup & Recovery 10.
Pour pouvoir utiliser cette option, vous devez être connecté comme membre du groupe
Administrateurs sur la machine.
Vous avez la possibilité d'enregistrer la machine sur le serveur de gestion lors de l'installation d'un
agent Acronis Backup & Recovery 10. Si la machine n'est pas enregistrée, sélectionner Gestion
centralisée ici mettra en œuvre le processus d'enregistrement (p. 405). Ou vous pouvez également
ajouter la machine au serveur de gestion sur le côté serveur. Les trois méthodes d'enregistrement
requièrent les droits d'administrateur du serveur.
En sélectionnant Gestion autonome sur une machine enregistrée, la machine arrêtera la
communication avec le serveur. Sur le serveur de gestion, la machine apparaît comme Retirée.
L'administrateur du serveur de gestion peut supprimer la machine du serveur ou enregistrer la
machine de nouveau.
Le préréglage est le suivant : Gestion autonome.
Pour configurer la gestion centralisée sur la machine :
1. Sélectionnez Gestion centralisée.
2. Spécifiez l'Adresse IP ou le nom du serveur de gestion.
3. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur du serveur de gestion
lorsque le système vous y invite.
4. Dans l'adresse d'enregistrement de la machine, sélectionnez la façon dont la machine sera
enregistrée sur le serveur de gestion : par son nom (recommandé) ou par son adresse IP.
5. Cliquez sur OK et la machine sera enregistrée sur le serveur de gestion.
Pour désactiver la gestion centralisée, sélectionnez Gestion autonome.
3.3.2
Suivi des événements
Il est possible de dupliquer les événements de journal générés par l'agent (les agents), exécuté(s) sur
la machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés. Si vous ne modifiez les options de suivi des événements à aucun autre
endroit qu'ici, vos paramètres seront effectifs pour chaque plan de sauvegarde local et chaque tâche
créée sur la machine.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut (p. 104). Dans ce cas, les paramètres définis ici seront effectifs pour des
opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage
d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Copyright © Acronis, Inc., 2000-2010
101
Journal des événements Windows
Cette option est effective uniquement dans des systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements dans l'Observateur d'événements de Windows (pour voir ce journal, exécutez
eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des
Événements). Vous pouvez filtrer les événements à consigner.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut (p. 104). Dans ce cas, les paramètres définis ici seront effectifs pour des
opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage
d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Le préréglage est le suivant : Désactivé.
Pour activer cette option, cochez la case Journal des événements.
Utilisez la case Types des événements du journal pour filtrer les événements à ajouter dans le
Journal des événements d'Application de Windows :



Tous les événements – tous les événements (informations, avertissements et erreurs)
Erreurs et avertissements
Erreurs seulement.
Pour désactiver cette option, décochez la case Journal des événements.
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal aux gestionnaires SNMP (protocole simplifié de gestion de réseau) spécifiés.
Vous pouvez choisir les types d'événements à envoyer.
Vous pouvez outrepasser les paramètres définis ici, exclusivement pour les événements qui se
produisent pendant la sauvegarde ou pendant la restauration, dans les Options de sauvegarde et de
restauration par défaut (p. 104). Dans ce cas, les paramètres définis ici seront effectifs pour des
opérations autres que la sauvegarde et la restauration, telles que la validation ou le nettoyage
d'archives.
Vous pouvez par ailleurs outrepasser les paramètres définis dans les options de sauvegarde et de
restauration par défaut, lors de la création d'un plan de sauvegarde ou d'une tâche de restauration.
Les paramètres que vous obtiendrez dans ce cas seront spécifiques au plan ou à la tâche.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
102
Copyright © Acronis, Inc., 2000-2010
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Désactivé.
Pour configurer l'envoi de messages SNMP
1. Cochez la case Envoi de messages sur le serveur SNMP.
2. Spécifiez les options appropriées comme il suit

Types d'événements à envoyer – choisissez les types d'événements : Tous les événements,
Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public »
Pour désactiver l'envoi de messages SNMP, décochez la case Envoi de messages sur le serveur
SNMP.
Les messages sont envoyés à travers UDP.
La section suivante contient des informations supplémentaires concernant la Configuration de
services SNMP sur la machine de réception (p. 103).
Paramétrer des services SNMP sur la machine de réception
Windows
Pour installer le service SNMP sur une machine fonctionnant sous Windows :
1. Démarrer > Panneau de configuration > Ajout/Suppression de programmes > Ajouter ou
supprimer des composants Windows.
2. Sélectionnez Outils de gestion et d'analyse.
3. Cliquez sur Détails.
4. Cochez la case SNMP (Protocole simplifié de gestion de réseau).
5. Cliquez sur OK.
Il se peut que le système vous demande d'installer lmmib2.dll qui se trouve sur le disque
d'installation de votre système d'exploitation.
Linux
Pour recevoir des messages SNMP sur une machine fonctionnant sous Linux, les packages net-snmp
(pour RHEL et SUSE) ou snmpd (pour Debian) doivent être installés.
SNMP peut être configuré à l'aide de la commande snmpconf. Les fichiers de configuration par
défaut se situent dans le répertoire /etc/snmp :


/etc/snmp/snmpd.conf - fichier de configuration de l'agent SNMP Net-SNMP
/etc/snmp/snmptrapd.conf - fichier de configuration du daemon piège Net-SNMP.
Copyright © Acronis, Inc., 2000-2010
103
3.3.3
Règles de nettoyage du journal
Cette option spécifie comment nettoyer le journal de l'agent Acronis Backup & Recovery 10.
Cette option definit la taille maximale du dossier du journal de l'agent (dans Windows XP/2003
Server, %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\LogEvents).
Le préréglage est le suivant : Taille maximale du journal : 1 Go. Lors du nettoyage, conserver 95 %
de la taille maximale du journal.
Lorsque cette option est activée, le programme compare la taille réelle du journal à la taille maximale
toutes les 100 entrées. Dès que la taille maximale du journal est dépassée, le programme supprime
les entrées de journal les plus anciennes. Vous pouvez sélectionner le nombre d'entrées du journal à
conserver. Lorsque le paramètre est défini sur 95 % (par défaut), la plupart des entrées du journal
sont conservées. Lorsque le paramètre est défini au minimum (1 %), la plupart des entrées du journal
sont effacées.
Ce paramètre peut également être configuré en utilisant un modèle administratif Acronis (p. 371).
3.3.4
Programme CEP (Customer Experience Program)
Cette option définit si la machine participera au Programme CEP d'Acronis (ACEP).
Si vous choisissez Oui, je veux participer au Programme CEP, des informations relatives à la
configuration matérielle, aux fonctionnalités les plus et les moins utilisées et aux problèmes
rencontrés seront automatiquement collectées et envoyées régulièrement à Acronis. Les résultats
finaux nous permettront d'améliorer nos logiciels et d'optimiser leurs fonctionnalités afin de mieux
répondre aux besoins des clients Acronis.
Acronis ne collecte pas d'informations personnelles. Pour en savoir plus sur le programme CEP,
prenez connaissance des conditions de participation sur le site Web d'Acronis ou dans l'interface
utilisateur du produit.
Initialement, l'option est configurée au cours de l'installation de l'agent d'Acronis Backup & Recovery
10. Vous pouvez modifier cette option à tout moment dans l'interface du produit (Options > Options
de la machine > Programme CEP). Vous pouvez également configurer cette option à l'aide de
l'Infrastructure de stratégie de groupe (p. 374). Une option définie par une stratégie de groupe ne
peut pas être modifiée dans l'interface du produit, sauf si la stratégie de groupe est désactivée sur la
machine.
3.4 Options de sauvegarde et de restauration par défaut
3.4.1
Options de sauvegarde par défaut
Chaque agent Acronis a ses propres options de sauvegarde par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme
despréréglages, dans la documentation. Lors de la création d'un plan de sauvegarde, vous pouvez
utiliser une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera
spécifique à ce plan.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour tous les plans de sauvegarde que vous créerez
ultérieurement sur cette machine.
104
Copyright © Acronis, Inc., 2000-2010
Pour afficher et modifier les options de sauvegarde par défaut, connectez la console sur la machine
gérée et sélectionnez ensuite Options > Options de sauvegarde et restauration par défaut> dans le
menu du haut.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent de :




L'environnement sur lequel l'agent fonctionne ( Windows, Linux, support bootable )
Le type de données en cours de sauvegarde ( disques, fichiers )
La destination de sauvegarde ( emplacement réseau ou disque local )
Le modèle de sauvegarde ( Sauvegarder maintenant ou utiliser le planificateur )
Le tableau suivant résume la disponibilité des options de sauvegarde.
Agent pour Windows
Agent pour Linux
Support bootable
( basé sur Linux ou sur PE )
Sauvegarde de Sauvegarde de Sauvegarde de Sauvegarde de Sauvegarde de Sauvegarde de
disque
fichier
disque
fichier
disque
fichier
+
+
+
+
+
+
Exclusion de
fichiers source (p.
108)
+
+
+
+
+
+
Commandes de
sauvegarde
Pré/Post (p. 109)
+
+
+
+
PE
uniquement
PE
uniquement
Commandes de
capture de
données
avant/après (p.
111)
+
+
+
+
-
-
Snapshot Multivolume (p. 114)
+
+
-
-
-
-
Image statique
de sauvegarde de
niveau fichier (p.
113)
-
+
-
+
-
-
Utiliser VSS (p.
114)
+
+
-
-
-
-
Niveau de
compression (p.
115)
+
+
+
+
+
+
+
+
+
-
-
Protection
d'archive (p. 107)
( mot de passe +
chiffrement )
Performance de la sauvegarde
Priorité de
Sauvegarde (p.
+
Copyright © Acronis, Inc., 2000-2010
105
115)
Dest : Unité
Dest : Unité
Dest : Unité
Dest : Unité
Dest : Unité
Vitesse d'écriture Dest : Unité
de
Disque
Dur
de
Disque
Dur
de
Disque
Dur
de
Disque
Dur
de
Disque
Dur
de
Disque Dur
de l'unité de
disque dur (p.
116)
Dest : Réseau
partagé
Dest : Réseau
partagé
Dest : Réseau
partagé
Dest : Réseau
partagé
Dest : Réseau
partagé
Dest : Réseau
partagé
Sauvegarde à
incrémentation /
différentielle
rapide (p. 120)
+
-
+
-
+
-
Fractionnement
de la sauvegarde
(p. 120)
+
+
+
+
+
+
Vitesse de
connexion au
réseau (p. 116)
Sécurité de niveau fichier (p. 121) :
Préserver les
paramètres de
sécurité dans les
archives
-
+
-
-
-
-
Dans les archives,
stockez les
fichiers cryptés
dans leur état
déchiffré
-
+
-
-
-
-
-
-
Composants de
support (p. 122)
Dest : support Dest : support Dest : support Dest : support
amovible
amovible
amovible
amovible
Gestion des erreurs (p. 122) :
Ne pas afficher
les messages et
dialogues
pendant le
processus (mode
silencieux)
+
+
+
+
+
+
Réessayer si une
erreur se produit
+
+
+
+
+
+
Ignorer les
secteurs
défectueux
+
+
+
+
+
+
Destination
double (p. 123)
Dest : locale
Dest : locale
Dest : locale
Dest : locale
-
-
Conditions de
démarrage de
tâche (p. 124)
+
+
+
+
-
-
Traitement de
l'échec de tâche
(p. 125)
+
+
+
+
-
-
106
Copyright © Acronis, Inc., 2000-2010
Prise en charge
des bandes
magnétiques (p.
126)
Dest :
emplacement
de stockage
géré sur une
bandothèque
Dest :
emplacement
de stockage
géré sur une
bandothèque
Dest :
emplacement
de stockage
géré sur une
bandothèque
Dest :
emplacement
de stockage
géré sur une
bandothèque
Dest :
emplacement
de stockage
géré sur une
bandothèque
Dest :
emplacement
de stockage
géré sur une
bandothèque
Dest : La
bande
Dest : La
bande
Dest : La
bande
Dest : La
bande
Paramètres supplémentaires (p. 128) :
Écraser les
données sur une
bande sans
demander la
confirmation de
l'utilisateur
Démonter le
support une fois
que la
sauvegarde est
terminée
Dest : La
bande
Dest : La
bande
Dest : support Dest : support Dest : support Dest : support Dest : support Dest : support
amovible
amovible
amovible
amovible
amovible
amovible
Dest : support Dest : support Dest : support Dest : support Dest : support Dest : support
Demande de
amovible
amovible
amovible
amovible
amovible
amovible
premier support
pendant la
création
d'archive de
sauvegarde sur
support amovible
Valider la
sauvegarde après
sa création
-
-
-
-
+
+
Réinitialiser le bit
d'archive
-
+
-
-
-
+
Redémarrer
après la
sauvegarde
-
-
-
-
+
+
Courriel (p. 117)
+
+
+
+
-
-
Win Pop-up (p.
118)
+
+
+
+
-
-
Journal des
évènements
Windows (p. 118)
+
+
-
-
-
-
SNMP (p. 119)
+
+
+
+
-
-
Notifications :
Suivi des évènements :
Protection d'archive
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Cette option est effective à la fois pour une sauvegarde de niveau disque et de niveau fichier.
Le préréglage est le suivant : Désactivé.
Copyright © Acronis, Inc., 2000-2010
107
Pour protéger l'archive contre tout accès non autorisé
1.
2.
3.
4.
Cochez la case Définir un mot de passe pour l'archive.
Dans le champ Saisir le mot de passe, saisissez un mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Sélectionnez l'une des options suivantes :




Ne pas chiffrer – l'archive sera protégée par le mot de passe uniquement
AES 128 – l'archive sera chiffrée à l'aide de l’algorithme du Standard de chiffrement avancé
(AES) avec une clé de 128 bits
AES 192 – l'archive sera chiffrée à l'aide de l'algorithme AES avec une clé de 192 bits
AES 256 – l'archive sera chiffrée à l'aide de l'algorithme AES avec une clé de 256 bits.
5. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme mettra de temps à chiffrer l'archive et plus vos données
seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans le
fichier de sauvegarde ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette
sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais
il n'est pas possible de récupérer un mot de passe perdu.
Exclusion de fichiers source
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Cette option est efficace pour une sauvegarde de niveau disque de systèmes de fichiers NTFS et FAT
seulement. Cette option est efficace pour la sauvegarde de niveau fichier de tous les systèmes de
fichiers supportés.
L'option définit quels fichiers et dossiers doivent être passés pendant le processus et ainsi êtres
exclus de la liste des éléments sauvegardés.
Le préréglage est le suivant : Exclure les fichiers répondant aux critères suivants : *.tmp, *.~, *.bak.
Pour spécifier les fichiers et dossiers qui seront exclus :
Définissez l'un des paramètres suivants :

Exclure tous les fichiers et dossiers cachés
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Caché. Si un dossier est
Caché, tout son contenu — y compris les fichiers n'étant pas Cachés — sera exclu.

Exclure tous les fichiers et dossiers système
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Système. Si un dossier est
libellé Système, tout son contenu — y compris les fichiers n'étant pas Système — sera exclu.
Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en utilisant la
commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.

108
Exclure les fichiers répondant aux critères suivants :
Copyright © Acronis, Inc., 2000-2010
Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés
masques de fichiers — dans la liste ; utilisez les boutons Ajouter, Éditer, Supprimer et Tout
Supprimer pour créer la liste de masques de fichiers.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de
fichier :
L'astérisque ( * ) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt
Le point d'interrogation ( ? ) remplace seulement un caractère dans le nom de fichier ; par
exemple, le masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas
les fichiers Doc.txt ou Doc11.txt
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C :\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque ( * )
*.log
Exclut les fichiers avec l'extension .log.
Masque ( ? )
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par “ mon ”.
Les paramètres ci-dessus ne sont pas efficaces pour les fichiers et dossiers ayant été explicitement sélectionnés
pour la sauvegarde. Par exemple, supposez que vous avez sélectionné le dossier MonDossier et le fichier
MonFicher.tmp en dehors de ce dossier, et choisissez de passer tous les fichiers .tmp. Dans ce cas, tous les
fichiers .tmp dans le dossier MonDossier seront passés pendant le processus de sauvegarde, mais le fichier
MonFichier.tmp ne sera pas passé.
Commandes avant/après
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes avant/après sont exécutées.
Commande avant/après Sauvegarde Commande avant/après-sauvegarde
Exemples de manières dont vous pouvez utiliser les commandes avant/après :



supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde
configurer un produit antivirus tiers à démarrer chaque fois avant le début de la sauvegarde
copier une archive vers un autre emplacement après la fin de la sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la sauvegarde
Exécuter après la sauvegarde
Copyright © Acronis, Inc., 2000-2010
109
2. Effectuez l'une des actions suivantes :


Cliquez sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Sélectionnez la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution
de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la sauvegarde
commande a été exécutée,
uniquement si la
indépendamment de
commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche
si l'exécution de la
commande échoue.
Non
disponible
Effectuer la
sauvegarde en même
temps que l'exécution
de la commande et
quel que soit le
résultat de l'exécution
de la commande.
Commande après la -sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
110
Copyright © Acronis, Inc., 2000-2010
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Si une exécution réussie de la commande est critique pour votre stratégie de sauvegarde, cochez
la case Faire échouer la tâche si l'exécution de la commande échoue. Au cas où l'exécution de la
commande échoue, le programme retirera, si possible, le fichier TIB et les fichiers temporaires en
résultant, et la tâche échouera.
Lorsque la case n'est pas cochée, le résultat de l'exécution de la commande n'a pas d'incidence
sur l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de
l'exécution de la commande en explorant le journal ou les erreurs et les avertissements affichés
sur le Tableau de bord.
5. Cliquez sur Commande de test pour vérifier si la commande est correcte.
Commandes de capture de données avant/après
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
capture des données (c'est-à-dire la prise d'une image statique des données) effectuée par Acronis
Backup & Recovery 10 au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
<-----------------------------Commandes avant
la/sauvegarde
Commande avant la
capture des données
Sauvegarde
Capture des
données
---------------------------->
Commande avant la
capture des données
Commande après la
-sauvegarde
Si l'option Volume Shadow Copy Service (p. 114) est activée, l'exécution des commandes et les
actions Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
A l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. À l'inverse des
Commandes avant/après (p. 109), les commandes de capture de données avant/après seront
exécutées avant et après le processus de capture des données, qui dure quelques secondes, tandis
que la procédure de sauvegarde complète peut prendre beaucoup plus de temps, en fonction de la
quantité de données à sauvegarder. Par conséquent, le temps d’arrêt de la base de données ou de
l'application sera réduit au minimum.
Pour spécifier des commandes de capture de données avant/après
1. Activez l'exécution de commandes de capture de données avant/après en cochant les options
suivantes :


Exécuter avant la capture des données


Cliquez sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la capture des données
2. Effectuez l'une des actions suivantes :
Sélectionnez la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
Copyright © Acronis, Inc., 2000-2010
111
Commande avant la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche de
sauvegarde si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas effectuer la
capture des
données tant que
l'exécution de la
commande n'est
pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la capture des
commande,
données uniquement si
indépendamment de
la commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche si
l'exécution de la
commande échoue.
Non
disponible
Effectuer la capture
des données en
même temps que la
commande et quel
que soit le résultat de
l'exécution de la
commande.
Commande après la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
112
Copyright © Acronis, Inc., 2000-2010
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution
de la commande
n'est pas
achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Continuer la sauvegarde
commande a été
uniquement si la
exécutée,
commande a été exécutée
indépendamment de
avec succès. Supprimer le
l'échec ou du succès de
fichier TIB et les fichiers
l'exécution.
temporaires et faire
échouer la tâche si
l'exécution de la
commande échoue.
Non
disponible
Continuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
Image statique de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et Linux.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque : Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois.
Le préréglage est le suivant : Créer une image statique si cela est possible
Sélectionnez l'une des options suivantes :

Toujours créer une image statique
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers
sans image statique ne sert à rien. Pour utiliser une image statique, le plan de sauvegarde doit
être exécuté sous le compte ayant les droits d'administrateur ou d'opérateur de sauvegarde. Si
une image statique ne peut pas être prise, la sauvegarde échouera.

Créer une image statique si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.

Ne pas créer pas d'image statique
Copyright © Acronis, Inc., 2000-2010
113
Toujours sauvegarder directement les fichiers. Des droits d'administrateur ou d'opérateur de
sauvegarde ne sont pas requis. Essayer de sauvegarder des fichiers qui sont ouverts en accès
exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être
constants dans le temps.
Image statique multi-volume
Cette option est effective uniquement pour les systèmes d'exploitation Windows.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une
sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en prenant une
image statique. (L'option Image statique de sauvegarde de niveau fichier (p. 113) détermine si une
image statique sera prise pendant la sauvegarde de niveau fichier).
L'option détermine s'il faut prendre des images statiques de plusieurs volumes en même temps ou
une par une.
Le préréglage est le suivant : Activer.
Lorsque cette option est définie sur Activer, des images statiques de tous les volumes en cours de
sauvegarde seront créées simultanément. Utilisez cette option pour créer une sauvegarde cohérente
dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données
Oracle.
Lorsque cette option est définie sur Désactiver, les images statiques des volumes seront prises l'une
après l'autre. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en
résultant peut ne pas être cohérente.
Volume Shadow Copy Service
Cette option est effective uniquement pour les systèmes d'exploitation Windows.
L'option définit si un fournisseur de Service Volume Shadow Copy (Volume Shadow Copy) (VSS)—
soit VSS soit Microsoft VSS de Acronis doit notifier les applications sensibles à VSS que la sauvegarde
est sur le point de commencer. Cela garantit la cohérence de toutes les données utilisées par les
applications, en particulier, l'achèvement de toutes les transactions de la base de données, au
moment de la prise de l'image statique des données par Acronis Backup & Recovery 10. La cohérence
des données garantit, quant à elle, que l'application sera récupérée dans l'état approprié et
deviendra opérationnelle immédiatement après la récupération.
Le préréglage est le suivant : Créer des images statiques en utilisant VSS
Acronis Backup & Recovery 10 sélectionnera le fournisseur de VSS en fonction du système
d'exploitation fonctionnant sur la machine et si la machine est ou n'est pas membre d'un domaine de
répertoire actif.
Créer des images statiques sans utiliser VSS
Choisissez cette option si votre base de données est incompatible avec VSS. L'image statique de
données sera prises par Acronis Backup & Recovery 10. Le processus de sauvegarde est le plus
rapide, mais la cohérence des données des applications dont les transactions ne sont pas achevées
au moment de la prise de l'image statique ne peut pas être garantie. Vous pouvez utiliser
Commandes de capture de données Pré/Post (p. 111) pour indiquer quelles commandes devraient
être effectuées avant et après la prise d'une image statique, pour s'assurer que les données sont en
cours de sauvegarde dans un état cohérent. Par exemple, spécifiez les commandes de capture prédonnées qui suspendront la base de données et élimineront tous les caches pour garantir que toutes
114
Copyright © Acronis, Inc., 2000-2010
les transactions sont terminées, et spécifiez les commandes de capture post-données qui
reprendront les opérations de la base de données une fois que l'image statique est prise.
Writers de Volume shadow copy
Avant de sauvegarder les données d'applications compatibles avec VSS, assurez-vous que les writers
volume shadow copy pour ces applications sont activés, en examinant la liste des writers qui sont
présents dans le système d'exploitation. Pour afficher cette liste, exécutez la commande suivante :
vssadmin list writers
Remarque : Sous Microsoft Windows Small Business Server 2003, le writer pour Microsoft Exchange Server 2003
est activé par défaut. Pour les instructions sur la façon de l'activer, voir l'article d'aide et de support Microsoft
http://support.microsoft.com/kb/838183/en.
Niveau de compression
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
L'option définit le niveau de compression appliqué aux données sauvegardées.
Le préréglage est le suivant : Normal.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas significativement la taille de l'archive
si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou
.mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
Pour spécifier le niveau de compression
Sélectionnez l'une des options suivantes :

Aucune – les données seront copiées tel quel, sans aucune compression. La taille de sauvegarde
en résultant sera maximale.



Normale – recommandé dans la plupart des cas.
Élevée – la taille de sauvegarde en résultant sera généralement inférieure au niveau Normale.
Maximum – les données seront compressées autant que possible. La durée de sauvegarde sera
maximale. Il se peut que vous souhaitiez sélectionner une compression maximum lors d'une
sauvegarde vers un support amovible afin de réduire le nombre de disques vierges requis.
Performance de la sauvegarde
Utilisez ce groupe d'options pour spécifier la quantité de réseau et de ressources système à allouer
au processus de sauvegarde.
Les options de performance de la sauvegarde peuvent avoir un effet plus ou moins apparent sur la
vitesse du processus de sauvegarde. Cela dépend de la configuration globale du système et des
caractéristiques physiques des dispositifs à partir desquels ou vers lesquels la sauvegarde est
effectuée.
Priorité de sauvegarde
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de sauvegarde libérera
Copyright © Acronis, Inc., 2000-2010
115
davantage de ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait
accélérer le processus de sauvegarde en imposant au système d'exploitation d'allouer plus de
ressources telles que le processeur à l'application de sauvegarde. Cependant, l'effet en résultant
dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du
disque ou le trafic réseau.
Le préréglage est le suivant : Faible.
Pour spécifier la priorité du processus de sauvegarde
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources prises par le processus de sauvegarde, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de sauvegarde à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de sauvegarde en prenant des ressources à d'autres
processus.
Vitesse d'écriture de l'unité de disque dur
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support
amorçable.
Cette option est disponible lorsqu'un disque dur interne (fixe) de la machine en cours de sauvegarde
est sélectionné comme destination de la sauvegarde
Sauvegarder sur un disque dur fixe (par exemple, sur Acronis Secure Zone) peut ralentir les
performances du système d'exploitation et des applications en raison de grandes quantités de
données devant être écrites sur le disque. Vous pouvez limiter l'utilisation du disque dur par le
processus de sauvegarde au niveau souhaité.
Le préréglage est le suivant : Maximum.
Pour définir la vitesse d'écriture souhaitée de l'unité de disque dur en vue de la sauvegarde
Effectuez l'une des opérations suivantes :

Cliquez sur Vitesse d'écriture exprimée en pourcentage de la vitesse maximale du disque dur
de destination, puis faites glisser le curseur ou sélectionnez un pourcentage dans la boîte

Cliquez sur Vitesse d'écriture exprimée en kilo-octets par seconde, puis entrez la vitesse
d'écriture en kilo-octets par seconde.
Vitesse de connexion au réseau
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Cette option est disponible lorsqu'un emplacement sur le réseau (réseau partagé, coffre-fort géré ou
serveur FTP/SFTP) est sélectionné en tant que destination de sauvegarde.
L'option définit la quantité de bande passante de connexion réseau allouée pour transférer les
données de sauvegarde.
Par défaut la vitesse est définie sur le maximum, c'est à dire que le logiciel utilise toute la bande
passante réseau qu'il peut obtenir lors du transfert des données de sauvegarde. Utilisez cette option
pour réserver une partie de la bande passante réseau à d'autres activités réseau.
116
Copyright © Acronis, Inc., 2000-2010
Le préréglage est le suivant : Maximum.
Pour définir la vitesse de connexion au réseau en vue de la sauvegarde
Effectuez l'une des actions suivantes :

Cliquez sur Vitesse de transfert exprimée en pourcentage de l'estimation de la vitesse
maximale de la connexion réseau, puis faites glisser le curseur ou saisissez un pourcentage dans
la boîte

Cliquez sur Vitesse de transfert exprimée en kilo-octets par seconde, puis entrez la limite de
bande passante pour transférer les données sauvegardées en kilo-octets par seconde
Notifications
Acronis Backup & Recovery 10 offre la capacité de notifier les utilisateurs de la fin d'une sauvegarde
par courriel ou par le service Messenger.
Courriel
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications par courriel concernant le succès ou l'échec de la
tâche de sauvegarde, ou encore la nécessité d'intervenir , ainsi que le journal complet de la tâche.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courriel
1. Cochez la case Envoi de notifications par courriel pour activer les notifications.
2. Dans le champ Adresses électroniques, saisissez l'adresse électronique à laquelle les
notifications seront envoyées. Vous pouvez saisir plusieurs adresses séparées par des pointsvirgules.
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la
tâche de sauvegarde est complétée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque la tâche de
sauvegarde a échoué
La case Lorsque l'intervention de l'utilisateur est requise est toujours cochée.
4. Pour que les courriels incluent les entrées de journal liées à la sauvegarde, cochez la case Ajouter
le journal complet à la notification.
5. Cliquez sur Paramètres de courriel supplémentaires, pour configurer les paramètres de courriel
supplémentaires comme il suit, cliquez ensuite sur OK :

De - Saisissez l'adresse électronique de l'utilisateur à partir de laquelle le message sera
envoyé. Si vous laissez ce champ vide, les messages seront envoyés comme s'ils venaient de
l'adresse de destination.

Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.

Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :

Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Copyright © Acronis, Inc., 2000-2010
117




Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
Cochez la case Utiliser le serveur de messagerie sortant spécifié pour activer un serveur
SMTP et configurez ses paramètres :




serveur de messagerie sortant (SMTP) – saisissez le nom du serveur SMTP.
Port – définissez le port du serveur SMTP. Par défaut, le port est défini sur 25.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
6. Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Service Messenger (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows et Linux sur la machine d'envoi
et uniquement pour Windows sur la machine de réception.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de sauvegarde, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Messenger est démarré sur la
machine exécutant la tâche et la machine qui recevra les messages.
Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.
Changer le service Mode de démarrage sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde se termine avec succès – pour envoyer une notification lorsque
l'opération de sauvegarde s'est terminée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque l'opération de
sauvegarde a échoué
La case Lorsqu'une intervention de l'utilisateur est requise – pour envoyer une notification
pendant l'opération lorsqu'une intervention de l'utilisateur est requise – est toujours cochée.
Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
Suivi des événements
Il est possible de dupliquer les évènements de journal des opérations de sauvegarde effectuées sur la
machine gérée dans l'Observateur d'événements de Windows, ou d'envoyer les évènements aux
gestionnaires SNMP spécifiés.
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
118
Copyright © Acronis, Inc., 2000-2010
Cette option n'est pas disponible en cas de fonctionnement avec unupport amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements des opérations de sauvegarde dans l'Observateur d'événements de Windows (pour voir
ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs
> Affichage des Événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir de consigner ou non les événements des opérations de sauvegarde dans
l'Observateur d'événements de Windows :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine (p. 100).

Consigner les types d'événements suivants – pour consigner les événements des opérations de
sauvegarde dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :


Tous les événements – consigner tous les événements (informations, avertissements et
erreurs)


Erreurs et avertissements
Erreurs uniquement
Ne pas consigner - pour désactiver la journalisation d'événements des opérations de sauvegarde
dans l'Observateur d'événements.
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de restauration aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés Vous pouvez choisir les types d'événements à envoyer.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de restauration aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine (p. 100).

Envoyer des notifications SNMP individuelles pour les événements d'opération de restauration
– pour envoyer les événements des opérations de restauration aux gestionnaires SNMP spécifiés.
Copyright © Acronis, Inc., 2000-2010
119

Types d'événements à envoyer –choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP ; les messages seront envoyés à.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.

Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de restauration aux gestionnaires SNMP.
Sauvegarde incrémentielle/différentielle rapide
L'option est effective dans des systèmes d'exploitation Windows et Linux et sur support amorçable.
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option définit si une modification de fichier est détectée à l'aide de la taille et de l'horodatage
du fichier ou en comparant le contenu du fichier à celui stocké dans l'archive.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers
à ceux stockés dans l'archive.
Fractionnement de la sauvegarde
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support
amorçable.
L'option définit comment une sauvegarde peut être fractionnée.
Le préréglage est le suivant : Automatique.
Les paramètres suivants sont disponibles.
Automatique
Avec ce paramètre, Acronis Backup & Recovery 10 agira comme suit.

120
Lors d'une sauvegarde sur un disque dur :
Un fichier de sauvegarde unique sera créé si le système de fichiers du disque cible autorise la
taille estimée du fichier.
La sauvegarde sera automatiquement fractionnée en plusieurs fichiers si le système de fichiers
du disque cible n'autorise pas la taille estimée du fichier. Le cas peut se présenter lorsque la
sauvegarde est placée dans des systèmes de fichiers FAT16 et FAT32 ayant une taille limite par
fichier de 4 Go.
Si le disque cible manque d'espace libre pendant la création de la sauvegarde, la tâche entre
dans l'état Intervention nécessaire. Vous avez la possibilité d'ajouter de l'espace libre
supplémentaire et de réessayer l'opération. Si vous effectuez cette opération, la sauvegarde en
résultant sera fractionnée entre les parties créées avant et après le nouvel essai.
Copyright © Acronis, Inc., 2000-2010

Lors de la sauvegarde vers un support amovible (CD, DVD ou un périphérique de bandes attaché
localement à la machine gérée) :
La tâche entrera dans l'état Intervention nécessaire et demandera un nouveau support lorsque
le précédent sera plein.
Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. La sauvegarde
sera ensuite fractionnée en plusieurs fichiers de la taille spécifiée. Cette option se révèle pratique
lors de la création d'une sauvegarde que vous avez l'intention de graver par la suite sur plusieurs CD
ou DVD. Il se peut également que vous vouliez fractionner la sauvegarde destinée à un serveur FTP,
puisque la restauration de données directement à partir d'un serveur FTP implique que la sauvegarde
soit fractionnée en fichiers d'une taille de 2Go maximum.
Sécurité de niveau fichier
Ces options sont effectives uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows.
Dans les archives, stocker les fichiers chiffrés dans un état déchiffré
Cette option définit s'il faut déchiffrer des fichiers avant de les enregistrer dans une archive de
sauvegarde.
Le préréglage est le suivant : Désactivé.
Ignorez simplement cette option si vous n'avez pas recours au chiffrement. Activez l'option si des
fichiers chiffrés sont inclus dans la sauvegarde et si vous souhaitez que n'importe quel utilisateur
puisse y accéder après la restauration. Autrement, seul l'utilisateur qui a chiffré les fichiers/dossiers
pourra les lire. Le déchiffrement peut également être utile si vous prévoyez de récupérer des fichiers
chiffrés sur une machine différente.
Le chiffrement de fichiers est disponible sous Windows en utilisant le système de fichiers NTFS avec le Système
de chiffrement de fichiers (EFS). Pour accéder à un paramètre de chiffrement de fichier ou de dossier,
sélectionnez Propriétés > Général > Attributs Avancés > Chiffrer le contenu pour sécuriser les données.
Préserver les paramètres de sécurité des fichiers dans les archives
Cette option définit s'il faut sauvegarder les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Activé.
Lorsque l'option est activée, les fichiers et les dossiers sont sauvegardés dans l'archive avec les
permissions originales de lire, écrire ou exécuter les fichiers pour chaque utilisateur ou groupe
d'utilisateurs. Si vous restaurez un fichier/dossier sécurisé sur une machine sans le compte utilisateur
spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou modifier ce fichier.
Pour éliminer entièrement ce genre de problème, désactivez les paramètres de maintien de la
sécurité des fichiers dans les archives. Les fichiers et dossiers restaurés hériteront toujours des
permissions du dossier vers lequel ils sont restaurés ou du disque, s'ils sont restaurés à la racine.
Vous pouvez également désactiver la restauration (p. 134) des paramètres de sécurité, même s'ils
sont disponibles dans l'archive. Le résultat sera le même – les fichiers hériteront des permissions du
dossier parent.
Copyright © Acronis, Inc., 2000-2010
121
Pour accéder aux permissions NTFS du fichier ou du dossier, sélectionnez Propriétés > Sécurité.
Composants de support
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la
destination de la sauvegarde est un support amovible.
Lors d'une sauvegarde sur un support amovible, vous pouvez faire fonctionner ce support comme un
support d'amorçage (p. 413) Linux traditionnel en y écrivant des composants supplémentaires. Par
conséquent, vous n'aurez pas besoin d'un disque de secours séparé.
Le préréglage est le suivant : Aucun sélectionné.
Cochez les cases des composants que vous souhaitez placer sur le support amorçable :

Restauration en un seul clic est l'ajout minimum à une sauvegarde de disque stockée sur un
support amovible, permettant une restauration facile à partir de cette sauvegarde. Si vous
démarrez une machine à partir du support puis cliquez sur Exécuter Acronis la restauration en
un seul clic, le disque sera restauré immédiatement à partir de la sauvegarde contenue sur ce
support.
Attention : étant donné que l'approche en un clic n'implique pas de sélections de la part de l'utilisateur, par
exemple sélectionner les volumes à restaurer, Acronis la restauration en un seul clic restaure toujours le
disque entier. Si votre disque contient plusieurs volumes et si vous prévoyez d'utiliser Acronis la restauration
en un seul clic, incluez tous les volumes dans la sauvegarde. Tout volume manquant dans la sauvegarde
sera perdu.

Agent amorçable est un utilitaire de démarrage de secours (reposant sur un noyau Linux) qui
comporte la plupart des fonctionnalités de l'agent Acronis Backup & Recovery 10. Placez ce
composant sur le support si vous souhaitez davantage de fonctionnalités pendant la restauration.
Vous pourrez configurer l'opération de restauration de la même manière qu'avec un support
amorçable traditionnel ; utilisez Active Restore ou Universal Restore. Si le support est en cours de
création dans Windows, la fonctionnalité de gestion de disque sera également disponible.
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 5. Intervalle entre les tentatives : 30
secondes.
122
Copyright © Acronis, Inc., 2000-2010
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives spécifié sera atteint, en
fonction du cas de figure qui se produit en premier.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 5 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives spécifié
sera atteint, en fonction du cas de figure qui se produit en premier.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque l'option est désactivée, le programme affiche une fenêtre contextuelle chaque fois qu'il
rencontre un secteur défectueux et demande à l'utilisateur de décider s'il faut continuer ou arrêter la
procédure de sauvegarde. Afin de pouvoir sauvegarder les informations valides d'un disque
s'endommageant rapidement, activez la fonction Ignorer les secteurs défectueux. Le programme
continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en
résultant et extraire les fichiers valides vers un autre disque.
Destination double
Cette option est efficace à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la
destination de sauvegarde primaire est un dossier local ou Acronis Secure Zone et la destination
secondaire est un autre dossier local ou un réseau partagé. Les coffres-forts gérés et les serveurs FTP
ne sont pas pris en charge en tant que destinations secondaires.
Le préréglage est le suivant : Désactivé.
Lorsque la double destination est activée, l'agent copie automatiquement chaque sauvegarde locale
en cours de création vers la destination secondaire, par exemple'un réseau partagé. Une fois la
sauvegarde vers la destination principale terminée, l'agent compare le contenu de l'archive mise à
jour au contenu de l'archive secondaire, et copie vers la destination secondaire toutes les
sauvegardes qui sont manquantes à cet emplacement ainsi que la nouvelle sauvegarde.
Cette option permet une sauvegarde rapide de la machine vers le lecteur interne en tant qu'étape
intermédiaire avant d'enregistrer la sauvegarde préparée sur le réseau. Ceci s'avère pratique dans les
cas où le réseau est lent ou occupé, et que les procédures de sauvegarde sont longues. Une
déconnexion pendant le transfert de la copie n'affectera pas l'opération de sauvegarde
contrairement à une sauvegarde directe sur l'emplacement à distance.
Autres avantages :


La reproduction augmente la fiabilité de l'archive.
Les utilisateurs qui voyagent beaucoup peuvent sauvegarder leurs ordinateurs portables sur
Acronis Secure Zone pendant qu'ils sont en déplacement. Lorsque l'ordinateur portable est
connecté au réseau d'entreprise, toutes les modifications apportées à l'archive seront
transférées vers sa copie fixe après la première opération de sauvegarde.
Si vous sélectionnez Acronis Secure Zone protégée par un mot de passe en tant que destination primaire, gardez
à l'esprit que l'archive dans la destination secondaire ne sera pas protégée par un mot de passe.
Pour utiliser Double destination :
1. Cochez la case pour Utiliser une double destination.
Copyright © Acronis, Inc., 2000-2010
123
2. Naviguez jusqu'à la destination secondaire ou entrez manuellement le chemin complet vers la
destination.
3. Cliquez sur OK.
Il se peut que vous deviez fournir les identifiants pour l'accès à la destination secondaire. Entrez les
références lorsque le système vous y invite.
Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec un support amorçable.
Cette option détermine le comportement du programme lorsqu’ une tâche de sauvegarde est sur le
point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit),
mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations
sur les conditions, consultez la Planification (p. 183) et les Conditions (p. 194).
Le préréglage est le suivant : Attendre jusqu'à ce que les conditions soient remplies.
Attendre jusqu'à ce que les conditions soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l’issue
duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de
toutes façons après puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions
seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira
en premier.
124
Copyright © Acronis, Inc., 2000-2010
Diagramme temporel : Attendre jusqu'à ce que les conditions soient remplies
Passer outre l'exécution de la tâche
Il peut être impossible de retarder une sauvegarde, par exemple lorsque vous devez impérativement
sauvegarder des données au moment spécifié. Il est alors pertinent de de passer outre la sauvegarde
plutôt que d'attendre que les conditions soient remplies, particulièrement si les événements se
produisent relativement fréquemment.
Traitement de l'échec de tâche
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option détermine le comportement du programme lorsque l'une des tâches du plan de
sauvegarde échoue.
Le préréglage est ne pas redémarrer une tâche ayant échoué.
Copyright © Acronis, Inc., 2000-2010
125
Le programme essaiera d'exécuter à nouveau une tâche ayant échoué si vous cochez la case
Redémarrer une tâche ayant échoué et que vous spécifiez le nombre de tentatives et l'intervalle de
temps entre chaque tentative. Le programme arrête d'essayer dès qu'une tentative se termine avec
succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux
cas de figure qui se produit en premier.
Si la tâche échoue en raison d'une erreur dans le plan de sauvegarde, vous pouvez éditer le plan pendant que la
tâche est en veille. Si la tâche est exécutée, vous devez l'arrêter avant d'éditer le plan de sauvegarde.
Prise en charge des bandes magnétiques
Ces options sont efficaces quand la destination de la sauvegarde est un emplacement de stockage
gérée sur une bandothèque.
Les options Prise en charge des bandes vous permettent de spécifier la façon dont les tâches de
sauvegarde répartiront les sauvegardes parmi les bandes.
Certaines combinaisons des options de bande pourraient diminuer l'efficacité de l'utilisation à la fois de la
bandothèque et de chaque bande. Si vous n'êtes pas forcé de modifier ces options à cause de certains besoins
particuliers, n'y touchez pas.
Une archive peut occuper plusieurs bandes. Dans ce cas, un dit ensemble de bandes est utilisé pour
conserver les sauvegardes de données.
L'ensemble de bandes est un groupe logique d'une ou plusieurs bandes qui contiennent des
sauvegardes des données protégées spécifiques. Un ensemble de bande peut contenir
également des sauvegardes d'autres données.
Un ensemble de bandes séparé est un ensemble de bandes qui contient seulement des
sauvegardes des données protégées spécifiques. D'autres sauvegardes ne peuvent pas être
écrites sur un ensemble de bandes séparé.
(Pour la politique/le plan de sauvegarde à créer), utilisez un ensemble de bandes séparé
Le préréglage est le suivant : Désactivé.
Si vous laissez cette option intacte, alors les sauvegardes, appartenant à la politique ou au plan en
cours de création, doivent être écrites sur des bandes contenant des sauvegardes écrites par
différentes politiques de sauvegarde et constituées de données provenant de différentes machines.
De manière analogue, des sauvegardes provenant d'autres politiques pourraient être écrites sur les
126
Copyright © Acronis, Inc., 2000-2010
bandes contenant les politiques de cette sauvegarde. Vous n'aurez pas de problème avec ces bandes,
puisque le programme gère toutes les bandes automatiquement.
Quand cette option est activée, les sauvegardes, appartenant à la politique ou au plan en cours de
création, seront situées sur un ensemble de bandes différent. D'autres sauvegardes ne seront pas
écrites sur cet ensemble de bande.
Si la console est connecté sur le serveur de gestion
L'option Utiliser un ensemble de bandes séparé a des définitions plus précises. Par conséquent
pour la politique de sauvegarde à créer, vous pouvez utiliser un ensemble de bandes séparé pour
toutes les machines ou pour chaque machine individuelle.
L'option un ensemble de bandes individuelle pour toutes les machines est sélectionné par
défaut. En général, cette option assure une utilisation de bandes plus efficace que l'option Un
ensemble de bandes séparé pour chaque machine individuelle. Cependant la seconde peut être
utile, par exemple, quand il y a des exigences spéciales pour stocker les bandes avec des
sauvegardes à partir d'un site extérieur de machine spécifique.
Quand l'option Utiliser un ensemble de bandes séparé est créé, il peut y avoir un cas où la
sauvegarde doit être écrite sur une bande qui est actuellement hors du périphérique de la
bandothèque. Définissez quoi faire dans ce cas.

Demander l'intervention de l'utilisateur - la tâche de sauvegarde entrera dans l'état A besoin
d'une intervention et attend que la bande, avec l'étiquette requise, soit chargée sur le
périphérique de la bandothèque.

Utiliser une bande libre - la sauvegarde sera écrite sur une bande libre ; ainsi l'opération sur mise
sur pause uniquement s'il n'y a pas de bande libre dans la bibliothèque.
Toujours utiliser une bande libre
Si vous laissez les options ci-dessous intactes, alors chaque sauvegarde sera écrite sur la bande
indiquée par l'option Utiliser un ensemble de bandes séparé. Avec certaines des options ci-dessous
activées, le programme ajoutera de nouvelles bandes à l'ensemble de bandes chaque fois qu'une
sauvegarde complète, incrémentielle ou différentielle sera créée.

Pour chaque sauvegarde complète
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde complète sera écrite sur une bande libre. La
bande sera chargée sur un lecteur spécialement pour cette opération. Si l'option Utiliser un
ensemble de bandes séparé est activée, seules des sauvegardes incrémentielles et différentielles de
ces mêmes données seront ajoutées à la bande.

Pour chaque sauvegarde différentielle
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde différentielle sera écrite sur une bande libre.
Cette option est disponible uniquement lorsque l'option utilisation d'une bande libre pour chaque
sauvegarde complète est cochée.

Pour chaque sauvegarde incrémentielle
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde incrémentielle sera écrite sur une bande libre.
Cette option est disponible uniquement lorsque l'option utilisation d'une bande libre pour chaque
sauvegarde complète est cochée.
Copyright © Acronis, Inc., 2000-2010
127
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires de l'opération de sauvegarde en cochant ou en décochant
les cases suivantes.
Écraser les données sur une bande sans demander la confirmation de l'utilisateur
Cette option est effective uniquement lors d'une sauvegarde vers un périphérique de bandes.
Le préréglage est le suivant : Désactivé.
Lors du démarrage d'une sauvegarde vers une bande non vide dans un périphérique de bandes
attaché localement, le programme avertira que vous êtes sur le point de perdre des données sur la
bande. Pour désactiver cet avertissement, cochez cette case.
Démonter le support une fois que la sauvegarde est terminée
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option est effective lors d'une sauvegarde vers un support amovible (CD, DVD, bande ou
disquette.)
Le préréglage est le suivant : Désactivé.
Le CD/DVD cible peut être éjecté ou la bande peut être démontée une fois que la sauvegarde est
terminée.
Demander le premier support lors de la sauvegarde vers un support amovible
Cette option est effective uniquement lors d'une sauvegarde vers un support amovible.
L'option définit s'il faut afficher l'invite Insérer le premier support lors d'une sauvegarde vers un
support amovible.
Le préréglage est le suivant : Activé.
Lorsque l'option est désactivée, si l'utilisateur est absent, il se peut qu'il soit impossible de faire une
sauvegarde sur le support amovible parce que le programme attendra que l'on clique sur OK dans la
fenêtre de confirmation. Vous devriez donc désactiver l'invite si vous planifiez une sauvegarde vers
un support amovible. Ensuite, si le support amovible est disponible (par exemple, un DVD a été
inséré), la tâche peut s'effectuer sans surveillance.
Réinitialiser le bit d'archive
L'option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et sur un support amorçable.
Le préréglage est le suivant : Désactivé.
Dans les systèmes d'exploitation Windows, chaque fichier possède l'attribut Fichier prêt pour
archivage, disponible en sélectionnant Fichier -> Propriétés -> Général -> Avancé -> Attributs
d'archivage et d'indexation. Cet attribut, connu également sous le nom de bit d'archive, est
déterminé par le système d'exploitation à chaque modification du fichier et peut être remis à zéro
par des applications de sauvegarde chaque fois qu'elles incluent le fichier dans une sauvegarde. La
valeur de bit d'archive est utilisée par différentes applications telles que les bases de données.
Lorsque la case Réinitialiser le bit d'archive est cochée, Acronis Backup & Recovery 10 réinitialisera
les bits d'archive de tous les fichiers en cours de sauvegarde. Acronis Backup & Recovery 10 n'utilise
128
Copyright © Acronis, Inc., 2000-2010
pas lui-même la valeur de bit d'archive. Lors de l'exécution de la sauvegarde incrémentielle ou
différentielle, il détermine si un fichier a été modifié en terme de taille et de date / heure auxquelles
le fichier a été sauvé pour la dernière fois.
Redémarrer la machine automatiquement après la fin de la sauvegarde
Cette option est disponible uniquement en cas de fonctionnement avec le support amorçable.
Le préréglage est le suivant : Désactivé.
Lorsque l'option est activée, Acronis Backup & Recovery 10 redémarrera la machine une fois le
processus de sauvegarde terminé.
Par exemple, si la machine démarre à partir d'un lecteur de disque dur par défaut et que vous cochez
cette case, la machine sera redémarrée et le système d'exploitation démarrera dès que l'agent
amorçable aura fini de créer la sauvegarde.
Dédupliquer la sauvegarde seulement après l'avoir transférée vers le stockage (ne pas
dédupliquer à la source)
Cette option est disponible uniquement dans les versions avancées d'Acronis Backup & Recovery 10.
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable, lorsque la destination de sauvegarde est un coffre-fort de déduplication.
Le préréglage est le suivant : Désactivé.
Activer cette option désactive la déduplication de sauvegardes à la source, ce qui signifie que la
déduplication sera effectuée par le Nœud de stockage Acronis Backup & Recovery 10 après que la
sauvegarde ait été enregistrée sur le coffre-fort (cette opération est appelée déduplication à la cible).
Désactiver la déduplication à la source peut accélérer les processus de sauvegarde mais également
augmenter le trafic réseau et alourdir la charge du nœud de stockage. La taille finale de la
sauvegarde dans le coffre-fort est indépendante de l'activation éventuelle de la déduplication à la
source.
La déduplication à la source et la déduplication à la cible sont décrites dans Présentation de la
déduplication (p. 76).
Enregistrer les métadonnées RAID et LVM du logiciel de même que les sauvegardes
Cette option est efficace seulement pour les sauvegardes de niveau disque des machines exécutant
Linux.
Le préréglage est le suivant : Activé.
Lorsque cette option est activée, Acronis Backup & Recovery 10 enregistrera les informations à
propos de la structure des volumes logiques (connus en tant que volumes LVM) et des périphériques
RAID du logiciel Linux (connus en tant que périphériques MD) sur le répertoire /etc/Acronis avant de
créer la sauvegarde.
Lors de la restauration de périphériques MD et de volumes LVM sous un support amorçable, vous
pouvez utiliser ces informations pour recréer automatiquement la structure du volume. Pour les
instructions, voir Restauration de périphériques MD et de volumes logiques (p. 290).
Lors de l'utilisation de cette option, assurez-vous que le volume contenant le répertoire /etc/Acronis
est parmi les volumes à sauvegarder.
Copyright © Acronis, Inc., 2000-2010
129
Utiliser FTP en mode actif
Le préréglage est le suivant : Désactivé.
Activez cette option si le serveur FTP supporte le mode actif si vous désirez ce mode de transfert de
fichiers.
3.4.2
Options de restauration par défaut
Chaque agent Acronis a ses propres options de restauration par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinie, qui sont désignées comme des préréglages
dans la documentation. Lors de la création d'une tâche de restauration, vous pouvez utiliser une
option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera spécifique à
cette tâche.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour toutes les tâches de restauration que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de restauration par défaut, connectez la console sur la machine
gérée et sélectionnez ensuite Options > Options de sauvegarde et restauration par défaut> dans le
menu du haut.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :



L'environnement sur lequel l'agent fonctionne (Windows, Linux, support de démarrage)
Le type de données en cours de restauration (disque, fichier)
Le système d'exploitation en cours de restauration à partir de la sauvegarde de disque (Windows,
Linux)
Le tableau suivant résume la disponibilité des options de restauration.
Agent pour Windows
Agent pour Linux
Support de démarrage
(basé sur Linux ou sur PE)
Restauration
de disque
Restauration
de fichier
Restauration
de disque
(également à
partir d'une
sauvegarde de
disque)
Restauration
de fichier
Restauration
de disque
(également à
partir d'une
sauvegarde de
disque)
Restauration
de fichier
(également à
partir d'une
sauvegarde de
disque)
Commandes de
restauration
Pré/Post (p. 131)
+
+
+
+
PE
uniquement
PE
uniquement
Priorité de la
restauration (p. 133)
+
+
+
+
-
-
Sécurité de niveau fichier (p. 134) :
130
Copyright © Acronis, Inc., 2000-2010
-
+
-
+
-
+
Ne pas afficher les
messages et
dialogues pendant le
processus (mode
silencieux)
+
+
+
+
+
+
Réessayer si une
erreur se produit
+
+
+
+
+
+
Récupérer les
fichiers avec leurs
paramètres de
sécurité
Gestion des erreurs (p. 137) :
Paramètres supplémentaires (p. 137) :
Définir la date et
l'heure actuelles
pour les fichiers
restaurés
-
+
-
+
-
+
Valider l'archive de
sauvegarde avant la
restauration
+
+
+
+
+
+
Vérifier le système
de fichiers après la
restauration
+
-
+
-
+
-
Redémarrer la
machine
automatiquement si
cela est requis pour
la restauration
+
+
+
+
-
-
-
Restauration
Windows
-
Restauration
Windows
-
Modifier le SID après Restauration
Windows
la restauration
Notifications :
Courriel (p. 134)
+
+
+
+
-
-
Win Pop-up (p. 135)
+
+
+
+
-
-
Journal des
événements
Windows (p. 136)
+
+
-
-
-
-
SNMP (p. 136)
+
+
+
+
-
-
Suivi des événements :
Commandes préalables/postérieures
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support
amorçable PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :
Copyright © Acronis, Inc., 2000-2010
131

lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur ( par exemple, « pause » ).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la restauration


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la restauration
2. Effectuez l'une des actions suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas restaurer
tant que
l'exécution de la
commande n'est
pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Effectuer la restauration
commande,
uniquement si la
indépendamment de
132
Non
Effectuer la
disponible restauration en même
temps que l'exécution
de la commande et
Copyright © Acronis, Inc., 2000-2010
commande a été
l'échec ou du succès de
exécutée avec succès.
l'exécution.
Faire échouer la tâche si
l'exécution de la
commande a échoué.
quel que soit le
résultat de l'exécution
de la commande.
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Si une exécution réussie de la commande est critique pour vous, cochez la case Faire échouer la
tâche si l'exécution de la commande échoue. Au cas où l'exécution de la commande échoue, le
résultat d'exécution de tâches sera défini sur Échec.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution
de la commande en explorant le journal ou les erreurs et les avertissements affichés sur le
Tableau de bord.
5. Cliquez sur Tester la commande pour vérifier si la commande est correcte.
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
Priorité de la restauration
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de restauration libérera
davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait
accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de
ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de
l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le
trafic réseau.
Le préréglage est le suivant : Normale.
Pour spécifier la priorité du processus de restauration
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources prises par le processus de restauration, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de restauration à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de restauration en prenant des ressources à d'autres
processus.
Copyright © Acronis, Inc., 2000-2010
133
Sécurité de niveau fichier
Cette option est effective uniquement pour la restauration de fichiers Windows à partir d'une
sauvegarde de niveau fichier.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers euxmêmes.
Le préréglage est le suivant : Restaurer les fichiers avec leurs paramètres de sécurité.
Si les permissions NTFS du fichier ont été préservées pendant la sauvegarde (p. 121), vous pouvez
choisir soit de restaurer les permissions soit de laisser les fichiers hériter des permissions NTFS à
partir du dossier vers lequel ils sont restaurés.
Notifications
Acronis Backup & Recovery 10 offre la capacité de notifier les utilisateurs de la fin d'une restauration
par courriel ou par le service Messenger.
Courriel
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications par courriel concernant le succès ou l'échec de la
tâche de restauration, ou encore la nécessité d'intervenir, ainsi que le journal complet de la tâche.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courriel
1. Cochez la case Envoi de notifications par courriel pour activer les notifications.
2. Dans le champ Adresses électroniques, saisissez l'adresse électronique à laquelle les
notifications seront envoyées. Vous pouvez saisir plusieurs adresses séparées par des pointsvirgules.
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la
tâche de sauvegarde est complétée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque la tâche de
sauvegarde a échoué
La case Lorsque l'intervention de l'utilisateur est requise est toujours cochée.
4. Pour que les courriels incluent les entrées de journal liées à la sauvegarde, cochez la case Ajouter
le journal complet à la notification.
5. Cliquez sur Paramètres de courriel supplémentaires, pour configurer les paramètres de courriel
supplémentaires comme il suit, cliquez ensuite sur OK :
134

De - Saisissez l'adresse électronique de l'utilisateur à partir de laquelle le message sera
envoyé. Si vous laissez ce champ vide, les messages seront envoyés comme s'ils venaient de
l'adresse de destination.

Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.

Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
Copyright © Acronis, Inc., 2000-2010
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :





Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
Cochez la case Utiliser le serveur de messagerie sortant spécifié pour activer un serveur
SMTP et configurez ses paramètres :




serveur de messagerie sortant (SMTP) – saisissez le nom du serveur SMTP.
Port – définissez le port du serveur SMTP. Par défaut, le port est défini sur 25.
Nom d'utilisateur – saisissez le nom d'utilisateur
Mot de passe – saisissez le mot de passe.
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Service Messenger (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de restauration, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Messenger est démarré sur la
machine exécutant la tâche et la machine qui recevra les messages.
Le service Messenger n'est pas démarré par défaut dans la famille Microsoft Windows Server 2003.
Changer le service Mode de démarrage sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la restauration se termine avec succès – pour envoyer une notification lorsque la
tâche de restauration s’est terminée avec succès

Lorsque la restauration échoue – pour envoyer une notification lorsque la tâche de
restauration a échoué.
La case Lorsqu'une intervention de l'utilisateur est requise – pour envoyer une notification
pendant l'opération lorsqu'une intervention de l'utilisateur est requise – est toujours cochée.
4. Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
Suivi des événements
Il est possible de dupliquer les événements de journal des opérations de restauration effectuées sur
la machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés.
Copyright © Acronis, Inc., 2000-2010
135
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements des opérations de restauration dans l'Observateur d'événements de Windows (pour voir
ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs
> Affichage des Événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir de consigner ou non les événements des opérations de restauration dans
l'Observateur d'événements de Windows :
Sélectionnez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine (p. 100).

Consigner les types d'événements suivants – pour consigner les événements des opérations de
récupération dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :


Tous les événements – consigner tous les événements (informations, avertissements et
erreurs)


Erreurs et avertissements
Erreurs uniquement
Ne pas consigner - pour désactiver la journalisation d'événements des opérations de
récupération dans l'Observateur d'événements.
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de récupération aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer.
Acronis Backup & Recovery 10 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :
1.3.6.1.4.1.24769.100.200.1.0 - chaîne identifiant le type d'événement (Informations, Avertissement,
Erreur).
1.3.6.1.4.1.24769.100.200.2.0 - chaîne contenant le texte descriptif de l'événement (il semble
identique aux messages publiés par Acronis Backup & Recovery 10 dans son journal)
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de récupération aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

136
Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine (p. 100).
Copyright © Acronis, Inc., 2000-2010

Envoyer des notifications SNMP individuelles pour les événements d'opération de récupération
– pour envoyer les événements des opérations de récupération aux gestionnaires SNMP
spécifiés.

Types d'événements à envoyer – choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom SNMP de la communauté SNMP à laquelle appartiennent à
la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté
type est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.
Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de récupération aux gestionnaires SNMP.
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support
amorçable.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la récupération.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une
intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre
sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le
cas échéant, apparaissent dans le journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 5. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération
qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les
tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint,
suivant lequel de ces deux cas de figure se produit en premier.
Par exemple, si l'emplacement réseau devient indisponible ou inaccessible, le programme essaiera
d'atteindre l'emplacement toutes les 30 secondes, mais pas plus de 5 fois. Les tentatives s'arrêteront
dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces
deux cas de figure se produit en premier.
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires pour l'opération de restauration en cochant ou en
décochant les cases suivantes.
Définir la date et l'heure actuelles pour les fichiers restaurés
Cette option est effective uniquement lors de la restauration de fichiers.
Copyright © Acronis, Inc., 2000-2010
137
Le préréglage est Désactivé.
Cette option définit s'il faut récupérer la date et l'heure des fichiers à partir de l'archive ou affecter
aux fichiers la date et l'heure actuelles.
Valider la sauvegarde avant la restauration
Le préréglage est Désactivé.
Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas
corrompue, avant que les données ne soient restaurées à partir de celle-ci.
Vérifier le système de fichiers après la restauration
Cette option est effective uniquement lors de la restauration de disques ou de volumes.
En cas de fonctionnement avec le support amorçable, cette option n'est pas effective pour le
système de fichiers NTFS.
Le préréglage est Désactivé.
Cette option définit s'il faut vérifier l'intégrité du système de fichiers après une restauration de
disque ou de volume.
Redémarrer la machine automatiquement si cela est requis pour la restauration
Cette option est effective lorsque la restauration a lieu sur une machine dotée d’un système
d'exploitation
Le préréglage est Désactivé.
L'option définit s'il faut redémarrer la machine automatiquement si cela est requis pour la
restauration. Cela pourrait être le cas lorsqu'un volume verrouillé par le système d'exploitation doit
être restauré.
Redémarrer la machine après la restauration
Cette option est effective en cas de fonctionnement avec le support amorçable.
Le préréglage est Désactivé.
Cette option permet de démarrer la machine dans le système d'exploitation restauré sans
intervention de l'utilisateur.
Changer le SID à la fin de la récupération
Le préréglage est Désactivé.
Acronis Backup & Recovery 10 peut générer un identifiant de sécurité unique (SID) pour le système
restauré. Vous n'avez pas besoin d'un nouveau SID lors de la restauration d'un système sur lui-même
ou lors de la création d'une réplique du système qui remplacera le système initial. Générez un
nouveau SID si le système initial et le système restauré travailleront simultanément dans le même
groupe de travail ou domaine.
Utiliser FTP en mode actif
Le préréglage est le suivant : Désactivé.
138
Copyright © Acronis, Inc., 2000-2010
Activez cette option si le serveur FTP supporte le mode actif si vous désirez ce mode de transfert de
fichiers.
Copyright © Acronis, Inc., 2000-2010
139
4
Emplacements de stockage
Un emplacement de stockage est un emplacement pour stocker les archives de sauvegarde. Pour
faciliter l'utilisation et la gestion, un emplacement de stockage est associé aux métadonnées des
archives. Le renvoi à ces métadonnées permet des opérations rapides et pratiques avec des archives
et les sauvegardes stockées dans l'emplacement de sauvegarde.
Un emplacement de stockage peut être organisé sur un lecteur local ou en réseau, un support
amovible ou un périphérique de bandes magnétiques attaché au nœud de stockage Acronis Backup
& Recovery 10.
Il n'existe pas de paramètres permettant de limiter la taille d'un emplacement de stockage ou le
nombre de sauvegardes dans un emplacement de stockage. Vous pouvez limiter la taille de chaque
archive à l'aide du nettoyage, mais la taille totale des archives stockées dans l'emplacement de
stockage n'est limitée que par la taille de stockage.
Pourquoi créer des emplacements de stockage ?
Nous recommandons de créer un emplacement de stockage dans chaque destination où vous devez
stocker des archives de sauvegarde. Cela facilitera votre travail de cette façon.
Accès rapide à l'emplacement de stockage
Vous ne devez pas mémoriser les chemins aux dossiers où les archives sont stockées. Lors de la
création du plan de sauvegarde ou d'une tâche qui nécessite la sélection d'une archive ou d'un
emplacement d'archive, la liste des emplacements de sauvegarde sera disponible pour un accès
rapide sans avoir à descendre dans toute l'arborescence de dossiers.
Gestion d'archives facilitée
Un emplacement de stockage est disponible pour y accéder à partir du volet de Navigation. Ayant
sélectionné l'emplacement de stockage, vous pouvez parcourir les archives stockées dedans et
exécuter les opérations de gestion d'archive suivantes :




obtenir une liste des sauvegardes incluses dans chaque archive

monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un
disque physique

supprimer les archives et sauvegardes des archives en toute sécurité.
récupérer des données à partir d'une sauvegarde
examiner le contenu d'une sauvegarde
valider toutes les archives dans l'emplacement de stockage ou les archives ou sauvegardes
individuelles
La création des emplacements de stockage est fortement recommandé mais n'est pas obligatoire.
Vous pouvez choisir de ne pas utiliser les raccourcis et de toujours spécifier le chemin d'accès
complet à l'emplacement de stockage de l'archive. Toutes les opérations ci-dessus sauf pour la
suppression d'archive et de sauvegarde peuvent être exécutées sans créer des emplacements de
sauvegarde.
L'opération de création d'un emplacement de stockage donne lieu à l'ajout du nom de
l'emplacement de stockage dans la section Emplacements de stockage du volet de Navigation.
Copyright © Acronis, Inc., 2000-2010
140
Emplacements de stockage centralisés et personnels
Un emplacement de stockage centralisé est un emplacement mis en réseau alloué par
l'administrateur de serveur de gestion afin de servir de stockage pour les archives de sauvegarde. Un
emplacement de stockage centralisé peut être géré par un nœud de stockage (emplacement de
stockage géré) ou ne pas être géré.
Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe
de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques
pour chacune des machines gérées.
Façon de travailler avec la vue « Emplacements de stockage »
Emplacements de stockage (sur le volet de navigation) - élément au début de l'arborescence des
emplacements de stockage. Cliquez sur cet élément pour afficher les groupes d'emplacements de
stockage centralisés et personnels.
Centralisé. Ce groupe est disponible lorsque la console est connectée à une machine gérée ou
à un serveur de gestion. Développez ce groupe pour afficher une liste des emplacements de
stockage ajoutés par l'administrateur du serveur de gestion.
Cliquez sur n'importe quel emplacement de stockage centralisé de l'arborescence des
emplacements de stockage pour ouvrir la vue détaillée de cet emplacement de stockage (p. 142)
et entreprendre des actions sur l'emplacement de stockage (p. 144), les archives (p. 179) et les
sauvegardes (p. 180) stockées dedans.
Personnel. Ce groupe est disponible lorsque la console est connectée à une machine gérée.
Développez ce groupe pour afficher une liste des emplacements de stockage personnels créés
sur la machine gérée.
Cliquez sur n'importe quel emplacement de stockage personnel dans l'arborescence des
emplacements de stockage pour ouvrir la vue détaillée de cet emplacement de stockage (p. 176)
et prendre des actions sur l'emplacement de stockage (p. 177), les archives (p. 179) et les
sauvegardes (p. 180) stockées dedans.
4.1 Emplacements de stockage centralisés
Un emplacement de stockage centralisé est un emplacement mis en réseau alloué par
l'administrateur de serveur de gestion afin de servir d'unité de stockage pour les archives de
sauvegarde. Un emplacement de stockage centralisé peut être géré par un nœud de stockage ou ne
pas être géré. La taille et le nombre total d'archives stockées dans un emplacement de stockage
centralisé n'est limité que par la taille de l'unité de stockage.
Dès que l'administrateur du serveur de gestion valide la création d'un emplacement de stockage
centralisé, le chemin et le nom de l'emplacement de stockage sont distribués sur toutes les machines
enregistrées sur le serveur. Le raccourci vers l'emplacement de stockage apparaît sur les machines
dans le groupe des emplacements de stockage > centralisés. Tout plan de sauvegarde existant sur
les machines, y compris les plans locaux, peut utiliser l'emplacement de stockage centralisé.
Sur une machine qui n'est pas enregistrée sur le serveur de gestion, un utilisateur ayant le droit
d'effectuer des sauvegardes vers l'emplacement de stockage centralisé peut le faire en spécifiant le
chemin d'accès complet à l'emplacement de stockage. Si l'emplacement de stockage est géré, les
archives de l'utilisateur, ainsi que les autres archives stockées dans l'emplacement de stockage,
seront gérées par le nœud de stockage.
Copyright © Acronis, Inc., 2000-2010
141
Emplacements de stockage gérés
L'emplacement de stockage géré est un emplacement de stockage centralisé géré par un nœud de
stockage. Le nœud de stockage effectue un nettoyage côté nœud de stockage (p. 409) et une
validation côté nœud de stockage (p. 415) pour chaque archive stockée dans l'emplacement de
stockage géré. Lors de la création de l'emplacement de stockage géré, un administrateur peut
spécifier des opérations supplémentaires que le nœud de stockage exécutera (déduplication (p. 76),
chiffrement). Les opérations de gestion ne peuvent pas être annulées ou désactivées. Elles seront
exécutées pour toutes les archives stockées dans l'emplacement de stockage à moins que
l'emplacement de stockage soit supprimé.
Tout emplacement de stockage géré est autonome, c'est à dire qu'il contient toutes les métadonnées
dont le nœud de stockage a besoin pour gérer l'emplacement de stockage. Au cas où le nœud de
stockage serait perdu ou sa base de données endommagée, le nouveau nœud de stockage récupère
les métadonnées et recrée la base de données. Lorsque l'emplacement de stockage est rattaché à un
autre nœud de stockage, la même procédure a lieu.
Accès aux emplacements de stockage gérés
Afin de pouvoir sauvegarder vers un emplacement de stockage géré, un utilisateur doit avoir un
compte sur la machine où le nœud de stockage est installé. L'étendue des privilèges de l'utilisateur
dans un emplacement de stockage dépend des droits de l'utilisateur sur le nœud de stockage. Un
utilisateur qui est membre du groupe d'utilisateurs peut visualiser et gérer ses propres archives. Les
membres du groupe d'administrateurs peuvent visualiser et gérer toute archive stockée dans le
nœud de stockage. Un utilisateur qui est membre du groupe d'administrateurs sur une machine
gérée peut visualiser et gérer les archives créées par n'importe quel utilisateur de cette machine.
Pour en savoir plus à propos des privilèges selon les droits d'utilisateur, voir la section Privilèges des
utilisateurs sur un nœud de stockage (p. 85).
Emplacements de stockage non gérés
Un emplacement de stockage non géré est un emplacement de stockage centralisé qui n'est pas géré
par un nœud de stockage. Pour accéder à un emplacement de stockage non géré, un utilisateur doit
avoir les privilèges d'accès pour l'emplacement à partir du réseau.
Tout utilisateur qui a les droits d'écriture/lecture sur les fichiers dans un emplacement de stockage
non géré peut :


sauvegarder les données vers l'emplacement de stockage non géré

visualiser et gérer toutes les archives situées dans l'emplacement de stockage non géré.
récupérer des données à partir de n'importe quelle sauvegarde située dans l'emplacement de
stockage non géré.
4.1.1
Travailler avec la vue « Emplacement de stockage
centralisé »
Cette section décrit brièvement les éléments principaux de la vue Emplacements de stockage
centralisés, et suggère des façons de travailler avec eux.
142
Copyright © Acronis, Inc., 2000-2010
Barre d'outils de l'emplacement de stockage
La barre d'outils contient des boutons d'opération qui vous laissent exécuter des opérations avec
l'emplacement de stockage centralisé sélectionné. Voir la section Actions sur les emplacements de
stockage centralisés (p. 144) pour plus de détails.
Graphique circulaire avec légende
Le graphique circulaire vous permet d'estimer la charge de l'emplacement de stockage : il affiche les
proportions de l'espace disponible et de l'espace rempli par l'emplacement de stockage. Le
graphique circulaire n'est pas disponible si l'emplacement de stockage est situé sur une bibliothèque
de bandes magnétiques.
- espace disponible : espace sur le périphérique de stockage, où l'emplacement de stockage est
situé. Par exemple, si l'emplacement de stockage est situé sur un disque dur, l'espace disponible pour
l'emplacement de stockage est l'espace disponible du volume approprié.
- espace rempli : taille totale des archives de sauvegarde et de leurs métadonnées, si elles sont
situées dans l'emplacement de stockage.
La légende affiche les informations suivantes à propos de l'emplacement de stockage :

[pour les emplacements de stockage gérés uniquement] le nom du nœud de stockage qui gère
l'emplacement de stockage




chemin complet vers l'emplacement de stockage

[pour les emplacements de stockage gérés uniquement] état du chiffrement (Oui, Non)
nombre total d'archives et de sauvegardes stockées dans l'emplacement de stockage
le rapport de l'espace rempli par rapport à la taille originale des données
[pour les emplacements de stockage gérés uniquement] état de la déduplication (p. 75) (Marche,
Arrêt)
Contenu de l'emplacement de stockage
La section du contenu de l'emplacement de stockage contient le tableau d'archivage et la barre
d'outils. Le tableau d'archivage affiche les archives et les sauvegardes qui sont stockées dans
l'emplacement de stockage. Utilisez la barre d'outils des archives pour effectuer des actions sur les
archives et sauvegardes sélectionnées. La liste des sauvegardes est développée en cliquant sur le
symbole « plus » à la gauche du nom de l'archive. Toutes les archives sont groupées par type sur les
onglets suivants :

L'onglet Archives de disque affiche toutes les archives qui contiennent des sauvegardes de
disque ou de volume (images).

L'onglet Archives de fichier affiche toutes les archives qui contiennent des sauvegardes de
fichiers.
Sections connexes :
Opérations sur les archives stockées dans un emplacement de stockage (p. 179)
Opérations avec des sauvegardes (p. 180)
Filtrage et tri des archives (p. 182)
Copyright © Acronis, Inc., 2000-2010
143
Barres du volet des « Actions et outils »
 [Nom d'emplacement de stockage] La barre d'Actions est disponible lorsque vous cliquez sur
l'emplacement de sauvegarde dans l'arborescence des emplacements de sauvegarde. Duplique
les actions de la barre d'outils de l'emplacement de stockage.

[Nom d'archive] La barre d'Actions est disponible lorsque vous sélectionnez un archive dans le
tableau d'archivage. Duplique les actions de la barre d'outils des archives.

[Nom de sauvegarde] La barre d'Actions est disponible lorsque vous développez l'archive et
cliquez sur n'importe quelle de ses sauvegardes. Duplique les actions de la barre d'outils des
archives.
4.1.2
Actions sur les emplacements de stockage centralisés
Toutes les opérations décrites ici sont exécutées en cliquant sur le bouton correspondant dans la
barre d'outils des emplacements de stockage. L'accès à ces opérations peut également être fait à
partir de la barre Actions [Nom d'emplacement de stockage] (dans le volet Actions et outils) et à
partir de l'élément Actions [Nom d'emplacement de stockage] du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
emplacements de stockage centralisés.
Pour
Faire
Créer un emplacement de stockage
géré ou non géré
1. Cliquez sur
Créer.
2. Dans le champ Type, sélectionnez le type d'emplacement de
stockage : Géré ou Non géré
La procédure pour créer des emplacements de stockage centralisés
est décrite en détails dans les sections suivantes :
 Créer un emplacement de stockage centralisé géré (p. 146)
 Créer un emplacement de stockage centralisé non géré (p. 148)
Modifier un emplacement de stockage
géré ou non géré
1. Sélectionnez l'emplacement de stockage.
2. Cliquez sur
Modifier.
Selon l'emplacement de stockage que vous sélectionnez (géré ou non
géré), la page Modification respective s'ouvre :
 La page Modifier l'emplacement de stockage géré vous permet de
modifier le nom de l'emplacement de stockage, son mot de passe
de chiffrement (si l'emplacement de stockage est chiffré) et les
informations le concernant dans le champ Commentaires.
 La page Modifier l'emplacement de stockage non-géré vous
permet de modifier le nom de l'emplacement de stockage et les
informations le concernant dans le champ Commentaires.
Valider un emplacement de stockage
1. Sélectionnez l'emplacement de stockage.
2. Cliquez sur
Valider.
Vous serez emmené vers la page de Validation (p. 258) avec un
emplacement de stockage source déjà pré-sélectionné. La validation
de l'emplacement de stockage vérifie toutes les archives dans cet
emplacement de stockage.
144
Copyright © Acronis, Inc., 2000-2010
Supprimer un emplacement de
stockage
1. Sélectionnez l'emplacement de stockage.
2. Cliquez sur
Supprimer.
On vous demandera si vous désirez conserver les archives stockées
dans l'emplacement de stockage, ou supprimer l'emplacement de
stockage avec toutes les archives. Les plans et les tâches qui utilisent
cet emplacement de stockage échoueront.
Si vous choisissez de conserver les archives pour un emplacement de
stockage géré, l'emplacement de stockage sera détaché du nœud de
stockage. Plus tard, vous pourrez rattacher cet emplacement de
stockage au même nœud de stockage ou à un autre.
Explorer un emplacement de stockage
non géré
1. Sélectionnez l'emplacement de stockage non géré
2. Cliquez sur
Explorer.
L'emplacement de stockage sera disponible pour un examen avec le
programme de gestion de fichiers standard.
Attacher l'emplacement de stockage
Cliquez sur
Rattacher.
géré qui a été supprimé sans supprimer
La procédure du rattachement d'un emplacement de stockage géré à
son contenu.
un nœud de stockage est décrite en détails dans la section Rattacher
un emplacement de stockage géré (p. 149).
Modifiez les informations
Cliquez sur Modifier l'utilisateur.
d'identification de l'utilisateur pour
La modification des informations d'identification de l'utilisateur n'est
accéder à un emplacement de stockage
disponible que pour les emplacements de stockage qui résident sur
des unités de stockage partagées.
Actualiser les informations de
l'emplacement de stockage
Cliquez sur
Rafraîchir.
Lorsque vous revoyez le contenu de l'emplacement de stockage, des
archives peuvent être ajoutées, modifiées ou supprimées de
l'emplacement de stockage. Cliquez sur Actualiser pour mettre à jour
les informations de l'emplacement de sauvegarde avec les
modifications les plus récentes.
Actions sur une bibliothèque de bandes magnétiques dans un emplacement de stockage géré
Définissez les labels de bandes
Cliquez sur
Gérer les bandes magnétiques.
magnétiques et inventoriez une
Dans la fenêtre Gestion des bandes magnétiques, définissez les labels
bibliothèque de bandes magnétiques
pour
les bandes magnétiques et actualisez l'inventaire. Pour plus de
dans un emplacement de stockage géré
détails, voir la section Gestion de la bibliothèque de bandes
magnétiques (p. 156).
Ré-analysez les bandes magnétiques
dans des emplacements de stockage
gérés
Cliquez sur
Ré-analyser les bandes magnétiques.
La ré-analyse lit les informations à propos du contenu des bandes
magnétiques sélectionnées par l'utilisateur et met à jour la base de
données du nœud de stockage.
Cette opération est décrite en détails dans la section Ré-analyser (p.
157).
Copyright © Acronis, Inc., 2000-2010
145
Création d'un emplacement de stockage centralisé géré
Pour créer un emplacement de stockage centralisé géré, exécutez les étapes suivantes
Emplacement de stockage
Nom :
Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements
de stockage centralisés avec le même nom n'est pas permis.
Commentaires
[Facultatif] Saisissez une description distincte pour l'emplacement de stockage créé.
Type
Sélectionnez le type Géré.
Nœud de stockage
Sélectionnez le nœud de stockage Acronis Backup & Recovery 10 qui gérera l'emplacement
de stockage. Il se peut que vous deviez saisir les informations d'identification pour le nœud
de stockage.
Chemin d'accès (p. 147)
Spécifiez où l'emplacement de stockage sera créé. Les emplacements de stockage centralisés
peuvent être situés sur un réseau partagé, SAN, NAS, ou sur un disque dur local au nœud de
stockage.
Chemin d'accès à la base de données (p. 147)
Spécifiez un dossier local sur le serveur de stockage pour créer une base de données
spécifique à l'emplacement de stockage. Cette base de données enregistrera les
métadonnées requises pour cataloguer les archives et exécuter la déduplication.
Déduplication
[Facultatif] Sélectionnez si vous devez activer la déduplication d'archive dans l'emplacement
de stockage. La déduplication minimise l'espace de stockage utilisé par les archives et le
trafic de sauvegarde. Elle réduit la taille des archives dans l'emplacement de stockage en
éliminant les données redondantes tels que les duplicatas de fichier ou de blocs de disque.
La déduplication n'est pas possible sur les périphériques de bandes magnétiques.
Pour en savoir plus à propos du fonctionnement de la déduplication, consultez la section
Déduplication (p. 76).
Compression
[Facultatif] Sélectionnez si vous devez compresser le magasin de données de déduplication.
Ce paramètre est disponible uniquement si la déduplication est activée.
Chiffrement (p. 147)
[Facultatif] Sélectionnez si vous devez protéger l'emplacement de stockage par chiffrement.
Tout ce qui est écrit sur l'emplacement de stockage sera chiffré et tout ce qui y est lu sera
déchiffré de façon transparente par le nœud de stockage, en utilisant une clé de chiffrement
spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud de stockage.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider la création de
l'emplacement de stockage géré.
146
Copyright © Acronis, Inc., 2000-2010
Chemin d'accès de l'emplacement de stockage
Pour spécifier le chemin d'accès où l'emplacement de stockage géré sera créé
1. Saisissez le chemin d'accès complet au dossier dans le champ Chemin ou sélectionnez le dossier
désiré dans l'arborescence de dossiers. Les emplacements de stockage gérés peuvent être
organisés :





sur les disques durs local au nœud de stockage
sur un réseau partagé
sur un SAN (Storage Area Network - SAN)
sur un NAS (Network Attached Storage - NAS)
sur une bandothèque rattachée localement au nœud de stockage.
Pour créer un nouveau dossier pour l'emplacement de stockage dans l'emplacement spécifié,
Créer un dossier.
cliquez sur
2. Cliquez sur OK.
Un emplacement de stockage peut être créé uniquement que dans un dossier vide.
Nous ne recommandons pas la création d'un emplacement de stockage géré de déduplication sur un volume
FAT32. La raison est que de tels emplacements de stockage stockent tous les éléments dédupliqués dans deux
fichiers potentiellement volumineux. Parce que la taille maximale d'un fichier sous le système de fichiers FAT est
limité à 4 Go, le nœud de stockage peut cesser de fonctionner lorsque cette limite est atteinte.
Les droits du dossier doivent permettre au compte d'utilisateur sous lequel s'exécute le service du nœud de
stockage (l'Utilisateur ASN par défaut) d'écrire dans le dossier. Lors de l'attribution des droits, spécifiez le
compte utilisateur explicitement (non simplement Tous).
Chemin d'accès à la base de données de l'emplacement de stockage
Pour spécifier le chemin d'accès où la base de données de l'emplacement de stockage sera créé
1. Dans les Dossiers locaux du nœud de stockage, sélectionnez le dossier désiré ou saisissez le
chemin complet vers le dossier dans le champ Chemin.
Pour créer un nouveau dossier pour la base de données, cliquez sur
2. Cliquez sur OK.
Créer un dossier.
Lors du choix d'un dossier pour la base de données de l'emplacement de stockage, veuillez
considérer ce qui suit :

La taille du dossier peut devenir volumineuse — une estimation est 200 Go par 8 To d'espace
utilisé, ou environ 2,5 pourcent.

Les droits du dossier doivent permettre au compte d'utilisateur sous lequel s'exécute le service
du nœud de stockage (l'Utilisateur ASN par défaut) d'écrire dans le dossier. Lors de l'attribution
des droits, spécifiez le compte utilisateur explicitement (non simplement Tous).
Chiffrement de l'emplacement de stockage
Si vous protégez un emplacement de stockage par chiffrement, tout ce qui y est écrit sera chiffré et
tout ce qui y est lu sera déchiffré de façon transparente par le nœud de stockage, en utilisant une clé
de chiffrement spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud. Au cas où
le support de stockage est dérobé ou si une personne non autorisée y accède avec des intentions
malveillantes, elle ne pourra pas déchiffrer le contenu de l'emplacement de stockage sans accéder au
nœud de stockage.
Copyright © Acronis, Inc., 2000-2010
147
Ce chiffrement n'a rien à voir avec le chiffrement d'archive spécifié par le plan de sauvegarde et
exécuté par un agent. Si l'archive est déjà chiffrée, le chiffrement côté nœud de stockage est
appliqué par dessus le chiffrement exécuté par l'agent.
Pour protéger l'emplacement de stockage avec chiffrement
1.
2.
3.
4.
Cochez la case Chiffrer.
Dans le champ Saisir le mot de passe, saisissez un mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Sélectionnez l'une des options suivantes :

AES 128 – le contenu de l'emplacement de stockage sera chiffré à l'aide du Standard de
chiffrement avancé (AES) avec une clé de 128 bits

AES 192 – le contenu de l'emplacement de stockage sera chiffré à l'aide de l'algorithme AES
avec une clé de 192 bits

AES 256 – le contenu de l'emplacement de stockage sera chiffré à l'aide de l'algorithme AES
avec une clé de 256 bits.
5. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme prendra du temps pour chiffrer les archives stockées
dans l'emplacement de stockage et plus les archives seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est pas stocké sur le disque ; le hachage du mot
de passe n'est utilisé que pour des considérations de vérification. Avec cette sécurité à deux niveaux,
les archives sont protégées contre tout accès non autorisé, mais la récupération d'un mot de passe
oublié n'est pas possible.
Création d'un emplacement de stockage centralisé non géré
Pour créer un emplacement de stockage centralisé non géré, exécutez les étapes suivantes.
Emplacement de stockage
Nom :
Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements
de stockage centralisés avec le même nom n'est pas permis.
Commentaires
Saisissez la description distincte de l'emplacement de stockage.
Type
Sélectionnez le type Non géré.
Chemin d'accès (p. 149)
Spécifiez où l'emplacement de stockage sera créé.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider la création de
l'emplacement de stockage centralisé non géré.
148
Copyright © Acronis, Inc., 2000-2010
Chemin d'accès de l'emplacement de stockage
Pour spécifier le chemin d'accès vers lequel l'emplacement de stockage non géré sera créé
1. Saisissez le chemin d'accès complet au dossier dans le champ Chemin ou sélectionnez le dossier
voulu dans l'arborescence de dossiers. Les emplacements de stockage non gérés peuvent être
organisés :




Sur un réseau partagé
Sur un SAN (Storage Area Network)
Sur un NAS (Network Attached Storage)
Sur des serveurs FTP et SFTP.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).
Pour créer un nouveau dossier pour l'emplacement de stockage, cliquez sur
Créer un dossier.
Un emplacement de stockage peut être créé uniquement que dans un dossier vide.
2. Cliquez sur OK.
Rattacher un emplacement de stockage géré
Un emplacement de stockage géré par un nœud de stockage peut être rattaché à un autre nœud de
stockage. Vous devrez attacher un emplacement de stockage géré à un autre nœud de stockage
lorsque vous retirez le matériel du nœud de stockage, lorsque le nœud de stockage est perdu ou
lorsque vous équilibrez les charges entre les nœuds de stockage. En conséquence, le premier nœud
de stockage cesse de gérer l'emplacement de stockage. Le second nœud de stockage analyse les
archives dans l'emplacement de stockage, crée et occupe la base de données correspondante à
l'emplacement de stockage, et commence à gérer l'emplacement de stockage.
Lorsque vous supprimez un emplacement de stockage géré, vous avez le choix de conserver les
archives contenues dans l'emplacement de stockage. L'emplacement résultant d'une telle
suppression peut aussi être rattaché au même nœud de stockage ou à un autre.
Les emplacements de stockage personnels ou centralisés non gérés ne peuvent pas être attachés.
Pour attacher un emplacement de stockage géré à un nœud de stockage, exécutez les étapes
suivantes.
Emplacement de stockage
Nœud de stockage
Sélectionnez le nœud de stockage Acronis Backup & Recovery 10 qui gérera l'emplacement
de stockage.
Chemin d'accès
Spécifiez le chemin vers l'emplacement où les archives sont stockées.
Chemin d'accès à la base de données
Spécifiez un dossier local sur le serveur de stockage pour créer une base de données
spécifique à l'emplacement de stockage. Cette base de données enregistrera les
métadonnées requises pour cataloguer les archives et exécuter la déduplication.
Mot de passe
Pour l'emplacement de stockage qui a été chiffré, fournissez le mot de passe de chiffrement.
Copyright © Acronis, Inc., 2000-2010
149
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider le rattachement de
l'emplacement de stockage. Cette procédure peut prendre beaucoup de temps car le nœud de
stockage doit analyser les archives, écrire les métadonnées dans la base de données, et dédupliquer
les archives si l'emplacement de stockage a été originalement dédupliqué.
4.1.3
Bandothèques
Cette section décrit en détail la façon d'utiliser les périphériques de bande robotisés en tant
qu'emplacements de stockage pour stocker des sauvegardes.
Une bandothèque (bibliothèque robotisée) est un périphérique de stockage à haute capacité qui
contient les éléments suivants :



un périphérique de bandes ou plus

lecteurs de code- barres (facultatif).
de multiples emplacements (jusqu'à plusieurs milliers) pour contenir des cartouches de bande
un ou plusieurs chargeurs (mécanismes robotisés) destinés à relocaliser les cartouches de bande
entre les emplacements et les lecteurs de bande
Présentation
Acronis Backup & Recovery 10 fournit un support complet d'une bandothèque à travers le nœud de
stockage de Acronis Backup & Recovery 10. Le nœud de stockage doit être installé sur la machine à
laquelle est associée une bandothèque. Le nœud de stockage peut utiliser simultanément plus d'une
bandothèque pour la conservation des archives.
Pour gérer un support de bandothèque, le nœud de stockage utilise le Gestionnaire de Stockage
amovible (GSA) de Windows. Voir la section Réserves du support GSA (p. 152) pour de plus amples
informations.
Une base de données dédiée du nœud de stockage conserve les informations du contenu de
sauvegarde écrites sur les bandes. Par conséquent certaines opérations (par exemple, Nettoyage (p.
409)) peuvent être exécutées assez rapidement sans accéder au support. Il est possible d'afficher le
contenu d'une sauvegarde située sur une bande à travers la console, même si une bandothèque est
désactivée, en raison des informations de contenu stockées dans la base de données. Pour créer une
sauvegarde incrémentielle ou différentielle de données, le programme utilise la base de données au
lieu de charger, monter, rembobiner et lire une bande avec la sauvegarde de données complète.
Toutefois, une bande doit être lue, par exemple, pour valider (p. 415) une sauvegarde ou pour
restaurer des données provenant d'une sauvegarde.
Une bandothèque peut être associée localement à une machine sur laquelle l'agent est installé, mais
seulement dans le cas où la bibliothèque est considérée comme un lecteur de bande unique. L'agent
peut utiliser ce périphérique pour écrire ou lire des sauvegardes de données, mais le format de
sauvegarde diffère du format des sauvegardes sur les bandes écrites à travers le nœud de stockage.
Pour obtenir des informations sur la lisibilité des archives sur les bandes, écrites par différents
composants d'autres versions du produit au moyen de Acronis Backup & Recovery 10, voir la section
Table de compatibilité de bande (p. 51).
Acronis Backup & Recovery 10 vous permet de configurer la répartition des sauvegardes par support.
Par exemple, un ensemble de bandes séparé peut être utilisé pour sauvegarder des donnes
spécifiques, et les sauvegardes de toutes les autres données seront écrites sur toute bande
actuellement montée, qui n'appartient pas à l'ensemble de bande. Voir la section Prise en charge des
bandes (p. 126) pour de plus amples informations.
150
Copyright © Acronis, Inc., 2000-2010
Les modèles de sauvegarde (Grand-père-Père-Fils (p. 35), Tour de Hanoï (p. 40) vous apportent une
aide considérable pour créer une planification et des règles de rétention efficaces pour des
sauvegardes sur une bandothèque. En association avec les options de bande, les modèles de
sauvegarde vous permettent de réutiliser, en mode automatique, les bandes qui sont considérées
comme libres après la suppression de la sauvegarde. Voir la section Rotation de bande (p. 160) pour
de plus amples informations.
Matériel
Une bandothèque (bibliothèque robotisée) est un périphérique de stockage à haute capacité qui
contient les éléments suivants :



un périphérique de bande ou plus

des lecteurs de code-barres (facultatif).
de multiples emplacements (jusqu'à plusieurs milliers) pour contenir des cartouches de bande
un ou plusieurs chargeurs (mécanismes robotisés) destinés à relocaliser les cartouches de bande
entre les emplacements et les lecteurs de bande
Chaque bande peut avoir une étiquette spéciale apposée sur le côté d'une cartouche et constituée
des éléments suivants :


un code-barres à analyser par un lecteur spécial qui est habituellement monté sur un chargeur
une valeur numérique de code-barres lisible.
Ces étiquettes sont utilisées pour une identification de bande dans une bandothèque ou notamment
dans une unité de stockage hors site.
Si toutes les cartouches dans une bandothèque ont des codes-barres, la bibliothèque est prête à être
gérée automatiquement par le logiciel.
Les bandothèques sont une solution économique pour des unités de stockage de données avec une
immense capacité. De plus, la bande est parfaite pour l'archivage parce que les cartouches peuvent
être stockées hors site pour une sécurité renforcée des données. Toutefois la lecture même d'une
petite quantité de données provenant d'une bandothèque prend bien plus de temps (de quelques
secondes à plusieurs minutes) que d'autres types d'unité de stockage de données. La meilleure
pratique pour l'utilisation d'une bande est « MOINS il y a de requêtes à lire/écrire, PLUS la quantité
de données est GRANDE ». Ainsi un accès systématique à des quantités de données très importantes
est plus adapté pour une bandothèque qu'un accès aléatoire à de petites portions de données.
Limites
L'utilisation de la bandothèque a les limites suivantes :
1. L'opération de consolidation (p. 404) n'est pas possible pour des archives situées sur des bandes.
La suppression d'une sauvegarde séparée unique est impossible à partir d'une bande. Il est
possible de supprimer toutes les sauvegardes stockées sur une bande. Toutefois, après cette
opération toutes les sauvegardes incrémentielles et différentielles, stockées sur d'autres bandes
et basées sur les sauvegardes supprimées, ne peuvent pas être utilisées pour la restauration de
données. Dans les règles de rétention d'un plan de sauvegarde Personnalisé, l'option Si la
suppression d'une sauvegarde affecte d'autres sauvegardes> Consolider la sauvegarde est
désactivée. Seule l'option Différer la suppression est disponible.
2. La déduplication (p. 404) n'est pas disponible pour des archives situées sur des périphériques de
stockage de bande.
3. La restauration de fichier à partir d'une sauvegarde de disque stockée sur la bande est possible,
mais peut prendre très longtemps.
Copyright © Acronis, Inc., 2000-2010
151
4. Une bande avec des sauvegardes écrites par le nœud de stockage ne peut pas être lue sur un
périphérique de bande, localement associé à une machine, sur lequel l'agent est installé, à cause
d'une différence dans le format de bande. Pour obtenir des informations sur la lisibilité des
archives sur les bandes, écrites par différents composants d'autres versions du produit au moyen
deAcronis Backup & Recovery 10, voir la section Table de compatibilité de bande (p. 51).
5. Les imprimantes de code-barres ne sont pas utilisées.
Réserves du support de GSA
Acronis Backup & Recovery 10 utilise le Gestionnaire de Stockage amovible (GSA) pour gérer des
cartouches de bande appartenant aux bandothèques.
Pour séparer l'accès au support par différents programmes, le GSA utilise ce que l'on appelle des
réserves de support qui sont des groupes de support logiques. Il y a deux catégories de réserves de
support dans le gestionnaire : Système et Application.
Les réserves de support du Système comprennent une réserve Libre, une réserve Importation et
une réserve Non reconnu. Les réserves du Système contiennent des support qui sont utilisés
actuellement par des applications. La réserve Libre contient des supports qui sont considérés comme
libres et peuvent être utilisés par des applications. Les réserves Importation et Non reconnu sont
des réserves temporaires pour les supports qui sont nouveaux dans une certaine bibliothèque.
Grâce au GSA, une application peut obtenir ses propres réserves avec le nom approprié, déplacer le
support de la réserve Libre dans ses propres réserves, utiliser les supports de ses propres réserves à
des fins de correction, renvoyer le support à la réserve Libre, etc.
Le nœud de stockage de Acronis Backup & Recovery 10 gère les bandes appartenant à la réserve de
Acronis.
Si vous remplissez les emplacements de la bandothèque avec des bandes inutilisées, toutes les
bandes seront incluses automatiquement dans la réserve Libre.
Si une bande a été utilisée auparavant, le GSA essaie de détecter l'application enregistrée de la
bande concernée. Si l'application est introuvable, le GSA déplacera la bande dans la réserve Non
reconnu. Si l'application est introuvable, mais que la base de données du GSA n'a pas d'informations
sur la bande, elle sera déplacée dans la réserve Importation. Si la base de données du GSA a les
informations, la bande se déplace dans sa propre réserve de l'application.
Le nœud de stockage de Acronis Backup & Recovery 10 fournit le GSA pour détecter les bandes
écrites par les familles de produit deAcronis True Image Echo, Acronis True Image 9,1et par les
composants deAcronis Backup & Recovery 10. Le nœud de stockage localisera toutes les bandes
écrites dans le format de « Acronis » dans la réserve de Acronis lors de l'opération d'Inventaire (p.
157).
Les composants Acronis Backup & Recovery 10 n'utilisent pas la réserve Non reconnu. Pour forcer
l'utilisation d'une bande de cette réserve, déplacez la bande sur la réserve Libre en utilisant le snapin de stockage amovible (Panneau de configuration > Outils administratifs > Gestion d'ordinateur >
Stockage amovible > Réserves de support).
Si une bande s'est déplacée dans la réserve Libre, elle est considérée comme libre et sera accessible à l'écriture
par toute application. Par conséquent les données de la bande seront perdues.
Si toutes les sauvegardes sont supprimées d'une bande, celle-ci ne retournera pas à la réserve Libre.
Elle reste dans la réserve de Acronis en tant que bande libre à réutiliser. Par conséquent si un nœud
152
Copyright © Acronis, Inc., 2000-2010
de stockage nécessite une nouvelle bande, il trouve une bande libre d'abord dans la réserve de
Acronis, puis dans la réserve Libre.
Ensuite, le nœud de stockage deAcronis Backup & Recovery 10 ne s'occupe que des bandes
appartenant à la réserve de Acronis.
Prise en main avec une bandothèque
Si vous avez un périphérique de bandothèque associé à une machine avec un nœud de stockage
installé Acronis Backup & Recovery 10, tout ce que vous avez à faire pour sauvegarder sur la
bandothèque est de créer un emplacement de stockage d'archive sur le périphérique dans la gestion
de nœud de stockage.
Pré requis
Un périphérique de bandothèque doit être installé sur une machine fonctionnant sous Windows
selon les instructions d'installation du fabricant du périphérique.
Si le Gestionnaire de Stockage amovible (GSA) est présent dans votre version de Windows, il doit être
activé.
Dans Microsoft Windows XP et Microsoft Windows Server 2003 :

Le Gestionnaire de Stockage amovible fait partie du système d'exploitation ; il est activé à
l'origine.
Pour activer le Gestionnaire de Stockage amovible dans Microsoft Windows Server 2008 :
1. Cliquez sur Outils administratifs > Gestionnaire de serveur > Fonctions > Ajouter une fonction.
2. Cochez la case Gestionnaire de Stockage amovible.
Pour activer le Gestionnaire de Stockage amovible dans Microsoft Windows Vista :
1. Cliquez sur Panneau de configuration > Programmes > Programmes et fonctionnalités > Activez
ou désactivez des fonctions Windows.
2. Cochez la case Gestion de Stockage amovible.
Remplissez les emplacements de la bandothèque de cartouches de bande. Si une bande n'obtient pas
de code-barres ou si son code-barres est endommagé, vous pouvez définir ultérieurement l'étiquette
de la bande pour des besoins d'identification.
Vous devez avoir le serveur de gestion deAcronis Backup & Recovery 10 et la console de gestion de
Acronis Backup & Recovery 10 installés sur des machines locales ou distantes, ainsi que le nœud de
stockage deAcronis Backup & Recovery 10, installés sur la machine avec le périphérique de
bandothèque, et enregistré dans le serveur de gestion.
Bandothèque en tant qu'emplacement de stockage géré
Pour permettre des opérations de protection des données utilisant une bandothèque, vous devez
créer un emplacement de sauvegarde par défaut sur la bandothèque. Vous pouvez créer un
emplacement de stockage à partir de la vue Emplacements de stockage centralisés de la console.
Voir la section Création d'un emplacement de stockage centralisé géré (p. 146) pour de plus amples
informations.
Copyright © Acronis, Inc., 2000-2010
153
Mais la façon la plus simple est de créer un emplacement de stockage à partir de la vue Nœuds de
stockage. En plus de cela, sélectionnez le nœud de stockage auquel la bandothèque est associée,
puis cliquez sur Créer un emplacement de stockage. La page Créer un emplacement de stockage
centralisé s'affichera avec les paramètres présélectionnés. Tout ce que vous devez faire, c'est de
spécifier le Nom de l'emplacement de stockage avant de cliquer sur OK.
Une fois que l'emplacement de stockage est créé, il est accessible à partir de la vue Emplacements
de stockage centralisés de la console. Ensuite la bandothèque peut être utilisée pour la sauvegarde.
Acronis Backup & Recovery 10 autorise la création d'un seul emplacement de stockage par
périphérique de bandes.
Si toutes les cartouches dans une bandothèque ont des codes-barres, et que la réserve Libre GSA
contient assez de bandes pour un modèle de sauvegarde choisi, la bibliothèque est prête à travailler
de manière entièrement automatique.
Vous pouvez commencer à travailler avec l'emplacement de stockage même si tous emplacements
de bandothèque sont vides. S'il n'y a pas de bandes disponibles dans les emplacements de
bandothèque pendant l'opération de sauvegarde, la fenêtre Des tâches ont besoin d'une
intervention vous demande de charger une bande.
Si le code-barres de la bande ne peut pas être lu, une autre fenêtre Des tâches ont besoin d'une
intervention vous demande d'étiqueter une bande.
Actions sur un emplacement de stockage de bandothèque
Si un emplacement de stockage de bandothèque est sélectionné sur le volet de Navigation de la
console, la barres d'outils de la page Emplacements de stockage centralisés contiendra les deux
actions suivantes qui sont utilisées uniquement pour des bandothèques :

Gérer des bandes affiche la fenêtre Gestion de bande vous permettant de rafraîchir des
informations sur les emplacements de bibliothèque, les bandes en stock dans les emplacements
et de définir des étiquettes pour les bandes. Si vous avez une nouvelle étiquette attribuée à la
bande, l'action vous permet d'éjecter la bande provisoirement pour faire la même étiquette en
dehors de la cartouche.

Ré-analyser des bandes afficher la fenêtre de Ré-analyse des bandes, qui est utile pour
sélectionner des emplacements et pour lancer la procédure Ré-analyser (p. 157) pour lire
certaines informations spéciales sur le contenu des bandes spécifiées.
Les fonctions Modifier, Supprimer, Valider, et
emplacement de stockage de bandothèque.
Rafraîchir sont également autorisées sur un
À noter que ces fonctions ont des caractéristiques spécifiques pour une bandothèque. Ainsi
l'opération Modifier vous permet-elle de remplacer un périphérique de bandothèque sans
l'opération Ré-analyser. L'opération Supprimer efface toutes les informations sur l'emplacement de
bandothèque sélectionné de la base de données du nœud de stockage, c'est-à-dire, que l'opération
supprime les données de contenu de toutes les bandes, à chaque fois que les données sont utilisées
par le nœud de stockage sur le périphérique de bandothèque.
Lors de l'opération Supprimer, le contenu de l'emplacement de stockage sera supprimé de la base de données
du nœud de stockage sans accéder aux bandes. Les plans et les tâches qui utilisent cet emplacement de
stockage échoueront.
154
Copyright © Acronis, Inc., 2000-2010
Les archives de sauvegarde, appartenant à un emplacement de stockage centralisé en cours de suppression sur
une bandothèque, seront supprimées également, mais ces archives pourraient être restaurées par n'importe
quel nœud de stockage grâce à l'opération Ré-analyser.
Actions avec des archives sur des bandes dans une bibliothèque
Les fonctions suivantes sont des fonctions communes pour la gestion d'archives de sauvegarde
sélectionnées dans la vue Emplacements de stockage centralisés de la console, quand
l'emplacement de stockage en cours est une bandothèque : Valider, Supprimer, Supprimer toutes
les archives. La suppression dans la base de données du nœud de stockage est exécutée sans accès
aux bandes. Une archive de sauvegarde supprimée d'un emplacement de stockage de bandothèque
peut être restaurée après la suppression par une opération Ré-analyser (p. 157), qui est exécutée
pour toutes les bandes gardant les données des archives.
L'opération Ré-analyser pour une bande, d'où une sauvegarde a été supprimée, peut restaurer la
sauvegarde, car elle crée des informations sur le contenu de la sauvegarde dans la base de données
du nœud de stockage.
Si toutes les sauvegardes sont supprimées d'une bande, elle est considérée comme libre. Ainsi les sauvegardes
supprimées sont irrévocablement perdues après la première écriture sur la bande.
Sauvegarder sur une bandothèque
Lors de la création d'une politique/d'un plan de sauvegarde avec une destination de bandothèque,
vous configurez la sauvegarde de la même façon qu'avec d'autres périphériques de stockage. La
seule différence sont les options de Prise en charge des bandes (p. 126) supplémentaires qui peuvent
être configurées pendant la création de la politique/du plan de sauvegarde. Ces options vous
permettent de spécifier comment la politique/le plan de sauvegarde créé(e) doivent utiliser les
bandes provenant de la bandothèque ; toutefois, les préréglages des options augmentent l'efficacité
de l'utilisation à la fois de toute la bandothèque et de chaque bande.
Pour afficher et changer les options de bande, sélectionnez Options > Options de sauvegarde et de
restauration par défaut > Options de sauvegarde par défaut > Prise en charge des bandes dans le
menu supérieur.
Pour changer les paramètres de la politique/du plan de sauvegarde à créer, cliquez sur Modifier…
dans la section Options de sauvegarde sur la page Créer une politique/un plan de sauvegarde. Cela
ouvre la fenêtre Options de sauvegarde où la page Prise en charge des bandes est contenue avec les
valeurs prédéfinies.
Lorsque vous sauvegardez sur une bande et que la fin de la bande est atteinte, une bande libre sera
automatiquement montée et l'opération se poursuivra sur la nouvelle bande.
Pendant l'exécution de la sauvegarde, les informations spécifiques à la bande sont accessibles à
partir de la console :


nombre de bandes actuellement utilisées par l'opération de sauvegarde

étiquette de la bande sur laquelle une écriture est actuellement effectuée.
étiquettes des bandes utilisées par la tâche jusqu'à présent en cas de fractionnement de
sauvegarde
Copyright © Acronis, Inc., 2000-2010
155
Restauration à partir de la bandothèque
La restauration de données à partir d'archives localisées sur des périphériques de bandes est
exécutée de la même façon que pour d'autres périphériques de stockage.
Lors de la restauration, vous commencez par créer une tâche de restauration, sélectionnez
l'emplacement de stockage de bande et sélectionnez l'archive et la sauvegarde à partir de laquelle
restaurer des données. Lors de la création de la tâche, le programme utilise la base de données du
nœud de stockage au lieu d'accéder aux bandes. Cependant, la sélection de données à restaurer (par
exemple certains fichiers ou certains volumes spécifiques) nécessitent de lire une ou plusieurs
bandes, afin que la restauration dure dans le temps.
Le programme trouve les bandes et les insère automatiquement dans le bon ordre. La fenêtre Une
tâche a besoin d'une intervention apparaît si une bande demandée est introuvable.
Gardez à l'esprit qu'une opération de restauration de données peut nécessiter un accès à un certain
nombre de bandes. Par exemple, la restauration de données à partir d'une sauvegarde
incrémentielle pourrait couramment nécessiter le chargement, le montage, le rembobinage et la
lecture des bandes suivantes contenant les sauvegardes de données :


les bandes stockant la sauvegarde incrémentielle sélectionnée pour restaurer les données

des bandes stockant la dernière sauvegarde différentielle créée après la dernière sauvegarde
complète mais avant la sauvegarde incrémentielle sélectionnée si nécessaire

des bandes contenant toutes les sauvegardes créées après la dernière sauvegarde complète ou
différentielle avant la sauvegarde incrémentielle sélectionnée si nécessaire.
les bandes stockant la dernière sauvegarde complète avant la sauvegarde incrémentielle
sélectionnée
Pendant l'exécution de la restauration, les informations spécifiques à la bande sont accessibles à
partir de la console de gestion :




Les étiquettes de toutes les bandes peuvent être demandées pour cette opération
étiquette de la bande faisant actuellement l'objet d'une lecture.
étiquettes des bandes qui ont déjà été lues
des étiquettes de bandes qui sont encore en attente de lecture avec des informations concernant
leur disponibilité actuelle (chargées ou non).
Gestion d'une bandothèque
Pour gérer une bandothèque, les tâches/procédures suivantes sont dans le produit :



Inventaire (p. 157)
Ré-analyser (p. 157)
Étiquetage (p. 158)
Tout utilisateur disposant d'un accès à un emplacement de stockage géré sur une bandothèque est à
même d'exécuter ces opérations. Toutefois deux utilisateurs ou plus ne peuvent pas gérer
simultanément un lecteur de bandothèque, parce que certaines opérations peuvent prendre des
minutes, des heures voire des jours. Par exemple,e si un utilisateur lance une tâche de Ré-analyse
d'une bandothèque, toutes les autres demandes d'utilisateurs d'exécuter la même tâche seront
annulées automatiquement, car elle est déjà en cours d'exécution sur l'emplacement de stockage.
156
Copyright © Acronis, Inc., 2000-2010
Inventaire
Un nœud de stockage a besoin d'informations sur une bande dans sa propre base de données pour
pouvoir fonctionner avec la bande. Ainsi après la création de l'emplacement de stockage,
généralement la prochaine étape est de répertorier les bandes.
L'établissement d'un inventaire est une procédure qui permet au nœud de stockage de reconnaître
des bandes qui sont actuellement chargées sur les emplacements de la bandothèque. Il est
relativement rapide et requiert normalement la lecture des codes-barres de cartouche sans lire les
données de la bande. Si un code-barre ne peut pas être lu, la bande sera montée pour lire son
identifiant GUID seulement.
La procédure d'inventaire peut être exécutée manuellement par un utilisateur ou automatiquement,
quand il faut accéder à des bandes récemment ajoutées.
Pour lancer la procédure, sélectionnez l'emplacement de stockage de la bandothèque dans le volet
navigation de la console, cliquez sur Gérer des bandes puis cliquez sur Démarrer l'inventaire sur la
fenêtre Gestion de bande.
Quand l'établissement d'un inventaire est terminé, un utilisateur a la liste des bandes actuellement
chargées dans la bibliothèque.
Exécuter la procédure chaque fois que vous chargez de nouvelles bandes dans les emplacements de
la bandothèque.
Ré-analyser
Comme indiqué ci-dessus, le nœud de stockage conserve des informations sur les bandes et leur
contenu dans une base de données dédiée. La tâche Ré-analyser lit les informations sur le contenu
des bandes sélectionnées par l'utilisateur et met à jour la base de données.
La tâche peut prendre longtemps raison pour laquelle elle est lancée manuellement. Vous devez
sélectionner chaque emplacement avec une bande que vous voulez ré-analyser avant le lancement
de la tâche.
Exécuter la tâche Ré-analyser :



pour des bandes qui sont inconnues pour le nœud de stockage
Si la base de données du nœud de stockage est perdue ou endommagée
pour des bandes dont le contenu est périmé (par exemple, un contenu de bande a été modifié à
travers un autre nœud de stockage ou manuellement).
N'oubliez pas qu'une bande peut conserver des sauvegardes qui ont été supprimées avant la réanalyse de la bande. Par conséquent après la fin de la tâche, toutes ces sauvegardes seront
restaurées dans la base de données du nœud de stockage et deviendront accessibles pour une
restauration de données.
Lors de la ré-analyse, une étiquette de bande doit être enregistrée dans la base de données du nœud
de stockage. Si un emplacement, sélectionné pour la procédure, contient une bande qui n'a toujours
pas d'étiquette, la tâche de Ré-analyse pour la bande est mise sur pause pour exécuter la procédure
d'Étiquetage (p. 158).
Copyright © Acronis, Inc., 2000-2010
157
Étiquetage
Quand une bande nécessaire pour une restauration de données est introuvable, la fenêtre Une tâche
a besoin d'une intervention demandera à l'utilisateur d'apporter la bande et de l'insérer dans un
emplacement de bandothèque. Ainsi, toutes les cartouches de bande ont besoin d'un code-barre ou
d'autres étiquettes lisibles.
Si une bande n'obtient pas d'étiquette, vous devrez la définir avant que la bande soit utilisée.
Si vous avez besoin d'appliquer une étiquette spécifique pour une bande (par exemple, l'étiquette
« MonTravail » pour une bande dédiée pour sauvegarder des fichiers du dossier C:\work) au lieu
d'une étiquette de code-barres, utilisez également la procédure Étiquetage.
Pour lancer la procédure, sélectionnez l'emplacement de stockage de la bibliothèque de bandes dans
le volet Navigation de la console, et cliquez sur la barre d'outils Gérer les bandes. Ensuite, la fenêtre
Gestion de bandes affichera une liste des emplacements de la bibliothèque contenant des bandes.
Pour chaque bande appartenant à la réserve Libre ou à la réserve Acronis, le champ de données de
l'emplacement indique l'étiquette de la bande. Les étiquettes sont également affichées pour les
bandes étant importées dans la réserve Importées et qui contiennent des sauvegardes écrites par
Acronis (tel pourrait être le cas lorsque vous amener une bande venant d'une autre bibliothèque de
bandes).
Par défaut, une bande inutilisée avec un code barre obtient une étiquette qui est égale au code
barre. Si un code-barres est absent ou endommagé, le nom de l'étiquette sera créé
automatiquement. Vous pouvez accepter les étiquettes proposées ou fournir votre propre étiquette
en tant que texte simple.
Les bandes venant des réserves Libres ou Importées peuvent être renommées à condition que le
compte utilisateur utilisé pour exécuter le service de nœud de stockage (Utilisateur ASN) possède les
droits d'accès à ces réserves. Ces droits ne sont pas assignés à un Utilisateur ASN pendant
l'installation, donc il se peut que vous ayez à les ajouter manuellement.
Pour définir votre propre étiquette pour une bande, sélectionnez un champ de données lié, tapez
une nouvelle étiquette, cliquez sur Éjecter la bande, écrivez la même étiquette sur la cartouche de
bande (pour faire une association avec l'étiquette) et ré-insérez-la dans le même emplacement.
Une fois que toutes les étiquettes de bande requises sont indiquées, appuyez sur Définir les
étiquettes pour stocker des étiquettes dans la base de données du nœud de stockage.
Prise en charge des bandes magnétiques
Ces options sont efficaces quand la destination de la sauvegarde est un emplacement de stockage
gérée sur une bandothèque.
Les options Prise en charge des bandes vous permettent de spécifier la façon dont les tâches de
sauvegarde répartiront les sauvegardes parmi les bandes.
Certaines combinaisons des options de bande pourraient diminuer l'efficacité de l'utilisation à la fois de la
bandothèque et de chaque bande. Si vous n'êtes pas forcé de modifier ces options à cause de certains besoins
particuliers, n'y touchez pas.
Une archive peut occuper plusieurs bandes. Dans ce cas, un dit ensemble de bandes est utilisé pour
conserver les sauvegardes de données.
158
Copyright © Acronis, Inc., 2000-2010
L'ensemble de bandes est un groupe logique d'une ou plusieurs bandes qui contiennent des
sauvegardes des données protégées spécifiques. Un ensemble de bande peut contenir
également des sauvegardes d'autres données.
Un ensemble de bandes séparé est un ensemble de bandes qui contient seulement des
sauvegardes des données protégées spécifiques. D'autres sauvegardes ne peuvent pas être
écrites sur un ensemble de bandes séparé.
(Pour la politique/le plan de sauvegarde à créer), utilisez un ensemble de bandes séparé
Le préréglage est le suivant : Désactivé.
Si vous laissez cette option intacte, alors les sauvegardes, appartenant à la politique ou au plan en
cours de création, doivent être écrites sur des bandes contenant des sauvegardes écrites par
différentes politiques de sauvegarde et constituées de données provenant de différentes machines.
De manière analogue, des sauvegardes provenant d'autres politiques pourraient être écrites sur les
bandes contenant les politiques de cette sauvegarde. Vous n'aurez pas de problème avec ces bandes,
puisque le programme gère toutes les bandes automatiquement.
Quand cette option est activée, les sauvegardes, appartenant à la politique ou au plan en cours de
création, seront situées sur un ensemble de bandes différent. D'autres sauvegardes ne seront pas
écrites sur cet ensemble de bande.
Si la console est connecté sur le serveur de gestion
L'option Utiliser un ensemble de bandes séparé a des définitions plus précises. Par conséquent
pour la politique de sauvegarde à créer, vous pouvez utiliser un ensemble de bandes séparé pour
toutes les machines ou pour chaque machine individuelle.
L'option un ensemble de bandes individuelle pour toutes les machines est sélectionné par
défaut. En général, cette option assure une utilisation de bandes plus efficace que l'option Un
ensemble de bandes séparé pour chaque machine individuelle. Cependant la seconde peut être
utile, par exemple, quand il y a des exigences spéciales pour stocker les bandes avec des
sauvegardes à partir d'un site extérieur de machine spécifique.
Quand l'option Utiliser un ensemble de bandes séparé est créé, il peut y avoir un cas où la
sauvegarde doit être écrite sur une bande qui est actuellement hors du périphérique de la
bandothèque. Définissez quoi faire dans ce cas.

Demander l'intervention de l'utilisateur - la tâche de sauvegarde entrera dans l'état A besoin
d'une intervention et attend que la bande, avec l'étiquette requise, soit chargée sur le
périphérique de la bandothèque.

Utiliser une bande libre - la sauvegarde sera écrite sur une bande libre ; ainsi l'opération sur mise
sur pause uniquement s'il n'y a pas de bande libre dans la bibliothèque.
Toujours utiliser une bande libre
Si vous laissez les options ci-dessous intactes, alors chaque sauvegarde sera écrite sur la bande
indiquée par l'option Utiliser un ensemble de bandes séparé. Avec certaines des options ci-dessous
activées, le programme ajoutera de nouvelles bandes à l'ensemble de bandes chaque fois qu'une
sauvegarde complète, incrémentielle ou différentielle sera créée.

Pour chaque sauvegarde complète
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde complète sera écrite sur une bande libre. La
bande sera chargée sur un lecteur spécialement pour cette opération. Si l'option Utiliser un
Copyright © Acronis, Inc., 2000-2010
159
ensemble de bandes séparé est activée, seules des sauvegardes incrémentielles et différentielles de
ces mêmes données seront ajoutées à la bande.

Pour chaque sauvegarde différentielle
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde différentielle sera écrite sur une bande libre.
Cette option est disponible uniquement lorsque l'option utilisation d'une bande libre pour chaque
sauvegarde complète est cochée.

Pour chaque sauvegarde incrémentielle
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde incrémentielle sera écrite sur une bande libre.
Cette option est disponible uniquement lorsque l'option utilisation d'une bande libre pour chaque
sauvegarde complète est cochée.
Rotation de bande
Si toutes les sauvegardes sont supprimées d'une bande, c'est-à-dire si les informations sur la dernière
sauvegarde sur la bande sont supprimées de la base de données du nœud de stockage, la bande est
considérée comme vide et peut être réutilisée pendant un cycle de sauvegarde. La même rotation de
bandes vous permet de vous débrouiller avec un nombre de cartouches minimal et de ne pas être
submergé(e) par des bandes utilisées.
Acronis Backup & Recovery 10 vous permet de réaliser une automatisation automatique de rotation
de bande tout en sauvegardant sur des bandothèques.
Cette section vous procure des informations utiles pour choisir un modèle de sauvegarde et des
options de bande pour la rotation de bande.
Pour calculer le nombre de bandes requises pour un modèle de rotation de bande, vous pouvez
utiliser la méthode décrite dans la section Planification de bande (p. 173).
Choix d'un modèle de sauvegarde
Lors de la création d'une politique/d'un plan de sauvegarde avec une destination de bandothèque,
les modèles de sauvegarde suivants sont disponibles : Sauvegarder maintenant, Sauvegarder plus
tard, Grand-père-Père-Fils, Tour de Hanoï ou Personnalisé. Le modèle de sauvegarde Simple est
désactivé, parce que la consolidation de sauvegarde est impossible pour des archives situées sur des
bandes.
Acronis Backup & Recovery 10 fournit une automatisation de la rotation de bandes pour des modèles
de sauvegarde Grand-père-Père-Fils, Tour de Hanoï et Personnalisé.
Grand-père-Père-Fils (p. 35) (GPF) et Tour de Hanoï (p. 40) (ToH) sont les modèles de sauvegarde les
plus répandus à utiliser sur des périphériques de bandothèque. Ces modèles sont optimisés pour
maintenir le meilleur équilibre entre une taille d'archive de sauvegarde, le nombre de points de
restauration disponibles provenant de l'archive, et la quantité de bandes requises pour l'archivage.
Si votre archive de sauvegarde doit fournir une restauration avec une résolution quotidienne pour les
quelques derniers jours, une résolution hebdomadaire pour les quelques dernières semaines et une
résolution mensuelle pour tout moment dans le passé, le modèle le plus préféré pour vous est le
modèle Grand-père-Père-Fils.
160
Copyright © Acronis, Inc., 2000-2010
Si le but principal est de fournir une protection des données pour la période la plus longue avec un
nombre minimal de bandes utilisées chargées en permanence dans une petite bandothèque (par
exemple un chargeur automatique), la meilleure solution est de choisir probablement le modèle Tour
de Hanoï.
Le modèle de sauvegarde Personnalisé vous permet de spécifier une planification de sauvegarde et
des règles de rétention pour définir une rotation de bande souhaitée. Utilisez ce modèle, quand
l'utilisation des modèles Grand-père - Père - Fils et Tour de Hanoï n'est pas suffisante. Par exemple,
si la taille complète des données protégées est considérablement inférieure à celle d'une bande, le
meilleur choix est d'utiliser le modèle de sauvegarde Personnalisé avec des sauvegardes complètes
quotidiennes/hebdomadaires/mensuelles, des règles de rétention simples et des options de bande
par défaut.
Critères du choix
Chaque fois que vous êtes sur le point de concevoir un modèle de rotation de bande pour une
politique/un plan de sauvegarde à créer, vous devriez suivre les arguments suivants :




taille complète des données à protéger

exigences pour la conservation des sauvegardes (période minimale/maximale de conservation de
la sauvegarde ; besoin de restaurer des cartouches de bande hors site)

capacité de la bandothèque (nombre de lecteurs, chargeurs, emplacements et bandes
disponibles ; capacité des bandes)

exigences pour exécuter la restauration des données (durée maximale)
taille approximative des modifications quotidiennes des données
taille approximative des modifications hebdomadaires des données
exigences pour le modèle de sauvegarde (fréquence, performance et durée des opérations de
sauvegarde)
Vous avez besoin d'analyser chaque argument qui est pertinent pour votre cas et de sélectionner les
principaux critères pour le choix. Ensuite choisissez un modèle de sauvegarde et spécifiez les options
de bande.
Notez que tout modèle de sauvegarde combiné à différentes options de bande donnera des résultats
tout à fait différents pour l'utilisation efficace à la fois des bandes et des périphériques.
Cas à analyser
Supposez que vous ayez besoin d'automatiser une rotation de bande pour le cas où :




la taille complète des données à protéger est d'environ 320 GO
la taille approximative des modifications journalières des données est environ 16 GO
la taille approximative des modifications hebdomadaires des données ne dépasse pas 40 GO
la capacité de la bande est de 400 GO.
Analysons les résultats d'une combinaison des modèles GPF et Tour de Hanoï avec différentes
options de bande pour ce cas.
Tous les exemples analysés ci-dessous sont une approche simpliste d'un cas réel, mais vous
fournissent une conception générale de la répartition de la sauvegarde sur des bandes.
Copyright © Acronis, Inc., 2000-2010
161
Légendes pour les figures du cas cité en exemple
Toute sauvegarde quotidienne/incrémentielle (16 GO) est représentée dans les figures sous forme de
rectangle vert :
.
Les sauvegardes hebdomadaires/différentielles (40 GO) s'affichent sous forme de rectangle bleu :
.
Toute sauvegarde mensuelle complète (320 GO) est dessinée en orange :
.
Une bande complète (400 GO) est dessinée sous forme de rectangle gris :
.
Utilisation du modèle de rotation de bande Grand-père-Père-Fils
La rotation de bande pour le modèle GPF est pratiquement définie par les options de bande
spécifiées pour la politique/le plan de sauvegarde à créer.
Supposez que les paramètres de GPF soient les suivants :




Démarrer la sauvegarde le :23:00:00
Sauvegarder sur : Jours ouvrés
Hebdomadaire/Mensuelle :
Vendredi
Conserver les sauvegardes :
mensuelle : 1 année.
Quotidienne : 2 semaines ; hebdomadaire : 2 mois ;
Le principal but est d'atteindre une automatisation complète de la rotation de bande pour ces
paramètres.
Rappelez-vous qu'une sauvegarde mensuelle est pleine, qu'une sauvegarde hebdomadaire est
différentielle et qu'une sauvegarde quotidienne est incrémentielle dans cette implantation du
modèle GPF. La première sauvegarde est toujours complète. Ainsi si la politique/le plan de
sauvegarde commence le mercredi et si des sauvegardes complètes doivent être créées un vendredi
sur quatre, le mercredi la première sauvegarde sera complète au lieu d'être une sauvegarde
incrémentielle.
Voici des exemples analysés présentant la façon dont le modèle GPF peut être combiné avec
différentes options de bande dans les sections suivantes :

GPF Exemple 1 (p. 163). l'option Utilisez un ensemble de bandes séparé est sélectionnée. Toutes
les options Toujours utiliser une bande libre sont décochées. Cela requiert 25 bandes en
rotation.

GPF Exemple 2 (p. 166). l'option Utilisez un ensemble de bandes séparé est sélectionnée. Les
optionsToujours utiliser une bande libre : pour chaque sauvegarde complète est sélectionnée.
D'autres options Toujours utiliser une bande libre sont décochées. Cela requiert 16 bandes en
rotation.

GPF Exemple 3 (p. 167). l'option Utilisez un ensemble de bandes séparé est sélectionnée.
Toutes les options Toujours utiliser une bande libre sont sélectionnées. Cela requiert 28 bandes
en rotation.
Ces exemples prouvent la façon dont le nombre de bandes requises pour une rotation automatisée
dépend des options de bande. Si une bandothèque n'a pas assez de bandes pour la rotation
162
Copyright © Acronis, Inc., 2000-2010
automatisée, la fenêtre Des tâches ont besoin d'une intervention vous demandera parfois de
charger une bande libre dans la bibliothèque.
GPF Exemple 1
Supposez que le plan de sauvegarde ait les options de bande suivantes :




l'option Utilisez un ensemble de bandes séparé est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complèteest décochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est
décochée.
L'optionToujours utiliser une bande libre : pour chaque sauvegarde différentielleest décochée
Imaginez que la première opération de sauvegarde est prévue pour le vendredi 1er janvier. Ce jour-là
à 23h00, la première sauvegarde complète (320 Go sur la bande dont la taille est de 400 Go) est
créée. Comme l'option Utilisez un ensemble de bandes séparé est cochée, la bande actuellement
montée est éjectée (si ce n'est pas une bande libre). Ensuite une bande libre est chargée
spécialement pour la sauvegarde des données. La bande est marquée du numéro 1 dans la figure cidessous. Selon la légende décrite dans la section Cas à analyser (p. 161), la sauvegarde de données
complète est affichée sous forme de rectangle orange dans la figure.
Les paramètres du modèle de sauvegarde GPF spécifié forcent la sauvegarde des données sur Jours
ouvrés uniquement, si bien que la prochaine sauvegarde sera créée au même moment (23h00) le
lundi 4 janvier. Cette sauvegarde est une sauvegarde incrémentielle (16 Go) qui est écrite sur la
même bande 1, parce que l'option Toujours utiliser une bande libre : pour chaque sauvegarde
incrémentielle est décochée. La sauvegarde est dessinée sous forme de rectangle vert dans la figure.
Les trois prochaines sauvegardes incrémentielles sont écrites sur la bande 1 le 5, 6 et 7 janvier. En
conséquence, l'espace libre sur la bande n'est que de 16 Go pour le moment.
Le 8 janvier, la sauvegarde différentielle des données (40 Go) est enregistrée sur la même bande 1,
que l'option Toujours utiliser une bande libre : pour chaque sauvegarde différentielleest décochée.
Cependant la bande a atteint la fin après que les 16 premiers Go de la sauvegarde ont été écrits.
Ensuite la bande est démontée et éjectée du lecteur dans un emplacement par le chargeur. De plus,
une bande libre est chargée dans le même lecteur et montée, et ensuite la sauvegarde (24 derniers
Go) se poursuit sur le début de la nouvelle bande.
La figure suivante montre l'archive de sauvegarde de données pour le moment. La sauvegarde
différentielle est dessinée sous forme de rectangle bleu dans la figure. Le numéro 1 du rectangle vert
marque la sauvegarde incrémentielle créée le lundi de la première semaine de l'année.
Ensuite les sauvegardes suivantes sont écrites sur la bande 2 :



quatre sauvegardes incrémentielles et une sauvegarde différentielle la deuxième semaine
quatre sauvegardes incrémentielles et une sauvegarde différentielle la troisième semaine
quatre sauvegardes incrémentielles la quatrième semaine.
Copyright © Acronis, Inc., 2000-2010
163
La prochaine sauvegarde complète (320 Go) doit être écrite le vendredi de la 4e semaine. Toutefois,
la bande 2 n'a que 104 Go d'espace libre pour le moment. Alors après que la bande aura atteint la
fin, l'enregistrement se poursuivra à partir du début de la 3e bande libre.
Gardez à l'esprit que la tâche de Nettoyage est lancée après chaque opération de nettoyage pour le
modèle GPF. Cette tâche supprime toutes les sauvegardes périmées. La figure suivante présente des
rectangles gris sombre au lieu des sauvegardes supprimées jusqu'à présent.
Physiquement, les sauvegardes supprimées sont toujours sur les bandes ; cependant les informations
sur les sauvegardes sont supprimées de la base de données du nœud de stockage.
Ci-dessous, la figure montre les sauvegardes supprimées comme réelles, mais représente l'utilisation
de la bande pendant toute l'année pour le modèle de sauvegarde GPF en combinaison avec les
options de bande spécifiées. Un numéro dans le rectangle vert marque une sauvegarde
incrémentielle créée le lundi de la semaine correspondante de l'année.
L'utilisation de la bande pendant la première année
164
Copyright © Acronis, Inc., 2000-2010
La figure suivant montre l'utilisation réelle des bandes avec un espace libre au lieu des sauvegardes
supprimées le premier vendredi de l'année suivante. Pour le moment, la sauvegarde différentielle
(rectangle bleu) est écrite sur la bande 24.
La sauvegarde complète stockée sur la bande 1 est supprimée après que la sauvegarde complète
suivante aura été créée sur les deux bandes 23 et 24 le vendredi de la 52e semaine. Dès que toutes
les sauvegardes de la bande 1 auront été supprimées, la bande est considérée comme libre et peut
être réutilisée.
Une analyse plus poussée de l'exemple prouve que le nombre maximal de bandes requises pour
stocker les sauvegardes de données est 25. Ce nombre maximal est atteint la 16e semaine de l'année
suivante.
Les figures ci-dessus montrent qu'une restauration de données requiert une ou deux bandes pour
une sauvegarde complète, deux ou trois bandes pour une sauvegarde différentielle, et une, deux ou
trois bandes pour une sauvegarde incrémentielle.
Par exemple, si nous avons besoin de restaurer des données à partir d'une sauvegarde créée le lundi
de la 52e semaine, la tâche nécessitera les bandes suivantes :

Bande 23 avec une sauvegarde incrémentielle (marquée par « 52 » et une sauvegarde
différentielle créée le vendredi de la 51e semaine

La bande 21 et la bande 22 qui contiennent une sauvegarde complète créée le vendredi de la 48e
semaine.
L'exemple révèle les défauts suivants de la combinaison du modèle avec les options de bande
indiquées :

toute restauration de données est couramment un long processus qui requiert le chargement, le
montage, le rembobinage et la lecture d'une bande (3% - pour les sauvegardes affichées dans la
figure « Utilisation de la bande pendant la première année »), de deux bandes (65%) ou de trois
bandes (32%)
Copyright © Acronis, Inc., 2000-2010
165

22 bandes sont utilisées pour stocker 13 sauvegardes complètes par mois quand la taille de
sauvegarde mensuelle est inférieure à la taille d'une bande, la conservation des données étant
alors plus coûteuse

25 bandes sont nécessaires pour la rotation d'une année complète des sauvegardes de données.
GPF Exemple 2
Supposez que le plan de sauvegarde ait les options de bande suivantes :
•
l'option Utilisez un ensemble de bandes séparé est cochée
•
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
•
L'option Toujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est
décochée
•
L'optionToujours utiliser une bande libre : pour chaque sauvegarde différentielle est
décochée
L'exemple n'a qu'une différence par rapport au précédent. C'est la sélection de l'option Toujours
utiliser une bande libre : pour chaque sauvegarde complète.
Ci-dessous, la figure montre les sauvegardes supprimées comme réelles, mais représente l'utilisation
de la bande pendant toute l'année pour le modèle de sauvegarde GPF en combinaison avec les
options de bande spécifiées. Un numéro dans le rectangle vert marque une sauvegarde
incrémentielle créée le lundi de la semaine correspondante de l'année.
Si toutes les sauvegardes doivent être conservées pendant l'année, l'archive nécessitera 28 bandes.
166
Copyright © Acronis, Inc., 2000-2010
Dès que le modèle de sauvegarde GPF force la suppression automatique des sauvegardes périmées
le premier vendredi de la deuxième année, les bandes conservent uniquement les sauvegardes
affichées dans la figure suivante.
Cette figure prouve que le modèle de rotation de bande GPF de l'exemple 2 est plus approprié pour
ce cas que le GPF de l'exemple 1 . Les avantages du modèle de rotation de bande GPF de l'exemple 2
pour le cas analysé sont les suivants :



il utilise 16 bandes au lieu de 25
une tâche de restauration de données requiert une bande (25%) ou deux bandes (75%)
la restauration de données à partir d'une sauvegarde complète requiert seulement une bande
qui accélère la restauration de données à partir d'une sauvegarde incrémentielle ou
différentielle.
GPF Exemple 3
Imaginez que le plan de sauvegarde ait les options de bande suivantes :




l'option Utilisez un ensemble de bandes séparé est cochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
Copyright © Acronis, Inc., 2000-2010
167
Ces options définissent le modèle de rotation de bande qui est classique pour GPF. La figure montre
le début du modèle de rotation qui utilise huit bandes pour des sauvegardes quotidiennes, six
bandes pour des sauvegardes hebdomadaires et treize bandes pour des sauvegardes mensuelles
(puisqu'il y a 13 cycles de quatre semaines par an) pour le cas analysé. Et une bande est nécessaire
pour la prochaine sauvegarde. Au total, le modèle de rotation, associé aux options requiert 28
bandes.
Pour restaurer les données seule une bande est nécessaire pour une sauvegarde complète, deux
bandes pour une sauvegarde différentielle et trois bandes pour une sauvegarde incrémentielle.
Ce modèle a les avantages suivants :


l'accès à une sauvegarde complète ne nécessite qu'une bande
La suppression d'une sauvegarde libère une bande qui pourra ainsi être réutilisée.
Le principal inconvénient est le nombre important de bandes requises qui sont utilisées de 5 à 10%.
Si nous devons conserver une sauvegarde quotidienne pendant une semaine (4 sauvegardes) et une
sauvegarde hebdomadaire pendant un mois (4 sauvegardes), le nombre total de bandes requises
sera égal à 4+4+13+1 = 22.
Utilisation du modèle de rotation de bande de la Tour de Hanoï
Le modèle de la Tour de Hanoï requiert moins de bandes pour la rotation comparé au modèle GPF.
Ainsi le modèle de la Tour de Hanoï est le meilleur choix pour de petites bandothèques, notamment
pour des chargeurs automatiques.
Une fois que le modèle de sauvegarde de la Tour de Hanoï est sélectionné, il est possible d'indiquer
la planification du modèle et le nombre de niveaux.
Les meilleures pratiques suggèrent que cinq niveaux doivent être utilisés si vous appliquez la Tour de
Hanoï à des sauvegardes hebdomadaires et huit niveaux si vous l'appliquez à des sauvegardes
168
Copyright © Acronis, Inc., 2000-2010
quotidiennes. Dans le premier cas, la rotation comporte 16 sessions hebdomadaires ce qui garantit
ainsi une période de retour en arrière (le nombre minimum de jours que vous pouvez remonter dans
l'archive) est de 8 semaines. La rotation de bande pour le second cas comporte 128 sessions
quotidiennes, autrement dit, elle permet une période de retour en arrière de 64 jours. La période de
retour en arrière est toujours égale à la moitié du nombre de sessions.
Chaque niveau supplémentaire double non seulement le nombre de sessions mais également l'âge
de la plus ancienne sauvegarde.
Retournons au cas analysé décrit dans la section Cas à analyser (p. 161) , et supposons que les
paramètres de la Tour de Hanoï soient les suivants :


Planification :
Commencez la tâche chaque 1 jour à 23:00. Répétez une fois.
Nombre de niveau :
5
Le modèle de la Tour de Hanoï avec cinq niveaux assure une période de retour en arrière égale à
8nbs />jours. Désignons les sauvegardes des niveaux ayant des nombres de 1 à 5 par des lettres A, B,
C, D et E respectivement. Ensuite le modèle de rotation pour la séquence de sauvegarde dans
l'archive est le suivant : E-A-B-A-C-A-B-A-D-A-B-A-C-A-B-A. Dans le modèle de la Tour de Hanoï à cinq
niveaux, toutes les sauvegardes sur le 1er niveau (A) sont incrémentielles, sur le 5e niveaux (E) –
complètes et d'autres sauvegardes sur les niveaux 2, 3 et 4 (B, C et D) sont différentielles.
La rotation de bande pour le modèle de la Tour de Hanoï dépend en grande partie des options de
bande, dont les paramètres par défaut ne fournissent pas toujours une utilisation optimale des
bandes et de la bandothèque toute entière.
Le but est de choisir les options de bande qui requièrent le nombre minimal de bandes dans la
rotation.
Voici des exemples analysés présentant la façon dont le modèle de la Tour de Hanoï peut être
combiné avec différentes options de bande dans les sections suivantes :

Tour de Hanoï Exemple 1 (p. 169). l'option Utilisez un ensemble de bandes séparé est
sélectionnée. Toutes les options Toujours utiliser une bande libre sont décochées. Cela requiert
5 bandes en rotation.

Tour de Hanoï Exemple 2 (p. 170). l'option Utilisez un ensemble de bandes séparé est
sélectionnée. Les optionsToujours utiliser une bande libre : pour chaque sauvegarde complète
est sélectionnée. Les autres options Toujours utiliser une bande libre sont décochées. Cela
requiert 4 bandes en rotation.

Exemple 3 Tour de Hanoï (p. 172). l'option Utilisez un ensemble de bandes séparé est
sélectionnée. Toutes les options Toujours utiliser une bande libre sont sélectionnées. Cela
requiert 7 bandes en rotation.
L'exemple 2 de la Tour de Hanoï requiert 4 bandes, qui est le minimum pour ce cas. Par conséquent,
ses paramètres d'options de bande sont les meilleurs en comparaison des options pour d'autres
exemples.
Tour de Hanoï Exemple 1
Supposez que le plan de sauvegarde ait les options de bande suivantes :



l'option Utilisez un ensemble de bandes séparé est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est décochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est
décochée
Copyright © Acronis, Inc., 2000-2010
169

L'option Toujours utiliser une bande libre : pour chaque sauvegarde différentielle est décochée
La figure ci-dessous montre l'utilisation des bandes pour le modèle Tour de Hanoï combiné aux
options de bande mentionnées ci-dessus. La partie récurrente du modèle contient seize sessions de
sauvegarde. La figure affiche l'état de la sauvegarde au moment où la 17e session est terminée.
Lorsque le modèle de sauvegarde de la Tour de Hanoï force la présence d'une seule sauvegarde à
chaque niveau, toutes les sauvegardes périmées sont automatiquement supprimées. Dans la figure
suivante, les sauvegardes supprimées sont dessinées par des rectangles gris sombre. En réalité, la
sauvegarde supprimée est encore stockée sur les bandes, mais les informations la concernant sont
supprimées de la base de données du nœud de stockage.
La figure montre la sauvegarde complète conservée sur la bande 1 pour le moment, qui ne peut pas
être supprimée car elle sert de base à des sauvegardes différentielles (D, C, B) et incrémentielle (A)
réelles stockées sur la bande 2. La suppression de la sauvegarde complète est reportée tant que
l'ensemble des quatre sauvegardes mentionnées ci-dessus n'est pas supprimé.
La figure suivante montre le contenu des bandes au moment précédant celui de la création de la
nouvelle sauvegarde sur le niveau D :
Pour le moment, l'archive de données occupe quatre bandes, et la taille totale des sauvegardes
écrites jusqu'à présent est maximale pour l'exemple. Cependant, si à l'avenir une sauvegarde
complète est écrite à la fin d'une bande, l'archive occupera cinq bandes.
Après la création de la sauvegarde suivante sur le niveau D, la bande 1 est libérée et peut être
réutilisée.
On remarquera que le modèle de la Tour de Hanoï combiné aux options indiquées a les propriétés
suivantes pour le cas analysé :

la dernière figure montre que la restauration des données requiert le chargement et le montage
jusqu'à concurrence de trois bandes (une bande - 16%, deux bandes - 72%, trois bandes - 12%)
ainsi que le rembobinage et la lecture d'une sauvegarde (6%), de deux sauvegardes (50%) ou de
trois sauvegardes (44%)

le modèle à cinq niveaux requiert jusqu'à cinq bandes pour ce cas.
Tour de Hanoï Exemple 2
Supposez que le plan de sauvegarde ait les options de bande suivantes :
170
Copyright © Acronis, Inc., 2000-2010




l'option Utilisez un ensemble de bandes séparé est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est décochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est décochée
La seule différence entre l'Exemple 2 de la Tour de Hanoï et l'Exemple 1 de la Tour de Hanoï est que
l'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
La première figure montre l'utilisation des bandes pour le modèle Tour de Hanoï combiné aux
options de bande mentionnées ci-dessus. La partie récurrente du modèle contient seize sessions de
sauvegarde. La figure affiche l'état de la sauvegarde au moment où la 17e session est terminée.
Dans la figure ci-dessous, les sauvegardes supprimées pour le moment sont dessinées sous forme de
rectangles gris sombre.
La figure indique qu'il y a deux sauvegardes complètes sur le niveau E parce qu'en ce moment la
première sauvegarde complète sert de base pour les sauvegardes différentielles D, C et B servent de
base à la sauvegarde incrémentielle A. Ainsi la suppression de la sauvegarde complète est-elle
reportée tant que toutes les sauvegardes D, C, B et A ne sont pas supprimées.
La figure suivante montre l'utilisation de la bande au moment précédant celui de la création d'une
nouvelle sauvegarde sur le niveau D :
En ce moment, la sauvegarde occupe quatre bandes. C'est le nombre maximal de bandes requises
dans l'exemple.
Après la création de la sauvegarde suivante sur le niveau D, les deux bandes 1 et 2 sont libérées et
peuvent être réutilisées.
On remarquera que le modèle de la Tour de Hanoï combiné aux options indiquées a les propriétés
suivantes pour le cas analysé :

La restauration de données requiert l'accès aux sauvegardes conservées sur une bande (25%) ou
deux bandes (75%)

le modèle à cinq niveaux peut requérir jusqu'à quatre bandes.
Copyright © Acronis, Inc., 2000-2010
171
Ainsi en l'occurrence, la sélection de Toujours utiliser une bande libre : Pour chaque sauvegarde
complète l'option augmente considérablement l'efficacité de l'utilisation des bandes dans la
bibliothèque.
Tour de Hanoï Exemple 3
Imaginez que le plan de sauvegarde ait les options de bande suivantes :




l'option Utilisez un ensemble de bandes séparé est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
La figure montre une rotation de bande pour le modèle de la Tour de Hanoï avec ces options.
Le nombre maximal de bandes utilisées dans la rotation est de sept, autrement dit, plus que dans le
modèle classique de la Tour de Hanoï à cinq niveaux.
Deux bandes supplémentaires utilisées pour :
1. conserver une ancienne sauvegarde complète (suppression reportée) car elle sert de base à
d'autres sauvegardes de niveau
2. conserver une ancienne sauvegarde sur un niveau jusqu'à ce qu'une nouvelle sauvegarde ait été
créée avec succès sur le niveau.
L'exemple prouve que l'efficacité de l'utilisation de la bande est réduit. De plus, la restauration de
données nécessite l'accès aux sauvegardes conservées sur une bande (sauvegardes complètes, 6%),
deux bandes (sauvegardes différentielles, 44%) ou trois bandes (sauvegardes incrémentielles, 50%).
Par conséquent, en moyenne l'opération prend plus de temps que dans les exemples précédents.
172
Copyright © Acronis, Inc., 2000-2010
Planification de bande
Une fois que vous avez indiqué le modèle de sauvegarde et les options de bande, vous devez
déterminer le nombre minimal de bandes nécessaires pour réaliser une automatisation complète de
rotation de bande.
Pour simplifier la planification de la bande, écartons la possibilité selon laquelle les bandes calculées
pourraient contenir des sauvegardes d'autres données. Cela implique que l'option Utiliser un
ensemble de bandes séparé soit activée.
Pour calculer le nombre de bandes, vous devez tenir compte des considérations suivantes :







taille de sauvegarde complète
taille moyenne des sauvegardes incrémentielles
taille moyenne des sauvegardes différentielles
niveau de compression spécifié pour la sauvegarde des données
modèle de rotation de bande (fréquence des sauvegardes, règles de rétention)
Options d'ajout de bande
exigences pour prendre en charge des archives de cartouches de bande hors site.
Il n'y a pas de formule toute faite pour calculer un nombre de bandes requises dans toutes les
combinaisons possibles parmi les considérations mentionnées ci-dessus. Mais généralement, la façon
d'obtenir un nombre de bandes pour un cas comporte les étapes suivantes :
1. Dessinez (ou écrivez) une chaîne de sauvegardes jusqu'à ce que la première sauvegarde puisse
être supprimée
2. Tenez compte des options Ajout de bande, la chaîne peut être coupée en ensembles de bandes
3. Calculez le nombre de bandes dans chaque ensemble de bandes
4. La somme des valeurs calculées donne le total de bandes requises pour ce cas.
Planification de bande : Exemple 1
Imaginez le cas avec les fonctionnalités suivantes :






la taille de sauvegarde complète est F_GO
la taille moyenne des sauvegardes incrémentielles est I_GO
la taille moyenne des sauvegardes différentielles est D_GO
le niveau de compression fournit un indice de réduction moyen de CL
le modèle de rotation de bande sélectionné est la Tour de Hanoï avec quatre niveaux
les options de bande sont les suivantes :





l'option Utilisez un ensemble de bandes séparé est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde complète est décochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est
décochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde différentielle est
décochée
la taille de la bande est T_GO.
Le modèle de la Tour de Hanoï avec quatre niveaux (A, B, C et D) indique la ligne de sauvegardes
suivante sur les bandes avant que la première bande ne soit supprimée : D (complète), A, B, A, C, A,
B, A, D, A, B, A, C. Les options de bande indiquées ne nécessitent pas d'utiliser une bande libre pour
Copyright © Acronis, Inc., 2000-2010
173
toute sauvegarde ; par conséquent, la ligne de sauvegarde sera automatiquement divisée et se
poursuivra sur une nouvelle bande lorsque la fin de la bande actuelle sera atteinte. Il y a un ensemble
de bandes à calculer.
Nombre total de bandes requises = arrondir ((2*F_GO + 6*I_GO + 5*D_GO) * CL / T_GO) + 1.
L'Exemple 1 de la Tour de Hanoï (p. 169) décrit ci-dessus s'appuie sur le modèle de sauvegarde de la
Tour de Hanoï à cinq niveaux avec les mêmes options de bande. Sa ligne de sauvegarde était la
suivante : E (complète), A, B, A, C, A, B, A, D, A, B, A, C, A, B, A, E, A, B, A, C, A, B, A, D.
Nombre total de bandes requises = arrondir ((2*F_GO + 12*I_GO + 11*D_GO) * CL / T_GO) + 1 =
arrondir ( (2*320 + 12*16 + 11*40) * 1 / 400 ) + 1 = arrondir ( 3,18 ) + 1 = 5 (bandes).
Planification de bande : Exemple 2
Imaginez le cas avec les fonctionnalités suivantes :





la taille de sauvegarde complète est F_GO
la taille moyenne des sauvegardes incrémentielles est I_GO
la taille moyenne des sauvegardes différentielles est D_GO
le niveau de compression fournit un indice de réduction moyen de CL
le modèle de rotation de bande sélectionné est Personnalisé avec les paramètres suivants :






sauvegarde complète - tous les 10 jours
sauvegarde différentielle - tous les 2 jours
sauvegarde incrémentielle - chaque 1 jour toutes les 6 heures
règles de rétention : supprimez les sauvegardes antérieures à 5 jours
les options de bande sont les suivantes :



l'option Utilisez un ensemble de bandes séparé est cochée

L'optionToujours utiliser une bande libre : pour chaque sauvegarde différentielle est
décochée
L'optionToujours utiliser une bande libre : pour chaque sauvegarde complète est cochée
L'option Toujours utiliser une bande libre : pour chaque sauvegarde incrémentielle est
décochée
la taille de la bande est T_GO.
Le cas définit la ligne de sauvegardes qui se compose de deux sections. La figure ci-dessous montre
les sections au moment précédant celui où la première sauvegarde sera supprimée. Dans la figure,
les sauvegardes complètes, différentielles et incrémentielles sont désignées respectivement sous
forme de rectangles orange, bleu et vert.
Pour le moment, certaines sauvegardes sont supprimées par la tâche de nettoyage. La suppression
des sauvegardes périmées peintes en noir est reportée, car ces sauvegardes sont essentielles pour
les sauvegardes réelles.
174
Copyright © Acronis, Inc., 2000-2010
Comme on ne connait pas la corrélation exacte entre la taille de bande et la taille de sauvegarde, il
est impossible de déterminer le nombre de bandes qui seront libres après la suppression. Ainsi le
calcul ignore-t-il cette probabilité.
L'ensemble de bande 1 doit contenir (arrondir (( F_GO + 4*D_GO + 5*7*I_GO) * CL / T_GO)) bandes
pour stocker les sauvegardes. L'ensemble de bande 2 a besoin de (arrondir (( F_GO + 1*D_GO +
7*I_GO) * CL / T_GO)) bandes. La somme des valeurs calculées donne le total de bandes requises
pour ce cas.
Que se passerait-t-il si
 Que se passerait-il si je devais déplacer des bandes avec des sauvegardes d'une bande à une
autre ?
1. Si les deux bandothèques sont associées à la même machine avec le nœud de stockage de
Acronis Backup & Recovery 10 installé à savoir les bibliothèques sont gérées par le même
nœud de stockage), la base de données de nœud de stockage a toutes les informations
requises sur le contenu des bandes déplacées. Ainsi tout ce que vous avez besoin de faire
c'est d'exécuter la procédure d'inventaire (p. 157) pour l'emplacement de stockage géré sur
la bibliothèque où les bandes ont été placées.
2. Si vous déplacez des bandes vers la bandothèque gérée par un autre nœud de stockage, vous
devrez ré-analyser (p. 157) chaque bande relocalisée pour fournir au nœud de stockage des
informations sur les sauvegardes contenues sur la bande.

Que se passe-t-il si j'ai besoin d'utiliser une bande en provenance de la bandothèque dans le
périphérique de bandes local et vice versa ?
Les agents Acronis créent des sauvegardes sur des bandes dans un format différent du format
utilisé par le nœud de stockage. C'est la raison pour laquelle il est impossible d'échanger des
bandes entre des périphériques de bandes associés à un nœud de stockage et associés à une
machine gérée : une bande écrite par un nœud de stockage ne peut pas être lue par un agent
dans un périphérique de bande associé localement. Cependant, le nœud de stockage peut lire
des bandes écrites par un agent. Veuillez vous reporter à la table de compatibilité des bandes (p.
51) pour obtenir des informations complètes sur la compatibilité des formats de bande dans
Acronis Backup & Recovery 10.

Que se passe-t-il si je dois réinstaller le nœud de stockage ou associer la bandothèque à une
autre machine ?
Installez un nœud de stockage sur la machine à laquelle la bandothèque est associée, créez un
emplacement de stockage centralisé sur la bandothèque puis ré-analysez chaque bande
contenant des sauvegardes.

Que se passe-t-il si j'ai perdu mon nœud de stockage et si j'ai besoin de restaurer des données
à partir d'une bande ?
Si vous savez quelle bande contient les données à restaurer, et si vous avez un périphérique de
bande avec un emplacement de stockage géré par un nœud de stockage, insérez la cartouche de
bande dans le périphérique, allez sur la vue de la console Emplacements de stockage centralisés,
sélectionnez l'emplacement de stockage, ré-analysez la bande, sélectionnez l'archive et la
sauvegarde à partir de laquelle restaurer des données, et créez la tâche de restauration.
Si vous ne savez pas quelle bande contient les données à restaurer, vous devez ré-analyser
chaque bande jusqu'à ce que vous trouviez les données. En général, toutes les étapes que vous
avez besoin d'exécuter sont les mêmes que celles mentionnées ci-dessus, sauf que la ré-analyse
doit être appliquée à un certain nombre de bandes au lieu d'une.

Que se passe-t-il si j'ai besoin de restaurer des données à partir d'une bande Echo ?
Copyright © Acronis, Inc., 2000-2010
175
Utilisez la table de la section Table de compatibilité des bandes (p. 51) pour découvrir quels
composants de Acronis Backup & Recovery 10 peuvent lire des données sur votre bande.
4.2 Emplacements de stockage personnels
Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe
de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques
pour chaquemachine gérée. Les emplacements de stockage personnels sont visibles à tout utilisateur
qui peut se connecter au système. Les droits d'un utilisateur pour sauvegarder vers un emplacement
de stockage personnel est défini par les droits de l'utilisateur sur le dossier ou le périphérique sur
lequel l'emplacement de stockage est situé.
Un emplacement de stockage personnel peut être organisé sur un support amovible ou détachable.
Acronis Secure Zone est considérée comme un emplacement de stockage personnel disponible pour
tous les utilisateurs pouvant se connecter au système.
Les emplacements de stockage personnels peuvent être utilisés par les plans de sauvegarde locaux
ou les tâches locales. Les plans de sauvegarde centralisés ne peuvent pas utilisés les emplacements
de stockage personnels sauf Acronis Secure Zone.
Partager un emplacement de stockage personnel
Des machines multiples peuvent référer au même emplacement physique, par exemple au même
dossier partagé, mais chacune des machines possède son propre raccourci dans l'arborescence des
Emplacements de stockage. Les utilisateurs qui sauvegardent vers un dossier partagé peuvent voir et
gérer chacune des archives des autres utilisateurs selon leurs droits d'accès à ce dossier. Pour
faciliter l'identification d'archive, la vue Emplacement de stockage personnel possède la colonne
Propriétaire qui affiche le propriétaire de chaque archive. Pour en savoir plus à propos du concept de
propriété, voir Propriétaires et informations d'identification (p. 32).
Métadonnées
Le dossier .meta est créé lors de la sauvegarde dans chaque emplacement de stockage personnel. Ce
dossier contient des informations additionnelles à propos des archives et des sauvegardes stockées
dans l'emplacement de stockage, telles que les propriétaires de l'archive ou le nom de la machine. Si
vous supprimez le dossier .meta accidentellement, il sera ré-créé automatiquement la prochaine fois
que vous accédez à l'emplacement de stockage. Mais certaines informations telles que les noms des
propriétaires et les noms des machines peuvent être perdues.
4.2.1
Travailler avec la vue « Emplacement de stockage
personnel »
Cette section décrit brièvement les éléments principaux de la vue Emplacement de stockage
personnel, et suggère les façons de travailler avec ceux.
Barre d'outils de l'emplacement de sauvegarde
La barre d'outils contient des boutons d'opération qui vous laissent exécuter des opérations avec les
emplacements de stockage personnels sélectionnés. Voir la section Actions sur les emplacements de
stockage personnels (p. 177) pour plus de détails.
176
Copyright © Acronis, Inc., 2000-2010
Graphique circulaire avec légende
Le graphique circulaire vous permet d'estimer la charge de l'emplacement de stockage : il affiche les
proportions de l'espace disponible et de l'espace rempli par l'emplacement de stockage.
- espace disponible : espace sur le périphérique de stockage, où l'emplacement de stockage est
situé. Par exemple, si l'emplacement de stockage est situé sur un disque dur, l'espace disponible pour
l'emplacement de stockage est l'espace disponible du volume approprié.
- espace rempli : taille totale des archives de sauvegarde et de leur métadonnées, si elles sont
situées dans l'emplacement de stockage. Les autres fichiers qui pourraient être mis dans ce dossier
par un utilisateur ne sont pas pris en compte.
La légende affiche les informations suivantes à propos de l'emplacement de stockage :



chemin complet vers l'emplacement de stockage
nombre total d'archives et de sauvegardes stockées dans l'emplacement de stockage
le rapport de l'espace rempli par rapport à la taille originale des données.
Contenu de l'emplacement de stockage
La section du contenu de l'emplacement de stockage contient le tableau d'archivage et la barre
d'outils. Le tableau d'archivage affiche les archives et les sauvegardes qui sont stockées dans
l'emplacement de stockage. Utilisez la barre d'outils des archives pour effectuer des actions sur les
archives et sauvegardes sélectionnées. La liste des sauvegardes est développée en cliquant sur le
symbole « plus » à la gauche du nom de l'archive. Toutes les archives sont groupées par type sur les
onglets suivants :

L'onglet Archives de disque affiche toutes les archives qui contiennent des sauvegardes de
disque ou de volume (images).

L'onglet Archives de fichier affiche toutes les archives qui contiennent des sauvegardes de
fichiers.
Sections connexes :
Opérations sur les archives stockées dans un emplacement de stockage (p. 179)
Opérations avec des sauvegardes (p. 180)
Filtrage et tri des archives (p. 182)
Barres du volet des « Actions et outils »
 [Nom d'emplacement de stockage] La barre d'Actions est disponible lorsque vous cliquez sur
l'emplacement de sauvegarde dans l'arborescence des emplacements de sauvegarde. Duplique
les actions de la barre d'outils de l'emplacement de stockage.

[Nom d'archive] La barre d'Actions est disponible lorsque vous sélectionnez un archive dans le
tableau d'archivage. Duplique les actions de la barre d'outils des archives.

[Nom de sauvegarde] La barre d'Actions est disponible lorsque vous développez l'archive et
cliquez sur n'importe quelle de ses sauvegardes. Duplique les actions de la barre d'outils des
archives.
4.2.2
Actions sur les emplacements personnels
Pour exécuter toute opération sur un emplacement de stockage (sauf pour la création), vous devez le
sélectionner d'abord.
Copyright © Acronis, Inc., 2000-2010
177
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur le bouton correspondant
dans la barre d'outils. L'accès à ces opérations peut également se faire à partir de la barre Actions
[Nom d'emplacement de stockage] (dans le volet Actions et outils) et à partir de l'élément Actions
[Nom d'emplacement de stockage] du menu principal respectivement.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
emplacements de stockage personnels.
Pour
Faire
Créer un emplacement de
stockage personnel
Cliquez sur
Créer.
La procédure pour créer des emplacements de stockage personnels est décrite
en détail dans la section Créer un emplacement de stockage personnel (p.
178).
Modifier un emplacement de 1. Sélectionnez l'emplacement de stockage.
stockage
2. Cliquez sur Modifier.
La page Modifier l'emplacement de stockage personnel vous permet de
modifier le nom de l'emplacement de stockage et les informations le
concernant dans le champ Commentaires.
Modifiez le compte de
Cliquez sur Modifier l'utilisateur.
l'utilisateur pour accéder à
Dans la boîte de dialogue qui apparaît, fournissez les informations
un emplacement de stockage
d'identification requises pour accéder à l'emplacement de stockage.
Créer Acronis Secure Zone
Cliquez sur
Créer Acronis Secure Zone.
La procédure de création d'Acronis Secure Zone est décrite en détails dans la
section Création d'Acronis Secure Zone (p. 274).
Explorer le contenu d'un
emplacement de stockage
Cliquez sur
Valider un emplacement de
stockage
Cliquez sur
Supprimer un emplacement
de stockage
Cliquez sur
Explorer.
Dans la fenêtre de l'explorateur qui apparaît, examinez le contenu de
l'emplacement de stockage sélectionné.
Valider.
Vous serez emmené vers la page de Validation (p. 258), où l'emplacement de
stockage est déjà pré-sélectionné comme source. La validation de
l'emplacement de stockage vérifie toutes les archives stockées dans
l'emplacement de stockage.
Supprimer.
L'opération de suppression ne supprime en fait le raccourci vers le dossier dans
l'affichage des Emplacements de stockage. Le dossier lui-même demeure
intact. Vous avez la possibilité de conserver ou de supprimer les archives
contenues dans le dossier.
Actualiser les informations du Cliquez sur Rafraîchir.
tableau de l'emplacement de
Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives
stockage
peuvent être ajoutées, modifiées ou supprimées de l'emplacement de
stockage. Cliquez sur Actualiser pour mettre à jour les informations de
l'emplacement de sauvegarde avec les modifications les plus récentes.
Créer un emplacement de stockage personnel
Pour créer un emplacement de stockage personnel
1. Dans le champ Nom, saisissez un nom pour l'emplacement de stockage créé.
178
Copyright © Acronis, Inc., 2000-2010
2. [Facultatif] Dans le champ Commentaires, ajoutez une description de l'emplacement de
stockage.
3. Dans le champ Chemin, cliquez sur Modifier...
Dans la fenêtre Emplacement de stockage ouverte, spécifiez un chemin vers le dossier qui sera
utilisé comme emplacement de stockage. Un emplacement de stockage personnel peut être
organisé sur un support amovible ou détachable, sur un lecteur réseau partagé ou sur un serveur
FTP.
4. Cliquez sur OK. En conséquence, l'emplacement de stockage créé apparaît dans le groupe
Personnel de l'arborescence d'emplacements de stockage.
Fusionner et déplacer des emplacements de stockage personnels
Et si je dois déplacer l'emplacement de stockage actuel d'un endroit vers un autre ?
Exécutez de cette façon
1. Assurez-vous qu'aucun des plans de sauvegarde utilise l'emplacement de stockage existant lors
du déplacement des fichiers, ou désactivez temporairement (p. 210) la planification de ces plans.
2. Déplacez manuellement le dossier de l'emplacement de stockage avec toutes ses archives vers
un nouvel emplacement en utilisant un gestionnaire de fichiers tiers.
3. Créez un nouvel emplacement de stockage.
4. Modifiez les plans et les tâches de sauvegarde : redirigez leur destination vers le nouvel
emplacement de stockage.
5. Supprimez l'ancien emplacement de stockage.
Comment puis-je fusionner deux emplacements de stockage ?
Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements
de stockage sont utilisés par des plans de sauvegarde. Vous décidez de ne conserver que
l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A.
Pour ce faire, procédez comme suit :
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage A lors de la
fusion, ou désactivez temporairement (p. 210) les planifications de ces plans.
2. Déplacez manuellement les archives vers l'emplacement de stockage B en utilisant un
gestionnaire de fichiers tiers.
3. Modifiez les plans de sauvegarde qui utilisent l'emplacement de stockage A : redirigez leur
destination vers l'emplacement de stockage B.
4. Dans l'arborescence des emplacements de stockage, sélectionnez l'emplacement de stockage B
pour vérifier si les archives sont affichées. Si elles ne sont pas affichées, cliquez sur Actualiser.
5. Supprimez l'emplacement de stockage A.
4.3 Opérations courantes
4.3.1
Opérations sur les archives stockées dans un emplacement
de stockage
Pour exécuter toute opération avec une archive, vous devez la sélectionner d'abord. Si l'archive est
protégée par mot de passe, vous serez invité à le fournir.
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur le bouton correspondant
dans la barre d'outils. L'accès à ces opérations peut également se faire à partir de la barre Actions
Copyright © Acronis, Inc., 2000-2010
179
[Nom d'archive] (dans le volet Actions et outils) et à partir de l'élément Actions [Nom d'archive] du
menu principal respectivement.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les archives
stockées dans un emplacement de stockage.
Pour
Faire
Valider une archive
Cliquez sur
Valider.
La page de validation (p. 258) s'ouvre avec l'archive pré-sélectionnée comme
source.
La validation d'une archive vérifie toutes les sauvegardes de l'archive.
Exporter une archive
Cliquez sur
Exporter.
La page Exportation (p. 266) sera ouverte avec l'archive pré-sélectionnée en tant
que source. L'exportation d'une archive crée une copie de l'archive contenant
toutes ses sauvegardes sur l'emplacement que vous spécifiez.
Supprimez une seule
archive ou plusieurs
archives
1. Sélectionnez l'archive ou l'une des archives que vous désirez supprimer.
2. Cliquez sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 181) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les cases
pour les archives souhaitées), et ensuite confirmez la suppression.
Supprimer toutes les
archives dans
l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la nouvelle fenêtre qui a des cases à
cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et corrigezla si nécessaire, et ensuite confirmez la suppression.
4.3.2
Opérations avec des sauvegardes
Pour exécuter toute opération avec une sauvegarde, vous devez la sélectionner d'abord. Pour
sélectionner une sauvegarde, développez l'archive, et cliquez ensuite sur la sauvegarde. Si l'archive
est protégée par mot de passe, vous serez invité à le fournir.
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur le bouton correspondant
dans la barre d'outils. L'accès à ces opérations peut également se faire à partir de la barre d'actions
« [Nom de sauvegarde] » (dans le volet Actions et outils) et à partir de l'élément actions « [Nom de
sauvegarde] » du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
sauvegardes.
Pour
Faire
Visualiser le contenu de la
sauvegarde dans une
fenêtre séparée
Cliquez sur
180
Afficher le contenu.
Dans la fenêtre Contenu de la sauvegarde, examinez le contenu de la sauvegarde.
Copyright © Acronis, Inc., 2000-2010
Restaurer
Cliquez sur
Récupérer.
La page Récupérer des données (p. 237) s'ouvre avec la sauvegarde présélectionnée comme source.
Restaurer un
Cliquez-droit sur la sauvegarde de disque, et ensuite sélectionnez Restaurer en
disque/volume en tant que tant que machine virtuelle.
machine virtuelle
La page Récupérer des données (p. 237) s'ouvre avec la sauvegarde présélectionnée comme source. Sélectionnez l'emplacement et le type de la nouvelle
machine virtuelle et ensuite continuez tout comme pour une restauration
normale de disque ou volume.
Valider une sauvegarde
Cliquez sur
Valider.
La page de validation (p. 258) s'ouvre avec la sauvegarde pré-sélectionnée
comme source. La validation d'une sauvegarde de fichier imite la restauration de
tous les fichiers à partir de la sauvegarde vers une destination factice. La
validation d'une sauvegarde de disque calcule une somme de contrôle pour
chaque bloc de données enregistré dans la sauvegarde.
Exporter une sauvegarde
Cliquez sur
Exporter.
La page Exportation (p. 266) sera ouverte avec la sauvegarde pré-sélectionnée en
tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec
une copie autosuffisante de la sauvegarde sur l'emplacement que vous spécifiez.
Supprimer une seule ou
plusieurs sauvegardes
Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez
Supprimer.
sur
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 181) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les
cases pour les sauvegardes souhaitées), et ensuite confirmez la suppression.
Supprimez toutes les
archives et les sauvegardes
de l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 181) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez
la suppression.
4.3.3
Suppression d'archives et de sauvegardes
La fenêtre Suppression de sauvegardes affiche le même onglet que pour la visualisation des
emplacements de sauvegarde, mais avec des cases à cocher pour chaque archive et chaque
sauvegarde. L'archive ou la sauvegarde que vous avez décidé de supprimer doit être cochée. Revoir
les archives ou les sauvegardes que vous avez choisi de supprimer. Si vous devez supprimer d'autres
archives et sauvegardes sélectionnez leur cases respectives, et ensuite cliquez sur Supprimer la
sélection et confirmez la suppression.
Les filtres dans cette fenêtre viennent de la liste des archives ou de l'affichage de l'emplacement de
stockage. Ainsi, si certains filtres ont été appliqués à la liste des archives, seules les archives et les
sauvegardes correspondant à ces filtres sont affichées ici. Afin de visualiser tout le contenu, videz
tous les champs de filtrage.
Copyright © Acronis, Inc., 2000-2010
181
Qu'est-ce qui se passe si je supprime une sauvegarde qui est la base d'une sauvegarde
incrémentielle ou différentielle ?
Afin de préserver la cohérence de l'archive, le programme consolidera les deux sauvegardes. Par
exemple, vous supprimez une sauvegarde complète mais conservez la sauvegarde incrémentielle
suivante. Les sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète
qui sera datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une vous supprimez une
sauvegarde incrémentielle ou différentielle située au milieu de la chaîne, le type de la sauvegarde
obtenue sera incrémentielle.
Soyez conscient du fait que la consolidation n'est qu'une méthode de suppression et non une
alternative à la suppression. La sauvegarde obtenue ne contiendra pas de données qui étaient
présentes dans la sauvegarde supprimée et qui étaient absentes de la sauvegarde incrémentielle ou
différentielle retenue.
Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors
de la consolidation. Les sauvegardes obtenues à partir de consolidation sont toujours compressées
au maximum.
4.3.4
Filtrage et tri des archives
Vous trouverez ci-après des instructions pour vous aider à filtrer et à trier les archives dans le tableau
d'archivage.
Pour
Faire
Trier les archives de sauvegarde
selon n'importe quelle colonne
Cliquez sur l'en-tête de la colonne pour trier les archives en ordre croissant.
Filtrer les archives par nom,
propriétaire, ou machine.
Dans le champ sous l'en-tête de la colonne correspondante, saisissez le nom
de l'archive (le nom du propriétaire, ou le nom de la machine).
Cliquez à nouveau dessus pour trier les archives en ordre décroissant.
En conséquence, vous verrez la liste des archives, dont les noms (noms de
propriétaire, ou noms de machine) correspondent en tout ou en partie à la
valeur saisie.
Configuration du tableau d'archivage
Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si
nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
182
Copyright © Acronis, Inc., 2000-2010
5
Planification
Le planificateur Acronis aide l'administrateur à adapter les plans de sauvegarde aux routines
quotidiennes de la société et au style de travail de chaque employé. Les tâches du plan seront
lancées systématiquement conservant les données critiques sécuritairement protégées.
Le planificateur utilise l'heure locale de la machine sur lequel le plan de sauvegarde réside. Avant de
créer une planification, assurez-vous que les réglages de la date et de l'heure de la machine soient
corrects.
Planification
Pour définir quand une tâche doit être exécutée, vous devez spécifier un ou plusieurs événements.
La tâche sera lancée aussitôt que l'un des événements se produit. Le tableau ci-dessous affiche les
événements disponibles sous les systèmes d'exploitation Windows et Linux.
Evénement
Windows Linux
Heure : Quotidien, hebdomadaire, mensuel
+
+
Selon le temps passé depuis la dernière sauvegarde réussie
+
+
+
-
+
-
Au démarrage du système
+
+
A la modification de l'espace libre
+
-
+
-
(spécifiez la période de temps)
A la connexion d'un utilisateur
(tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur)
A la déconnexion d'un utilisateur
(tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur)
(spécifiez la quantité de modification de l'espace libre sur tout volume sélectionné pour la
sauvegarde ou contenant des données sélectionnées pour sauvegarder)
Un événement dans le journal des événements Windows
(spécifiez les paramètres de l'événement)
Condition
Pour les opérations de sauvegarde uniquement, vous pouvez spécifier une ou plusieurs conditions en
plus des événements. Lorsque qu'un des événements se produit, le planificateur vérifie la condition
et exécute la tâche si la condition est satisfaite. Avec des conditions multiples, elles doivent toutes
être satisfaites simultanément afin de permettre l'exécution de la tâche. Le tableau ci-dessous
affiche les conditions disponibles sous les systèmes d'exploitation Windows et Linux.
Condition : exécuter la tâche seulement si
Windows
Linux
L'utilisateur est inactif (un écran de veille est activé ou la machine est verrouillée)
+
-
L'emplacement de l'hôte est disponible
+
+
Le temps d'exécution de la tâche est dans la plage de temps spécifiée
+
+
Tous les utilisateurs sont déconnectés
+
-
La période de temps spécifiée est passée depuis la dernière sauvegarde réussie
+
+
Copyright © Acronis, Inc., 2000-2010
183
Le comportement du planificateur, dans le cas où l'événement se produit mais la condition (ou
n'importe quelle condition si multiples) qui n'est pas satisfaite est définie dans l'option de
sauvegarde Conditions de démarrage de tâche (p. 124).
Cas « et si... »
 Et si un événement se produit (et une condition, s'il y en a une, est satisfaite) pendant que la
tâche précédente n'est pas encore terminée ?
L'événement sera ignoré.

Et si un événement se produit alors que le planificateur est en attente pour la condition
requise par l'événement précédent ?
L'événement sera ignoré.

Et si la condition n'est pas satisfaite pour une très longue période de temps ?
Si le délai d'une sauvegarde devient un risque, vous pouvez forcer la condition (dire aux
utilisateurs de se déconnecter) ou lancer la tâche manuellement. Pour traiter automatiquement
cette situation, vous pouvez définir l'intervalle de temps après laquelle la tâche exécutera en
ignorant la condition.
5.1 Planification quotidienne
La planification quotidienne est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification quotidienne
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Tous les :
<...> jour(s)
Définissez le nombre de jours particulier au cours desquels vous voulez que la tâche s'exécute.
Par exemple, si vous définissez Chaque 2 jour(s), la tâche sera lancée un jour sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
une seule
fois à : <...>
définir l'heure à laquelle la tâche sera exécutée une seule fois.
tous les :
<...>
Définissez combien de fois la tâche sera redémarrée pendant l'intervalle de temps spécifiée. Par
exemple, définir la fréquence de la tâche à chaque heure à partir de 10:00:00 jusqu'à 22:00:00
permet à la tâche de s'exécuter 12 fois : de 10h00 à 22h00 pendant une journée.
de : <...>
jusqu'à :
<...>
dans la zone Effectif..., définissez les paramètres suivants :
de : <...>
définissez une date quand cette planification sera active (un date effective). Si cette case est
décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez
spécifiésci-dessus.
Jusqu'à :
<...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la
tâche s'exécutera pendant un nombre de jours indéfini.
Les paramètres de planification avancés (p. 193) sont disponibles seulement pour les machines
enregistrées sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres,
cliquez sur Modifier dans la zone des Paramètres avancés.
Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.
184
Copyright © Acronis, Inc., 2000-2010
Exemples
Planification quotidienne « simple »
Exécutez la tâche tous les jours à 18:00.
Les paramètres de planification sont donc définis de cette façon.
1. Tous les : 1 jour(s).
2. Une seule fois à : 18:00:00.
3. Effectif :
De : non défini. La tâche sera lancée ce jour si elle a été créée avant 18h00. Si vous avez créé la
tâche après 18h00 , la tâche débutera pour la première fois le lendemain à 18h00 .
Jusqu'à : non défini. La tâche s'exécutera pendant un nombre de jours indéfini.
Planification « Trois heures d'intervalle pendant trois mois »
Exécuter la tâche toutes les trois heures. La tâche débute à une certaine date (disons le 15
septembre 2009), et se termine après trois mois.
Les paramètres de planification sont donc définis de cette façon.
1. Tous les : 1 jour(s).
2. Toutes les : 3 heures
De : 00:00:00 (minuit) Jusqu'à : 21:00:00 - donc, la tâche sera exécutée huit fois par jour avec un
intervalle de trois heures. Après la dernière récurrence quotidienne à 21h00 , le lendemain arrive
et la tâche débute de nouveau à minuit.
3. Effectif :
De : 15/09/09. Si le 15 septembre 2009 est la date actuelle de la création de la tâche et, disons,
13h15 est l'heure de création de la tâche, la tâche débutera dès l'arrivée de l'intervalle de temps
la plus proche : à 15h00 selon notre exemple.
Jusqu'au : 15/12/09. A cette date la tâche sera exécutée pour la dernière fois, mais la tâche ellemême est toujours disponible dans l'affichage des Tâches.
Plusieurs planifications quotidiennes pour une seule tâche
Il y a des cas où vous devez exécuter la tâche plusieurs fois par jour, ou même plusieurs fois par jour
avec des intervalles de temps différents. Pour de tels cas, envisagez d'ajouter plusieurs planifications
à une tâche unique.
Par exemple, supposons que la tâche doive être exécutée tous les trois jours, à compter du 20
septembre 2009, cinq fois par jour :





premièrement à 08:00
deuxièmement à 12:00 (midi)
troisièmement à 15:00
quatrièmement à 17:00
cinquièmement à 19:00
La façon la plus logique est d'ajouter cinq planifications uniques. Si vous réfléchissez un instant, vous
pouvez découvrir une façon plus optimisée. Comme vous pouvez le constater, l'intervalle entre la
récurrence de la première et de la deuxième tâche est de quatre heures, et entre la troisième,
quatrième et cinquième est de deux heures. Dans ce cas, la façon optimale est d'ajouter deux
planifications à la tâche.
Copyright © Acronis, Inc., 2000-2010
185
Première planification quotidienne
1. Tous les : 3 jour(s).
2. Toutes les : 4 heures.
De : 08:00:00 Jusqu'à : 12:00:00.
3. Effectif :
De : 09/20/2009.
Jusqu'à : non défini.
Seconde planification quotidienne
1. Tous les : 3 jour(s).
2. Toutes les : 2 heure(s).
De : 15:00:00 jusqu'à : 19:00:00.
3. Effectif :
De : 09/20/2009.
Jusqu'à : non défini.
5.2 Planification hebdomadaire
La planification hebdomadaire est efficace à la fois dans les systèmes d'exploitation Windows et
Linux.
Pour spécifier une planification hebdomadaire
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Toutes les : <...>
semaine(s) les :
<...>
Spécifiez un certain nombre de semaines et de jours de la semaine auxquels vous voulez
que la tâche soit exécutée. par exemple, avec le paramètre Chaque 2 semaine(s) les
lundis, la tâche sera exécutée le lundi une semaine sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une seule
fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les :
<...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps spécifiée. Par
exemple, définir la fréquence de la tâche sur chaque 1 heure à partir de 10:00:00 jusqu'à
22:00:00 permet à la tâche d'exécuter douze fois à partir de 10h00 jusqu'à 22h00 pendant une
journée.
De : <...>
Jusqu'à :
<...>
dans la zone Effectif..., définissez les paramètres suivants :
De : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est
décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés
ci-dessus.
Jusqu'à :
<...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la
tâche s'exécutera pendant un nombre de semaines indéfini.
Les paramètres de planification avancés (p. 193) sont disponibles seulement pour les machines
enregistrées sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres,
cliquez sur Modifier dans la zone des Paramètres avancés.
Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.
186
Copyright © Acronis, Inc., 2000-2010
Exemples
Planification « une journée dans la semaine »
Exécutez la tâche chaque vendredi à 22h00, débutant à une certaine date (disons le 14 mai 2009) et
finissant au bout de six mois.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : Vendredis.
2. Une seule fois à : 22:00:00.
3. Effectif :
De : 13/05/09. La tâche débutera le vendredi le plus proche de 22h00 .
Jusqu'à : 13/11/09. La tâche sera exécutée pour la dernière fois à cette date, mais la tâche ellemême demeurera disponible dans l'Affichage des tâches après cette date. (Si cette date n'est pas
un vendredi, la tâche aura été exécutée pour la dernière fois le vendredi avant cette date.)
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
Une planification du genre « une journée dans la semaine » est ajoutée aux sauvegardes complètes,
alors que les sauvegardes incrémentielles sont planifiées pour être exécutées les jours ouvrés. Pour
plus de détails, voir l'exemple Sauvegardes complètes et incrémentielles plus nettoyage dans la
section Modèle de sauvegarde personnalisé (p. 231).
Planification « jours ouvrés »
Exécuter la tâche toutes les semaines aux jours ouvrés : du lundi au vendredi. Pendant un jour ouvré,
la tâche débute une seule fois à 21h00 .
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : <Jours ouvrés> - le fait de cocher la case <Jours ouvrés>
sélectionne automatiquement les cases à cocher correspondantes (Lun, Mar, Mer, Jeu, et Ven),
et laisse les autres inchangées.
2. Une seule fois à : 21:00:00.
3. Effectif :
De : vide. Si vous avez créé la tâche, disons lundi à 11h30 , la tâche débutera le même jour à
21h00 . Si la tâche a été créée, disons un vendredi après 21h00 , alors elle débutera pour la
première fois le jour ouvré le plus proche (lundi dans notre exemple) à 21h00 .
Date de fin : vide. La tâche sera redémarrée pendant un nombre de semaines indéfini.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
Une planification du genre « jours ouvrés » est ajoutée aux sauvegardes incrémentielles, alors que la
sauvegarde complète est planifiée pour être exécutée une journée pendant la semaine. Pour plus de
détails, voir l'exemple Sauvegardes complètes et incrémentielles plus nettoyage dans la section
Modèle de sauvegarde personnalisé (p. 231).
Plusieurs planifications hebdomadaires pour une seule tâche
Dans le cas où la tâche a besoin d'être exécutée sur différents jours de la semaine avec des
intervalles de temps différents, envisagez d'ajouter une planification dédiée à chaque jour de la
semaine souhaité, ou à plusieurs jours.
Par exemple, vous devez exécuter la tâche selon la planification suivante :

Lundi : deux fois, à 12h00 (midi) et 21h00
Copyright © Acronis, Inc., 2000-2010
187






Mardi : toutes les trois heures à partir de 09h00 jusqu'à 21h00
Mercredi : toutes les trois heures à partir de 09h00 jusqu'à 21h00
Jeudi : toutes les trois heures à partir de 09h00 jusqu'à 21h00
Vendredi : deux fois à 12h00 (midi) et 21h00 (autrement dit au même horaire que lundi)
Samedi : une seule fois à 21:00
Dimanche : une seule fois à 21:00
En combinant les heures identiques, les trois planifications suivantes peuvent être ajoutées à la
tâche :
Première planification
1. Toutes les : 1 semaine(s) les : Lun, Ven.
2. Toutes les : 9 heures
De : 12:00:00 Jusqu'à : 21:00:00.
3. Effectif :
De : non défini.
Jusqu'à : non défini.
Deuxième planification
1. Chaque 1 semaine(s) les : Mar, Mer, Jeu.
2. Toutes les 3 heures
De 09:00:00 jusqu'à 21:00:00.
3. Effectif :
De : non défini.
Jusqu'à : non défini.
Troisième planification
1. Toutes les : 1 semaine(s) les : Sam, Dim.
2. Une seule fois à : 21:00:00.
3. Effectif :
De : non défini.
Jusqu'à : non défini.
5.3 Planification mensuelle
La planification mensuelle est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification mensuelle
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Mois :
<...>
Sélectionnez un certain mois pour exécuter la tâche.
Jours :
<...>
Sélectionnez des jours spécifiques du mois pour exécuter la tâche. Vous pouvez également
sélectionner le dernier jour du mois sans vous soucier de sa date réelle.
Sur : <...>
<...>
Sélectionnez des jours spécifiques des semaines pour exécuter la tâche.
188
Copyright © Acronis, Inc., 2000-2010
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une seule
fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les :
<...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps spécifiée. Par
exemple, définir la fréquence de la tâche sur chaque 1 heure à partir de 10:00:00 jusqu'à
22:00:00 permet à la tâche de s'exécuter douze fois à partir de 10h00 jusqu'à 22h00 pendant
une journée.
De : <...>
Jusqu'à :
<...>
dans la zone Effectif..., définissez les paramètres suivants :
De : <...>
Définissez une date à laquelle cette planification sera active (une date effective). Si cette case est
décochée, la tâche sera lancée le jour et l'heure les plus proches de ceux que vous avez spécifiés
ci-dessus.
Jusqu'à :
<...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case est décochée, la
tâche s'exécutera pendant un nombre de mois indéfini.
Les paramètres de planification avancés (p. 193) sont disponibles seulement pour les machines
enregistrées sur le serveur de gestion Acronis Backup & Recovery 10. Pour spécifier ces paramètres,
cliquez sur Modifier dans la zone des Paramètres avancés.
Tous les réglages que vous effectuez sont affichés dans le champ Résultat en bas de la fenêtre.
Exemples
Planification « à la dernière journée de chaque mois »
Exécutez la tâche une seule fois à 22:00 à la dernière journée de chaque mois.
Les paramètres de planification sont définis de cette façon.
1. Mois : <Tous les mois>.
2. Jours : Dernier. La tâche s'exécutera la dernière journée de chaque mois indépendamment de la
date réelle.
3. Une seule fois à : 22:00:00.
4. Effectif :
De : vide.
Jusqu'à : vide.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
La planification « à la dernière journée de chaque mois » est ajoutée aux sauvegardes complètes
alors que les sauvegardes différentielles sont planifées pour être exécutées une fois par semaine et
les sauvegardes incrémentielles les jours ouvrés. Pour plus de détails, voir l'exemple Sauvegardes
complètes mensuelles, différentielles hebdomadaire, et incrémentielles quotidiennes plus nettoyage
dans la section Modèle de sauvegarde personnalisé (p. 231).
Planification « saisonnière »
Exécuter la tâche tous les jours ouvrés pendant la saison d'automne de l'hémisphère nord en 2009 et
2010. Lors d'un jour ouvré, la tâche est exécutée tous les six heures à partir de 00h00 (minuit)
jusqu'à 18h00 .
Les paramètres de planification sont définis de cette façon.
1. Mois : Septembre, Octobre, Novembre.
Copyright © Acronis, Inc., 2000-2010
189
2. Sur : <tous les> <jours ouvrés>.
3. Toutes les : 6 heures.
De : 00:00:00 (minuit) Jusqu'à : 18:00:00.
4. Effectif :
De : 30/08/09. En fait, la tâche débutera le premier jour ouvré de septembre. En spécifiant cette
date, nous définissons simplement que la tâche doit débuter en 2009.
jusqu'à : 01/12/10. En fait, la tâche se terminera le dernier jour ouvré de novembre. En spécifiant
cette date nous devons définir que la tâche doit se terminer en 2010, à la fin de l'automne dans
l'hémisphère Nord.
Plusieurs planifications mensuelles pour une seule tâche
Dans le cas où la tâche doit être exécutée sur plusieurs jours ou semaines avec des intervalles de
temps différents selon le mois, envisagez d'ajouter une planification dédiée pour chaque mois ou
plusieurs mois.
Supposons que la tâche doive débuter le premier novembre 2009.

Pendant l'hiver dans l'hémisphère nord, la tâche s'exécute une seule fois à 22h00 chaque jour
ouvré.

Pendant le printemps et l'automne dans l'hémisphère nord, la tâche s'exécute toutes les 12
heures tous les jours ouvrés.

Pendant l'été dans l'hémisphère nord, la tâche s'exécute chaque premier et quinzième jour de
chaque mois à 22h00 .
Ainsi, les trois planifications suivantes sont ajoutées à la tâche.
Première planification
1.
2.
3.
4.
Mois : Décembre, Janvier, Février.
le : <Tous> <Tous les jours ouvrés>
Une seule fois à : 22:00:00.
Effectif :
De : 11/01/2009.
Jusqu'à : non défini.
Deuxième planification
1. Mois : Mars, Avril, Mai, Septembre, Octobre, Novembre.
2. le : <Tous> <Tous les jours ouvrés>.
3. Toutes les : 12 heures
De : 00:00:00 (minuit) Jusqu'à : 12:00:00.
4. Effectif :
De : 11/01/2009.
Jusqu'à : non défini.
Troisième planification
1.
2.
3.
4.
190
Mois : Juin, Juillet, Août.
Jours : 1, 15.
Une seule fois à : 22:00:00.
Effectif :
Copyright © Acronis, Inc., 2000-2010
De : 11/01/2009.
Jusqu'à : non défini.
5.4 Lors de certains événements du journal des
événements Windows
Ce type de planification n'affecte que le système d'exploitation Windows.
Vous pouvez planifier une tâche de sauvegarde à démarrer lorsqu'un certain événement Windows a
été enregistré dans l'un des journaux d'événements tel que le journal de l'application, le journal de la
sécurité ou le journal système.
Par exemple, vous pouvez définir un plan de sauvegarde qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Paramètres
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou
Système) dans la liste, ou saisissez un nom de journal—par exemple : Sessions Microsoft Office
Source d'événement
Spécifie l'événement source, lequel est généralement le programme ou le composant système
qui a causé l'événement—par exemple : disque
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit, ou Échec
de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
Par exemple, un événement d'Erreur avec l'événement disque source et l' identifiant
d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors
qu'un événement d'erreur avec l'événement disque source et l' identifiant d'événement 15 se
produit quand un disque n'est pas prêt à l'accès.
Exemples
Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de sauvegarde qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un bloc défectueux sur un disque dur, il enregistre un événement avec le
disque source d'événement et l'événement numéro 7 dans le journal du système ; ce type
d'événement est une erreur.
Lors de la création du plan, saisissez ou sélectionnez ce qui suit dans la zone Planification :

Nom du journal : Système
Copyright © Acronis, Inc., 2000-2010
191



Source d'événement : disque
Type d'événement : Erreur
Identifiant d'événement : 7
Important : Pour vous assurer qu'une telle tâche se termine malgré la présence de blocs défectueux, vous devez
faire en sorte que la tâche ignore les blocs défectueux. Pour ce faire, dans les options de sauvegarde, allez dans
Gestion des erreurs, et ensuite sélectionnez la case Ignorer les secteurs défectueux.
Sauvegarde de mise à jour pré sous Vista
Supposez que vous voulez créer un plan de sauvegarde qui exécutera automatiquement une
sauvegarde du système—par exemple, en sauvegardant le volume où Windows est installé—à
chaque fois que Windows est sur le point d'installer des mises à jour.
Ayant téléchargé une ou plusieurs mises à jour et planifié leur installation, le système d'exploitation
Windows Vista enregistre un événement avec l'événement source Microsoft-WindowsWindowsUpdateClient et le numéro d'événement 18 dans le journal du Système ; le type de cet
événement est une Information.
Lors de la création du plan, saisissez ou sélectionnez ce qui suit dans la zone Planification :




Nom du journal : Système
Source d'événement : Microsoft-Windows-WindowsUpdateClient
Type d'événement : Informations
Identifiant d'événement : 18
Conseil : Pour définir un plan de sauvegarde similaire sur des machines exécutant Microsoft Windows XP,
remplacez le texte dans la Source d'événement avec l'Agent de mise à jour Windows et ne modifiez pas les
autres champs.
Comment voir les événements dans l'affichage des événements
Pour ouvrir un journal dans l'affichage des événements
1. Sur le bureau ou dans le menu Démarrage, cliquez-droit sur Mon Ordinateur, et ensuite cliquez
sur Gérer.
2. Dans la console de Gestion d'ordinateur, développez Outils système, et ensuite développez
l'Afficheur d'événements.
3. Dans l'Afficheur d'événements, cliquez sur le nom d'un journal que vous désirez afficher—par
exemple, Application.
Remarque : Afin de pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être un membre du groupe
des administrateurs.
Pour voir les propriétés d'un événement, y compris la source de l'événement et le numéro de
l'événement
1. Dans l'Afficheur d'événements, cliquez sur le nom d'un journal que vous désirez afficher—par
exemple, Application.
Remarque : Afin de pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être un membre du groupe
des administrateurs.
2. Dans la liste des événements dans le volet de droite, double-cliquez sur le nom d'un événement
pour lequel vous désirez voir les propriétés.
192
Copyright © Acronis, Inc., 2000-2010
3. Dans la boîte de dialogue Propriétés de l'événement, visualisez les propriétés de l'événement
telles que la source de l'événement, affichée dans le champ Source ; et le numéro d'événement,
affiché dans le champ Identifiant d'événement.
Lorsque vous avez terminé, cliquez sur OK pour fermer la boîte de dialogue Propriétés de
l'événement.
5.5 Paramètres de planification avancés
Les paramètres avancés suivants sont disponibles dans une politique de sauvegarde lors de la
configuration d'une planification quotidienne, hebdomadaire ou mensuelle.
Utiliser Wake-on-LAN
Quand ce paramètre est activé, le Serveur de Gestion Acronis Backup & Recovery 10 utilisera la
fonctionnalité Wake-On-LAN (WOL) pour réveiller les machines enregistrées éteintes lorsqu'une
sauvegarde, un nettoyage ou une validation doit démarrer selon une planification. Si la tâche de
sauvegarde sur chaque machine commence avec un délai (voir le prochain paramétrage), le serveur
de gestion réveillera les machines selon ces délais.
Avant d'utiliser ce paramètre, assurez-vous que vous avez activé Wake-on-LAN sur les machines
enregistrées. La configuration (BIOS) du système entrée/sortie de base de la machine, la
configuration de l'adaptateur de réseau et la configuration du système d'exploitation doivent
autoriser le réveil de la machine à partir de l'état éteint - également connu comme l'état de
puissance S5 ou G2.
Répartissez l'heure de début au sein de la fenêtre temporelle
Quand ce paramètre est activé, la tâche de sauvegarde sur chaque machine enregistrée commencera
avec un délai spécifique à partir de l'heure de début définie dans la politique. Cela répartit les heures
de démarrage réel de la tâche au sein d'un intervalle de temps.
Il se peut que vous souhaitiez utiliser ce paramètre lors de la création d'une politique de sauvegarde
pour sauvegarder des machines multiples sur un emplacement en réseau, pour éviter une charge
excessive du réseau.
Les valeurs de délai vont de zéro à la valeur maximale spécifiée pour le délai, et sont déterminées
selon la méthode de répartition choisie.
La valeur du délai pour chaque machine est déterminée quand la politique est déployée sur la
machine et reste la même tant que vous n'avez pas modifié la politique et changé la valeur de délai
maximale.
Les conditions, le cas échéant, seront vérifiées à l'heure de démarrage réelle de la tâche sur chaque
machine.
Les exemples suivants illustrent ce paramètrage.
Exemple 1
Supposez que vous déployiez une politique de sauvegarde avec la planification suivante sur trois
machines :
Exécutez la tâche : Tous les jours
Une fois à : 09:00:00nbs />heures
Copyright © Acronis, Inc., 2000-2010
193
Répartissez l'heure de démarrage au sein de la fenêtre temporelle
Délai maximal : 1 heure (s)
Méthode de répartition : aléatoire
Ensuite l'heure de début de la tâche sur chaque machine peut être n'importe quelle heure
comprise entre 09:00:00nbs />heures et 09:59:59nbs />heures - par exemple :
Première machine : Chaque jour à 09:30:03nbs />heures
Deuxième machine : Chaque jour à 09:00:00nbs />heures
Troisième machine : Chaque jour à 09:59:59nbs />heures
Exemple 2
Supposez que vous déployiez une politique de sauvegarde avec la planification suivante sur trois
machines :
Exécutez la tâche : Tous les jours
Toutes les : 2 heure(s) À partir de : 09:00:00nbs />heures Jusqu'à : 11:00:00nbs />heures
Répartissez l'heure de démarrage au sein de la fenêtre temporelle
Délai maximal : 1 heure (s)
Méthode de répartition : aléatoire
Ensuite l'heure de la première exécution de la tâche sur chaque machine peut être n'importe
quelle heure entre 09:00:00nbs />heures et 09:59:59nbs />heures ; l'intervalle entre la première
et la seconde exécution est exactement deux heures — par exemple :
Première machine : Tous les jours à 09:30:03nbs />heures et ànbs />11:30:03nbs />heures
Deuxième machine : Tous les jours à 09:00:00nbs />heures et à 11:00:00nbs />heures
Troisième machine : Tous les jours à 09:59:59nbs />heures et à 11:59:59nbs />heures
Pour spécifier des paramètres avancés
1. Connectez-vous au serveur de gestion ou à une machine enregistrée sur celui-ci, puis commencez
à créer une politique de sauvegarde ou un plan de sauvegarde.
2. Dans Comment sauvegarder, sélectionnez le modèle simple, Tour de Hanoï ou personnalisé, puis
cliquez sur Modifier pour spécifier une planification pour le modèle.
3. Sous Exécuter la tâche, sélectionnez Tous les jours, Toutes les semaines ou tous les mois.
4. Dans la zone Paramètres avancés, cliquez sur Modifier.
5. Pour activer l'utilisation de la fonctionnalité Wake-on-LAN, cochez la case Utiliser Wake-on-LAN.
6. Pour répartir les heures de début des tâches de sauvegarde centralisées, cochez Répartir l'heure
de début au sein de la fenêtre temporelle puis spécifiez la valeur maximale de délai et la
méthode de répartition.
5.6 Conditions
Les conditions ajoutent plus de flexibilité au planificateur, permettant l'exécution de tâches de
sauvegarde selon certaines conditions. Une fois qu'un événement spécifié se produit (voir la section
Planification pour la liste des événements disponibles), le planificateur vérifie les conditions
spécifiées et exécute la tâche si les conditions sont satisfaites.
Le comportement du planificateur dans le cas où l'événement se produirait mais où la condition (ou
n'importe laquelle des conditions s'il y en a plusieurs) qui n'est pas satisfaite est définie dans l'option
de sauvegarde Conditions de démarrage de tâche (p. 124). A cet endroit, vous pouvez spécifier
l'importance que les conditions ont sur la stratégie de sauvegarde :
194
Copyright © Acronis, Inc., 2000-2010

les conditions sont obligatoires - met en attente l'exécution de la tâche jusqu'à ce que les
conditions soient satisfaites.

les conditions sont préférables, mais l'exécution d'une tâche de sauvegarde a une priorité plus
élevée - met en attente la tâche pour l'intervalle de temps spécifié. Si l'intervalle de temps est
expiré et les conditions toujours non satisfaites, exécutez la tâche de toutes façons. Avec ce
réglage, le programme traitera automatiquement la situation quand les conditions ne sont pas
satisfaites pendant trop longtemps, et qu'un délai supplémentaire de la sauvegarde n'est pas
souhaitable.

l'heure de démarrage de la tâche de sauvegarde est importante - sautez la tâche de sauvegarde
si les conditions ne sont pas satisfaites à l'heure à laquelle la tâche aurait dû débuter. Sauter la
tâche est logique quand vous devez sauvegarder des données à des heures strictes,
particulièrement si les événements sont relativement proches.
Ajout de plusieurs conditions
Plusieurs conditions doivent être satisfaites en même temps pour permettre l'exécution de la tâche.
Exemple :
Il est nécessaire d'exécuter la tâche de sauvegarde après que l'espace disponible de la machine gérée
est modifié d'au moins 1 Go, mais seulement si tous les utilisateurs sont déconnectés et plus de 12
heures se sont écoulées depuis la dernière sauvegarde.
Définissez l'option de sauvegarde de la planification, des conditions et les Conditions de démarrage
de la tâche de cette façon :

Planification : Lorsque l'espace disque est modifié ; Valeur : Exécutez la tâche si l'espace libre a
changé d'au moins : 1 Go.

Condition : Déconnexion de l'utilisateur ; Valeur : Exécuter la tâche à l'heure prévue seulement
si tous les utilisateurs sont déconnectés.

Condition : Temps écoulé depuis la dernière sauvegarde ; Valeur : Temps écoulé depuis la
dernière sauvegarde : 12 heure(s).

Conditions de démarrage de la tâche. Attendre jusqu'à ce que les conditions soient satisfaites.
Si l'espace libre change de plus de 1 Go, le planificateur attend que les deux conditions soient
satisfaites au même moment et exécute ensuite la tâche de sauvegarde.
5.6.1
L'utilisateur est inactif
S'applique à : Windows
L'« Utilisateur est inactif » signifie qu'un écran de veille exécute sur la machine gérée ou que la
machine est verrouillée.
Exemple :
Exécuter la tâche de sauvegarde sur la machine gérée tous les jours à 21h00, de préférence lorsque
l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez la tâche de toutes façons.



Evénement : Quotidien, tous les 1 jour(s) ; Une seule fois à : 21:00:00.
Condition : L'utilisateur est inactif.
Conditions de démarrage de tâche. Attendre que les conditions soient satisfaites, Exécuter la
tâche de toutes façons après 2 heure(s).
Copyright © Acronis, Inc., 2000-2010
195
En conséquence,
(1) Si l'utilisateur devient inactif avant 21:00, la tâche de sauvegarde débutera à 21:00.
(2) Si l'utilisateur devient inactif entre 21:00 et 23:00, la tâche de sauvegarde démarre
immédiatement après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours inactif à 23h00, la tâche de sauvegarde débute de toutes façons.
5.6.2
L'emplacement de l'hôte est disponible
S'applique à : Windows, Linux
« Emplacement hôte est disponible » veut dire que la machine hébergeant la destination pour le
stockage d'archives sur un lecteur en réseau est disponible.
Exemple:
La sauvegarde des données vers l'emplacement réseau est exécutée les jours ouvrés à 21:00 . Si
l'hôte de l'emplacement n'est pas disponible à ce moment, (par exemple à cause de travail de
maintenance), sauter la sauvegarde et attendre le prochain jour ouvré pour débuter la tâche. Il est
entendu que la tâche de sauvegarde ne doit pas être exécutée plutôt qu'échoué.

Evénement : Hebdomadaire, Toutes les 1 semaine(s) les <jours ouvrés> ; Une seule fois à
21:00:00.


Condition : L'emplacement de l'hôte est disponible
Conditions de démarrage de tâche. Sauter l'exécution de la tâche.
En conséquence,
(1) S'il est maintenant 21:00 et si l'hôte de l'emplacement est disponible, la tâche de sauvegarde
commence juste à l'heure.
(2) S'il est 21:00 et l'hôte n'est pas disponible à ce moment-là, la tâche de sauvegarde commencera
le jour ouvré suivant si l'hôte de l'emplacement est disponible.
(3) Si l'hôte de l'emplacement ne sera jamais disponible les jours ouvrés à 21:00, la tâche ne
démarre jamais.
5.6.3
Convient à l'intervalle de temps
S'applique à : Windows, Linux
Restreint l'heure de début d'une tâche de sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine
à 17h00 . Les données des utilisateurs doivent être sauvegardées aussitôt que les utilisateurs se
déconnectent, mais pas plus tôt que 16h30 et pas plus tard que 22h00 . Tous les jours à 23h00 les
serveurs de la société sont sauvegardés. Donc, toutes les données des utilisateurs doivent être
préférablement sauvegardées avant cette heure, afin de libérer la bande passante du réseau. En
indiquant 22h00 comme limite la plus élevée, on suppose donc que la sauvegarde des données des
196
Copyright © Acronis, Inc., 2000-2010
utilisateurs ne doit pas prendre plus d'une heure. Si un utilisateur est toujours connecté lors de
l'intervalle de temps spécifiée, ou se déconnecte à n'importe quel moment – ne pas sauvegarder les
données de l'utilisateur, c'est-à-dire sauter l'exécution de la tâche.



Événement : Lors de la déconnection, l'utilisateur suivant : Tout utilisateur.
Condition : Convient à l'intervalle de temps, à partir de 16:30:00 jusqu'à 22:00:00.
Conditions de démarrage de tâche : Sauter l'exécution de la tâche.
En conséquence,
(1) si l'utilisateur se déconnecte entre 16:30:00 et 22:00:00 , la tâche de sauvegarde démarre
automatiquement à la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la tâche sera sautée.
Et si...
Et si une tâche est planifiée pour être exécutée à une certaine heure et que cette heure est en dehors
de l'intervalle de temps spécifié ?
Par exemple :


Événement : Quotidienne, Tous les 1 jour(s) ; Une seule fois à 15:00:00 .
Condition : Convient à l'intervalle de temps, de 18:00:00 jusqu'à 23:59:59 .
Dans se cas, le fait que la tâche s'exécute ou non et le moment auquel elle le fera dépendent des
conditions de démarrage de la tâche :

Si les conditions de démarrage de la tâche sont Sauter l'exécution de la tâche, la tâche ne
s'exécutera jamais.

Si les conditions de démarrage de la tâche sont Attendre que les conditions soient satisfaites et
si la case Exécuter la tâche de toutes façons après n'est pas cochée, la tâche (planifiée pour
s'exécuter à 15h00 ) démarrera à 18h00 —l'heure à laquelle la condition est satisfaite.

Si les conditions de démarrage de la tâche sont Attendre jusqu'à ce que les conditions soient
satisfaites et que la case Exécuter la tâche de toutes façons après est cochée avec, disons, le
temps d'attente de 1 Heure, la tâche (planifiée pour s'exécuter à 15h00 ) démarrera à 16h00 —le
temps que la période d'attente finit.
5.6.4
Utilisateur déconnecté
S'applique à : Windows
Permet de mettre l'exécution d'une tâche de sauvegarde en attente jusqu'à ce que tous les
utilisateurs se déconnectent de Windows sur la machine gérée.
Exemple
Exécuter la tâche de sauvegarde à 20h00 les premier et troisième vendredis de chaque mois, de
préférence quand tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté
à 23h00 , exécuter la tâche de toutes façons.

Événement : Mensuellement, Mois : <Tous> ; Les : <Premier>, <Troisième> <Vendredi> ; Une
seule fois à 20:00:00.

Condition : Utilisateur déconnecté.
Copyright © Acronis, Inc., 2000-2010
197

Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites,
Exécuter la tâche de toutes façons après 3 heure(s).
En conséquence,
(1) Si tous les utilisateurs sont déconnectés à 20h00, la tâche de sauvegarde débutera à 22h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la tâche de sauvegarde débutera
immédiatement après que l'utilisateur se sera déconnecté.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la tâche de sauvegarde débute de toutes
façons.
5.6.5
Temps écoulé depuis la dernière sauvegarde
S'applique à : Windows, Linux
Permet de mettre une exécution de tâche de sauvegarde en attente jusqu'à ce que l'intervalle de
temps spécifié depuis la dernière sauvegarde réussie s'écoule.
Exemple :
Exécuter la tâche de sauvegarde après que l'espace disque libre a été modifié d'au moins 1 Go, mais
seulement si plus de 12 heures se sont écoulées depuis la dernière sauvegarde réussie.

Evénement : Lorsque l'espace disque libre est modifié, Exécuter la tâche si l'espace disque libre
est modifié d'au moins : 1 Go.

Condition : Période de temps depuis la dernière sauvegarde, Le temps écoulé depuis la dernière
sauvegarde : 12 heure(s).

Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites.
En conséquence,
(1) si l'espace libre change de plus de 1 Go avant que la période de 12 heures depuis la dernière
sauvegarde réussie s'écoule, le planificateur attend pendant 12 heures et ensuite débute la tâche.
(2) si l'espace libre change de plus de 1 Go après que la période de 12 heures depuis la dernière
sauvegarde réussie s'écoule, la tâche de sauvegarde débute immédiatement.
(3) si l'espace libre ne change jamais de plus de 1 Go, la tâche ne démarre jamais. Vous pouvez
démarrer la tâche manuellement, si besoin est, à partir de l'affichage des plans de sauvegarde et des
tâches.
198
Copyright © Acronis, Inc., 2000-2010
6
Gestion directe
Cette section couvre des opérations qui peuvent être exécutées directement sur une machine gérée
en utilisant la connexion directe console-agent. Le contenu de cette section s'applique aux versions
Stand-alone Edition et Advanced Edition de Acronis Backup & Recovery 10.
6.1 Administrer une machine gérée
Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console
connectée à une machine gérée et explique comment travailler avec chaque vue.
6.1.1
Tableau de bord
Utilisez le tableau de bord pour estimer à vue d'œil si les données ont été protégées avec succès sur
la machine. Le tableau de bord affiche le résumé des activités de l'agent Acronis Backup & Recovery
10 et vous permet d'identifier rapidement le moindre problème et de le résoudre.
Alertes
La section concernant les alertes attire votre attention sur les problèmes s'étant produits sur la
machine et vous offre des moyens de les résoudre ou de les examiner plus en détails. Les problèmes
les plus critiques sont affichés en haut. S'il n'y a pas d'alertes ou d'avertissements pour le moment, le
système affiche « Pas d'alertes ou d'avertissements ».
Types d'alertes
La table ci-dessous illustre les types de messages que vous pouvez observer.
Description
Offre
Commentaire
Taches échouées : X
Résoudre
Résoudre ouvrira la vue Plans de sauvegarde et
Tâches contenant les tâches ayant échoué, où
vous pouvez examiner les raisons de l'échec.
Tâches qui ont besoin d'une
intervention : X
Résoudre
Chaque fois qu'une tâche requiert une
intervention humaine, la Tableau de Bord affiche
un message pour vous informer à propos de
l'action devant être effectuée ( par exemple,
insérer un nouveau CD ou
Arrêter/Réessayer/Ignorer lors d'une erreur ).
Échec de la vérification de la licence
Connecter
pour la version actuelle. X jours
restants avant que le logiciel cesse de
fonctionner.
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
Impossible de vérifier la disponibilité
de la clé de licence de l'édition
Copyright © Acronis, Inc., 2000-2010
L'Agent Acronis Backup & Recovery 10 se
connecte au serveur de licences Acronis au
début et ensuite à chaque 1 – 5 jours (1 jour par
défaut), tel que spécifié par les paramètres de
configuration de l'agent.
Si la vérification de la licence échoue pour 1 – 60
jours, tel que spécifié par les paramètres de
configuration de l'agent (30 jours par défaut),
l'agent cessera de fonctionner jusqu'à ce qu'une
vérification de licence réussisse.
Connecter
Acronis Backup & Recovery 10 est arrêté.
Pendant les X derniers jours, l'agent n'a pas été
199
actuelle pendant X jours. Soit le
Serveur de Licences Acronis n'était
pas disponible, soit la clé de licence a
été corrompue. Vérifiez la
connectivité du serveur et lancez le
Serveur de Licences Acronis pour
gérer les licences.
en mesure de vérifier si sa licence est disponible
sur le serveur de licences Acronis.
Ceci est probablement dû au fait que le serveur
de licence n'est pas disponible. Il se peut vous
vouliez aussi vous assurer que les licences sont
présentes sur le serveur de licences, ou que les
données de la clé de licence n'ont pas été
corrompues.
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
La version d'évaluation du produit
expire dans X jour(s)
Après une vérification de licence réussie l'agent
commence à fonctionner.
Connecter
Une fois que la version d'évaluation du produit
est installée, le programme commence le
compte à rebours des jours restants jusqu'à ce
que la période d'évaluation expire.
Connecter
La période d'évaluation de 15 jours a expiré.
Saisissez une clé de licence complète
Emplacements de stockage avec un
faible espace disponible : X
Visualiser les
emplacements
de stockage
Afficher les emplacements de stockage vous
emmènera sur la vue Emplacements de
stockage où vous pourrez examiner la taille de
l'emplacement de stockage, l'espace libre, le
contenu et vous pourrez prendre les mesures
nécessaires pour augmenter l'espace libre.
Le support amorçable n'a pas été
créé
Créer
maintenant
Pour pouvoir restaurer un système
d'exploitation quand la machine ne démarre
pas, vous devez :
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
La période d'évaluation est expirée
Lancez l'installateur et saisissez une
clé de licence complète.
Veuillez vous assurer que vous avez
une licence valide sur le Serveur de
Licences Acronis.
1. sauvegarder le volume système (et le volume
de démarrage, s'il est différent)
2. Créer au moins un support de démarrage (p.
413).
Créer maintenant lancera le Bootable Media
Builder (p. 408).
Aucune sauvegarde n'a été créée
depuis X jours
Sauvegarder
maintenant
Le Tableau de Bord vous avertit qu\aucune
donnée n'a été sauvegardés sur la machine pour
une période de temps relativement longue.
Sauvegarder maintenant vous emmènera sur la
page Créer un Plan de Sauvegarde où vous
pouvez instantanément configurer et exécuter
l'opération de sauvegarde.
Pour configurer l'intervalle de temps considéré
comme étant critique, sélectionnez Options >
Options de la console > Alertes basées sur une
période de temps.
Non connectée au serveur de gestion Afficher les
depuis X jours
machines
200
Ce type de message peut facilement apparaître
sur une machine qui est enregistrée sur un
Copyright © Acronis, Inc., 2000-2010
serveur de gestion. Le Tableau de Bord vous
avertit que la connexion pourrait être perdue ou
que le serveur pourrait être indisponible et par
conséquent la machine n'est pas géré de façon
centrale.
Activités
Le calendrier vous permet d'explorer l'historique des activités de l'agent Acronis Backup & Recovery
10 sur la machine. Avec le bouton droit de votre souris, cliquez sur l'une des dates surlignées et
sélectionnez Afficher le journal pour visualiser la liste des entrées sur le journal filtrées par date.
Dans la section Affichage (sur la droite du calendrier), vous pouvez sélectionner les activités à
surligner en fonction de la présence et de la gravité des erreurs.
Comment est-il déterminé
Erreurs
Surligner la date en rouge si au moins une entrée " Erreur " est apparue dans le journal à
cette date.
Avertissements Surligner la date en jaune si aucune entrée " Erreur " n'est apparue dans le journal à cette
date.
Informations
Surligner la date en vert si seulement les entrées " Informations " du journal sont apparues à
cette date ( activité normale. )
Le lien Sélectionner la date actuelle met en évidence la sélection sur la date actuelle.
Vues du système
Affiche les statistiques résumées des plans de sauvegarde, tâches ainsi que d'autres brèves
informations concernant la dernière sauvegarde. Cliquez sur les éléments dans cette section pour
obtenir les informations appropriées. Ceci vous emmènera à la vue Plans de sauvegarde et tâches (p.
201) contenant des plans ou des tâches déjà filtrés. Par exemple, si vous cliquez sur Locale sous Plans
de sauvegarde, la vue Plans de sauvegarde et tâches sera ouverte avec les plans de sauvegarde
filtrés par leur origine Locale.
Tâches ayant besoin d'une intervention
Cette fenêtre cumule en un seul endroit toutes les tâches nécessitant l'intervention de l'utilisateur.
Ceci vous permet de spécifier votre décision, comme la confirmation de redémarrage ou de
réessayer après avoir libéré de l'espace disque, pour chacune des tâches. Jusqu'à ce qu'au moins une
tâche nécessite une intervention, vous pouvez ouvrir cette fenêtre à tout moment à partir du
Tableau de bord (p. 199) de la machine gérée.
Si vous cochez la case Ne pas afficher cette fenêtre quand des tâches nécessitent une intervention.
Je verrai ces informations dans les détails de la tâche et dans le tableau de bord. Le paramètre , les
tâches seront affichées sur le Tableau de Bord parmi d'autres alertes et avertissements.
Alternativement, vous pouvez passer en revue les états de l'exécution de la tâche dans la vue plans
et tâches de sauvegarde (p. 201) et spécifier votre décision sur chaque tâche dans le volet
Informations (ou dans la fenêtre Détails de la tâche (p. 210)).
6.1.2
Plans de sauvegarde et tâches
La vue Plans et tâches de Sauvegarde vous informe sur la protection de données sur une machine
spécifique. Elle vous permet de surveiller et de gérer les plans de sauvegarde et les tâches.
Copyright © Acronis, Inc., 2000-2010
201
Un plan de sauvegarde est un ensemble de règles qui définissent la manière dont les données
spécifiques seront protégées sur une machine spécifique. Physiquement, un plan de sauvegarde est
un paquet de tâches configurées pour être exécutées sur une machine gérée. Pour savoir ce qu'un
plan de sauvegarde est actuellement en train d'effectuer sur la machine, consultez l'état d'exécution
du plan de sauvegarde (p. 202). L'état d'un plan de sauvegarde cumule les états des tâches du plan.Le
statut d'un plan de sauvegarde (p. 203) vous aide à estimer si les données ont été protégées avec
succès.
Une tâche est un ensemble d'actions séquentielles à effectuer sur une machine à un moment précis
ou lorsqu'un événement donné se produit. Pour suivre la progression actuelle d'une tâche, consultez
son état (p. 204). Consultez le statut (p. 205) d'une tâche pour déterminer le résultat d'une tâche.
Manière de travailler
 Utilisez les filtres pour afficher les plans de sauvegardes (ou les tâches) dans le tableau des plans
de sauvegarde. Par défaut, le tableau affiche tous les plans sur la machine gérée triés par leur
nom. Vous pouvez également masquer les colonnes non nécessaires et afficher celles étant
cachées. Consultez la section Filtrage et tri des plans de sauvegarde et des tâches (p. 209) pour
plus d'informations.


Dans le tableau des sauvegardes, sélectionnez le plan de sauvegarde (ou la tâche).
Utilisez les boutons de la barre d'outils pour effectuer une action sur le plan (ou la tâche)
sélectionné. Consultez la section Actions sur les plans de sauvegarde et les tâches (p. 206) pour
plus d'informations. Vous pouvez exécuter, éditer, arrêter et supprimer les plans et les tâches
créés.

Utilisez le volet Informations pour passer en revue les informations détaillées concernant le plan
(ou la tâche) sélectionné. Le volet est réduit par défaut. Pour étendre le volet, cliquez sur les
chevrons . Le contenu du volet est également copié dans les fenêtres Détails du plan (p. 212)
et Détails de la tâche (p. 210) respectivement.
Comprendre les états et statuts
Etats d'exécution du plan de sauvegarde
Un plan de sauvegarde peut être dans l'un des états suivants : Inactif ; En Attente ; En Cours
d'Exécution ; En Cours d'Arrêt ; Intervention requise.
Les noms des états de plan sont les mêmes que les noms des états de tâches car un état de plan est
un état cumulé des tâches du plan.
État
1 A besoin
d'intervention
Comment est-il
déterminé
Comment gérer
Au moins une tâche
a besoin de
l'intervention d'un
utilisateur.
Identifier les tâches ayant besoin d'une intervention (le programme
affichera quelle action est requise) -> Arrêter les tâches ou leur
permettre d'être exécutées (changer le support ; fournir de l'espace
supplémentaire sur l'emplacement de stockage ; ignorer l'erreur de
lecture ; créer la Acronis Secure Zone manquante).
Autrement, voir 2.
2 Exécution
Au moins une tâche Aucune action n'est nécessaire.
est en cours
d'exécution.
Autrement, voir 3.
202
Copyright © Acronis, Inc., 2000-2010
3 En attente
Au moins une tâche En attente de condition. Cette situation est assez normale, mais
est en attente.
retarder une sauvegarde trop longtemps peut être dangereux. La
solution peut être de définir un retard maximum ou de forcer la
Sinon, voir 4.
condition (dire à l'utilisateur de se déconnecter, activer la connexion
réseau requise).
En attente pendant qu'une autre tâche verrouille les ressources
nécessaires. Un cas d'attente unique peut se produire si le démarrage
d'une tâche est retardé ou que l'exécution d'une tâche est beaucoup
plus longue que d'habitude pour une raison particulière, empêchant
par conséquent qu'une autre tâche ne démarre. Cette situation est
résolue automatiquement lorsque la tâche faisant obstruction se
termine. Considérez l'arrêt d'une tâche si elle dure trop longtemps et
empêche la tâche suivante de démarrer.
Un chevauchement de tâches persistant peut être le résultat d'un plan
ou de plans planifiés de façon incorrecte. Il est sensé d'éditer le plan
dans ce cas.
4 Arrêt
Au moins une tâche Aucune action n'est nécessaire.
est en cours d'arrêt.
Sinon, voir 5.
5 Inactif
Toutes les tâches
sont inactives.
Aucune action n'est nécessaire.
Statuts de plan de sauvegarde
un plan de sauvegarde peut avoir un des statuts suivants : Erreur ; Avertissement ; OK.
Un plan de sauvegarde est dérivé des résultats de la dernière exécution des tâches des plans.
Etat
1 Erreur
Comment cela est-il déterminé Comment s'en servir
Au moins une des tâches a
échoué.
Sinon, voir 2
Identifiez les tâches ayant échoué -> Vérifiez le journal des tâches
pour trouver la raison de l'échec, effectuez ensuite une ou plusieurs
des actions suivantes :
 Supprimez la raison de l'échec -> [de manière facultative]
Démarrez manuellement la tâche ayant échoué
 Modifez le plan local pour empêcher de futurs échecs au cas où
le plan local aurait échoué
 Modifez la politique de sauvegarde sur le serveur de gestion au
cas où un plan centralisé aurait échoué
Lors de la création d'un plan ou d'une politique de sauvegarde,
l'administrateur peut activer l'option pour cesser d'exécuter le plan
de sauvegarde dès qu'il reçoit le statut Erreur. L'exécution du plan
de sauvegarde peut continuer en utilisant le bouton Redémarrer.
2 Attention Au moins une des tâche a été
complétée avec succès en
dépit d'avertissements.
Affichez le journal pour lire les avertissements -> [de manière
facultative] Exécutez les actions pour empêcher de futurs
avertissements ou échecs.
Sinon, voir 3.
3 OK
Toutes les tâches ont été
complétées avec succès.
Copyright © Acronis, Inc., 2000-2010
Aucune action n'est requise. Veuillez noter que le plan de
sauvegarde peut être OK au cas où aucune des tâches n'aurait
encore démarré ou que certaines tâches auraient été arrêtées ou
sont en cours d'arrêt. Ces situations sont considérées comme
203
normales.
États de tâche
Une tâche peut être dans l'un des états suivants : Inactive ; En attente ; En Cours d'Exécution ; En
Cours d'Arrêt ; Intervention Requise. L'état initial de la tâche est Inactive.
Une fois que la tâche est démarrée manuellement ou que l'événement spécifié par la planification se
produit, la tâche passe soit en état En cours d'exécution ou en état En attente.
en cours
Une tâche passe en état En cours d'exécution lorsque l'événement spécifié dans la plainification
se produit ET que toutes le conditions définies dans le plan de sauvegarde sont satisfaites ET
qu'aucune autre tâche qui verrouille les ressources nécessaire n'est en cours d'exécution. Dans
ce cas, rien n'empêche la tâche d'être exécutée.
En attente
Une tâche passe en état En attente lorsqu'elle est sur le point de démarrer, mais qu'une autre
tâche utilisant les mêmes ressources est déjà en cours d'exécution. En particulier plusieurs
tâches de sauvegarde ou de restauration ne peuvent pas être exécutées simultanément sur une
machine. Une tâche de sauvegarde et une tâche de restauration ne peuvent pas non plus être
exécutées simultanément. Une fois que l'autre tâche déverrouille les ressources, la tâche en
attente passe en état En Cours d'Exécution.
Une tâche peut également passer en état En attente lorsque l'événement spécifié dans la
planification se produit mais que les conditions définies dans le plan de sauvegarde ne sont pas
satisfaites. Voir Conditions de démarrage de tâche (p. 124) pour plus d'informations.
A besoin d'intervention
Toute tâche en cours d'exécution peut passer en état Intervention requise par elle-même
lorsqu'une intervention humaine est requise telle que changer de support ou ignorer une erreur.
L'état suivant peut être En cours d'arrêt (si l'utilisateur choisit d'arrêter la tâche) ou En cours
d'exécution (si Ignorer/Réessayer ou une autre action est sélectionnée, telle que le
Redémarrage, pouvant faire passer la tâche dans l'état En cours d'exécution.)
Arrêt
L'utilisateur peut arrêter une tâche en cours d'exécution ou une tâche ayant besoin d'une
intervention. La tâche passe en état En cours d'arrêt et ensuite en état Inactive. Une tâche en
attente peut également être arrêtée. Dans ce cas, étant donné que la tâche n'est pas en cours
d'exécution, « arrêt » signifie qu'elle sera retirée de la liste d'attente.
204
Copyright © Acronis, Inc., 2000-2010
Diagramme d'état de tâche
Statuts de tâche
Un plan de sauvegarde peut avoir un des statuts suivants : Erreur ;Avertissement ; OK.
Un statut de tâche est dérivé du résultat de la dernière exécution de la tâche.
Etat
1 Erreur
Comment cela est-il
déterminé
Comment s'en servir
Le dernier résultat est
« Échec »
Identifiez la tâche ayant échoué -> Vérifiez le journal des tâches
pour trouver la raison de l'échec, effectuez ensuite une ou plusieurs
des actions suivantes :
 Supprimez la raison de l'échec -> [de manière facultative]
Démarrez manuellement la tâche ayant échoué
 Modifiez la tâche ayant échoué pour empêcher de futurs échecs
 Modifiez le plan local pour empêcher de futurs échecs au cas où
le plan local aurait échoué
 Modifiez la politique de sauvegarde sur le serveur de gestion au
cas où un plan centralisé aurait échoué
2 Attention Le dernier résultat est
« Succès avec
avertissement »
Affichez le journal pour lire les avertissements -> [de manière
facultative] Exécutez les actions pour empêcher de futurs
avertissements ou échecs.
3 OK
Aucune action n'est requise.
Le dernier résultat est
« Succès », « - », ou
« Arrêtée »
Copyright © Acronis, Inc., 2000-2010
L'état « - » signifie que la tâche n'a jamais été démarrée ou qu'elle a
été démarrée mais qu'elle n'est pas encore terminée, donc son
résultat n'est pas disponible.
205
Travailler avec des plans de sauvegarde et des tâches
Actions sur des plans de sauvegarde et tâches
Ce qui suit est un guide pour vous aider à exécuter des opérations avec des plans et des tâches de
sauvegarde.
Pour
Faire
Créer un nouveau
plan de
sauvegarde, ou
une tâche
Cliquez sur
Nouveau, et sélectionnez ensuite une des options suivantes :
 Plan de sauvegarde (p. 216)
 Tâche de restauration (p. 237)
 Tâche de validation (p. 258)
Afficher les détails
d'un plan/d'une
tâche
Plan de sauvegarde
Afficher les détails.
Cliquez sur
Dans la fenêtre Détails du plan (p. 212), revoyez les détails du plan.
Tâche
Afficher les détails.
Cliquez sur
Dans la fenêtre Détails de la tâche (p. 210), revoyez les détails de la tâche.
Afficher le journal Plan de sauvegarde
du plan/de la tâche
Cliquez sur Afficher le journal.
Vous serez emmené vers la vue Journal (p. 213) contenant la liste des entrées de journal
reliées au plan.
Tâche
Cliquez sur
Afficher le journal.
Vous serez emmené vers la vue Journal (p. 213) contenant la liste des entrées de journal
reliées à la tâche.
Exécuter un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Exécuter.
Dans la fenêtre Exécuter le Plan de Sauvegarde (p. 210), sélectionnez la tâche que vous
voulez exécuter.
L'exécution du plan de sauvegarde démarre la tâche sélectionnée de ce plan
immédiatement en dépit de sa planification et de ses conditions.
Pourquoi ne puis-je pas exécuter le plan de sauvegarde ?
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas exécuter
les plans appartenants à d'autres utilisateurs.
Tâche
Cliquez sur
Exécuter.
La tâche sera exécutée immédiatement en dépit de sa planification et de ses conditions.
206
Copyright © Acronis, Inc., 2000-2010
Arrêter un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Arrêter.
L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches. Ainsi, toutes
les opérations de la tâche seront abandonnées.
Tâche
Cliquez sur
Arrêter.
Que se passe-t-il si j'arrête la tâche ?
En général, l'arrêt de la tâche interrompt son opération (sauvegarde, restauration,
validation, exportation, conversion, migration). La tâche entre d'abord dans l'état Arrêt,
puis devient inactive. Le programme de la tâche, s'il a été créé, reste valide. Pour
terminer l'opération, vous devrez réexécuter la tâche.
 Tâche de restauration (à partir de la sauvegarde du disque) : Le volume cible sera
supprimé et son espace sera non alloué – vous obtenez les mêmes résultats si la
restauration échoue. Pour récupérer un volume « perdu », vous devrez exécuter la
tâche de nouveau.
 Tâche de restauration (à partir de la sauvegarde du fichier) : L'opération interrompue
peut provoquer des modifications dans le dossier cible. Certains fichiers peuvent être
restaurés, alors que d'autres non, en fonction du moment où vous avez arrêté la
tâche. Pour restaurer tous les fichiers, vous devrez réexécuter la tâche encore une
fois.
Copyright © Acronis, Inc., 2000-2010
207
Modifier un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Modifier.
La modification du plan de sauvegarde est effectuée de la même façon que sa création (p.
216), sauf pour les limites suivantes :
Il n'est pas toujours possible d'utiliser toutes les options du modèle lors de la
modification d'un plan de sauvegarde si l'archive créée n'est pas vide ( elle contient des
sauvegardes ).
1. Il n'est pas possible de modifier le modèle vers Grand-père - Père - Fils ou Tour de
Hanoï.
2. Si le plan Tour de Hanoï est utilisé, il n'est pas possible de modifier le nombre de
niveaux.
Dans tous les autres cas, le modèle peut être modifié et devrait continuer à fonctionner
comme si les archives existantes ont été créées par un nouveau modèle. Pour les archives
vides tous les changements possibles.
Pourquoi je ne peux pas modifier le plan de sauvegarde ?
 Le plan de sauvegarde est en cours d'exécution.
Modifier le plan de sauvegarde en cours d'exécution est impossible.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas modifier
les plans appartenants à d'autres utilisateurs.
 Le plan de sauvegarde a une origine centralisée.
La modification directe plans de sauvegarde centralisés n'est pas possible. Vous
devez modifier la politique de sauvegarde originale.
Tâche
Cliquez sur
Modifier.
Pourquoi je ne peux pas modifier la tâche ?
 Les tâches appartiennent à un plan de sauvegarde
Seules des tâches qui n'appartiennent pas à un plan de sauvegarde, telle qu'une
tâche de restauration, peuvent être modifiées par modification directe. Lorsque vous
avez besoin de modifier une tâche appartenant à un plan de sauvegarde local,
modifiez le plan de sauvegarde. Une tâche appartenant à un plan de sauvegarde
centralisé peut être modifiée en modifiant la politique centralisée qui a engendré le
plan. Seul l'administrateur du serveur de gestion peut faire ceci.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas modifier
les tâches appartenants à d'autres utilisateurs.
208
Copyright © Acronis, Inc., 2000-2010
Supprimer un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Supprimer.
Que se passe-t-il si je supprime le plan de restauration ?
La suppression du plan supprime toutes ses tâches.
Pourquoi je ne peux pas supprimer le plan de sauvegarde ?
 Le plan de sauvegarde est dans l'état « Exécution en cours »
Un plan de sauvegarde ne peut pas être supprimé si une seule de ses tâches est en
cours d'exécution.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas supprimer
les plans appartenants à d'autres utilisateurs.
 Le plan de sauvegarde a une origine centralisée.
Un plan centralisé peut être supprimé par un administrateur de serveur de gestion
en retirant la politique de sauvegarde qui a produite le plan.
Tâche
Cliquez sur
Supprimer.
Pourquoi je ne peux pas supprimer la tâche ?
 Les tâches appartiennent à un plan de sauvegarde
Une tâche appartenant à un plan de sauvegarde ne peut pas être supprimée
séparément du plan. Modifiez le plan pour enlever la tâche ou supprimez tout le
plan.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut pas supprimer
les tâches appartenants à d'autres utilisateurs.
Actualiser le
tableau
Cliquez sur
Rafraîchir.
La console d'administration mettra à jour la liste des plans et des tâches de sauvegarde
existant sur la machine avec les informations les plus récentes. Malgré que la liste est
actualisée automatiquement basé sur les événements, les données peuvent ne pas être
récupérés à partir des machines gérées, à cause de certains délais. Le rafraîchissement
manuel garantit que les données les plus récentes sont affichées.
Filtrage et tri des plans de sauvegarde et des tâches
À
Faire
trier les plans de sauvegarde et les tâches Cliquez sur l'en-tête d'une colonne pour trier les plans de sauvegarde
par : nom, état, statut, type, origine, etc. et les tâches par ordre ascendant.
Cliquez sur l'en-tête à nouveau pour trier les plans et les tâches par
ordre descendant.
Filtrer les plans/tâches par nom ou par
propriétaire.
Saisissez le nom d'un plan/tâches ou le nom d'un propriétaire dans le
champ sous l'en-tête correspondante.
Par conséquent, vous verrez la liste des tâches dont les noms ou
dont le nom du propriétaire correspondent partiellement ou
Copyright © Acronis, Inc., 2000-2010
209
entièrement à la valeur saisie.
Filtrer les plans et les tâches par état,
statut, type, origine, dernier résultat,
planification.
Dans le champ sous l'en-tête correspondante, sélectionnez la valeur
requise à partir de la liste.
Configuration du tableau des plans de sauvegarde et des tâches
Par défaut, le tableau est composé de six colonnes étant affichées, les autres étant masquées. Si
nécessaire, vous pouvez masquer les colonnes affichées et afficher les colonnes masquées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
Exécuter le plan de sauvegarde
La plan de sauvegarde est considéré comme étant en cours d'exécution si au moins une de ses tâches
est en cours d'exécution. La fenêtre Exécuter le plan de sauvegarde vous permet d'exécuter
manuellement la tâche du plan de sauvegarde sélectionné, sans tenir compte de sa planification.
Pour exécuter une tâche du plan de sauvegarde sélectionné
1. Sélectionnez la tâche du plan de sauvegarde que vous voulez exécuter. Pour garantir votre
sélection, vérifiez les informations de la tâche rassemblées dans les onglets en bas de la fenêtre.
Ces informations sont également dupliquées dans la fenêtre Détails de la tâche (p. 210).
2. Cliquez sur OK.
Désactivation temporaire d'un plan de sauvegarde
La désactivation temporaire d'un plan de sauvegarde est requise lors du déplacement des archives
du gestionnaire de fichiers tiers d'un emplacement de stockage à un autre.
S'applique uniquement aux plans de sauvegarde utilisant des modèles de sauvegarde personnalisés.
Pour désactiver un plan de sauvegarde
1. Cliquez sur
Éditer.
2. Saisissez l'option de planification du modèle de sauvegarde et désactivez la planification pour la
période désirée en modifiant les paramètres Date de début et/ou Date de fin.
Détails de la tâche
La fenêtre de Détails de la tâche (aussi dupliquée dans le panneau d'Information) rassemble toutes
les informations à propos de la tâche sélectionnée.
Lorsqu'une tâche requiert une intervention de l'utilisateur, un message et des boutons d'action
apparaissent au dessus des tabulations. Le message contient une brève description du problème. Les
boutons vous permettent de réessayer ou d'arrêter la tâche ou le plan de sauvegarde.
Types de tâches
210
Copyright © Acronis, Inc., 2000-2010
Le tableau suivant résume tous les types de tâche qui existent dans Acronis Backup & Recovery 10.
Les véritables types de tâche disponibles dépendent de la version du produit et du composant du
produit auquel la console est connectée.
Nom de la tâche
Description
Sauvegarde (disque)
Sauvegarde de disques et de volumes
Sauvegarde (fichier)
Sauvegarde de fichiers et de dossiers
Sauvegarde (machine
virtuelle)
Sauvegarde d'une machine virtuelle complète ou de ses volumes
Restauration (disque)
Restauration d'une sauvegarde de disque
Restauration (fichier)
Restauration de fichiers et de dossiers
Restauration (volume)
Restauration de volumes à partir d'une sauvegarde de disque
Restauration (MBR)
Restauration du secteur de démarrage principal (MBR)
Restauration (disque vers une
MV existante)
Restauration d'une sauvegarde de disque/volume sur une machine virtuelle
existante
Restauration (disque vers une
nouvelle MV)
Restauration d'une sauvegarde de disque/volume sur une nouvelle machine
virtuelle
Restauration (MV existante)
Restauration d'une sauvegarde de machine virtuelle sur une machine virtuelle
existante
Restauration (nouvelle MV)
Restauration d'une sauvegarde de machine virtuelle sur une nouvelle
machine virtuelle
Validation (archive)
Validation d'une seule archive
Validation (sauvegarde)
Validation de sauvegardes
Validation (emplacement de
stockage)
Validation de toutes les archives stockées dans un emplacement de stockage
Nettoyage
Suppression des sauvegardes d'une archive de sauvegarde en fonction des
règles de rétention
Création d'ASZ
Création d'Acronis Secure Zone
Gestion d'ASZ
Redimensionnement, modification de mot de passe, suppression d'Acronis
Secure Zone
Gestion des disques
Opérations de gestion des disques
Compactage
Tâche de service exécutée sur un nœud de stockage
Indexation
Tâche de déduplication effectuée par le nœud de stockage dans
l'emplacement de stockage une fois la sauvegarde terminée.
Dépendamment du type de tâche et si elle exécute ou non, une combinaison des onglets suivants
apparaît :
Tâche
L'onglet de Tâche est commun pour tous les types de tâches. Il fournit des informations générales sur
les tâches sélectionnées.
Archive
L'onglet Archive est disponible pour les tâches de sauvegarde, de validation d'archive, et de
nettoyage.
Copyright © Acronis, Inc., 2000-2010
211
Fournit des informations à propos de l'archive : son nom, type, taille, où elle est située, etc.
Sauvegarde
L'onglet Sauvegarde est disponible pour la récupération, la validation de sauvegarde, et les tâches
d'exportations.
Fournit des détails sur la sauvegarde sélectionnée : lorsque qu'elle a été créée, son type (complète,
incrémentielle, différentielle), les informations sur l'archive et l'emplacement de stockage dans
lequel la sauvegarde est stockée.
Paramètres
L'onglet Paramètres affiche les informations sur la planification et les options modifiées contre les
valeurs par défaut.
Progression
L'onglet Progression est disponible lorsque la tâche est en cours d'exécution. Cela est courant pour
tous les types de tâche. L'onglet fournit des informations à propos de la progression de tâche, le
temps écoulé et autres paramètres.
Détails de plan de sauvegarde
La fenêtre Détails de plan de Sauvegarde (également dupliquée sur le volet Informations) regroupe
dans quatre onglets toutes les informations concernant le plan de sauvegarde sélectionné.
Si l'une des tâches du plan nécessite l'intervention de l'utilisateur, le message respectif apparaîtra sur
le haut des onglets. Il contient une brève description du problème et les boutons d'actions vous
permettant de sélectionner l'action appropriée ou d'arrêter le plan.
Plan de sauvegarde
L'onglet Plan de sauvegarde fournit les informations générales concernant le plan sélectionné :


Nom - nom du plan de sauvegarde
Origine - indique si le plan a été créé sur la machine gérée en utilisant la gestion directe
(d'origine locale), ou s'il est apparu sur la machine en tant que résultat du déploiement d'une
politique de sauvegarde à partir du serveur de gestion (origine centralisée).

Politique (pour les plans de sauvegarde d'origine centralisée) - nom de la politique de
sauvegarde dont le déploiement a créé le plan de sauvegarde.








Compte - le nom du compte sous lequel le plan est exécuté
Propriétaire - le nom de l'utilisateur ayant créé le plan ou qui l'a modifié en dernier
État - état d'exécution (p. 202) du plan de sauvegarde.
Statut - statut (p. 203) du plan de sauvegarde.
Planification - indique si la tâche est planifiée ou définie pour un démarrage manuel.
Dernière sauvegarde - combien de temps s'est écoulé depuis la dernière sauvegarde.
Création - date de création du plan de sauvegarde.
Commentaires - description du plan (s'il y en a).
Source
L'onglet Source fournit les informations suivantes sur les données sélectionnées pour la sauvegarde :

212
Type de la source - le type de données (p. 219) sélectionné pour la sauvegarde.
Copyright © Acronis, Inc., 2000-2010

Éléments à sauvegarder - éléments sélectionnés pour la sauvegarde ainsi que leur taille.
Destination
L'onglet Destination fournit les informations suivantes :

Emplacement - nom de l'emplacement de stockage ou chemin d'accès au dossier où l'archive est
stockée.


Nom d'archive - nom de l'archive.
Commentaires d'archive - commentaires à propos de l'archive (s'il y en a).
Paramètres
L'onglet Paramètres affiche les informations suivantes :

Modèle de sauvegarde - le modèle de sauvegarde sélectionné ainsi que tous ces paramètres
avec planification.

Validation (si sélectionnée) - événements avant ou après lesquels la validation est exécutée, et la
planification de la validation.

Options de sauvegarde - options de sauvegarde modifiées par rapport aux valeurs par défaut.
6.1.3
Journal
Le journal stocke l'historique des opérations effectuées par Acronis Backup & Recovery 10 sur la
machine, ou les actions faites par un utilisateur sur la machine utilisant le programme. Par exemple,
lorsqu'un utilisateur édite une tâche, l'entrée respective est ajoutée au journal. Lorsque le
programme exécute une tâche, il ajoute plusieurs entrées. Grâce au journal, vous pouvez examiner
les opérations, les résultats d'exécution de tâches y compris les raisons de tout échec, le cas échéant.
Manière de travailler avec les entrées de journal
 Utilisez les filtres pour afficher les entrées de journal souhaitées. Vous pouvez également
masquer les colonnes inutiles et afficher celles étant cachées. Consultez la section Filtrage et tri
des entrées de journal (p. 215) pour plus d'informations.

Dans le tableau du journal, sélectionnez l'entrée (ou les entrées) sur laquelle vous souhaitez
effectuer des actions. Consultez la section Actions sur les entrées de journal (p. 214) pour plus
d'informations.

Utilisez le volet Informations pour passer en revue les informations détaillées conçernant
l'entrée de journal sélectionnée. Le volet est réduit par défaut. Pour étendre le volet, cliquez sur
les chevrons . Le contenu du volet sera également dédupliqué dans la fenêtre Détails des
entrées du journal (p. 215).
Ouverture du journal avec les entrées du journal déjà filtrées
En sélectionnant les éléments dans les autres vue administratives (Tableau de Bord, plans et tâches
de sauvegarde), vous pouvez ouvrir la vue Journal avec les entrées de journal pré-filtrées pour
l'élément en question. Ainsi, vous n'avez pas à configurer les filtres dans le tableau du journal vousmême.
Affichage
Action
Copyright © Acronis, Inc., 2000-2010
213
Tableau de bord
Dans le calendrier, cliquez avec le bouton droit de votre souris sur la date surlignée, et
Afficher le journal. La vue Journal apparaît avec la liste des
sélectionnez ensuite
entrées de journal déjà filtrée en fonction de la date en question.
Plans de
sauvegarde et
tâches
Sélectionnez un plan de sauvegarde ou une tâche, et cliquez ensuite sur
Afficher le
journal. La vue Journal affiche une liste des entrées de journal liées au plan ou à la tâche
sélectionné(e).
Actions sur les entrées de journal
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants
sur la barre d'outils du journal. Toutes ces opérations peuvent également être effectuées avec le
menu contextuel ( en cliquant avec le bouton droit de votre souris sur l'entrée de journal ), ou avec la
barre des Actions de journal ( sur le volet Actions et outils ).
Ce qui suit sont les directives pour vous aider à exécuter des actions sur des entrées de journal.
Pour
Faire
Sélectionnez une seule
entrée de journal
Cliquez dessus.
Sélectionnez plusieurs
entrées de journal
 non-contigues : restez appuyé sur CTRL et cliquez sur les entrées de journal
une par une
 contigues : sélectionnez une seule entrée de journal et rester ensuite appuyé
sur SHIFT et cliquez sur une autre entrée. Toutes les entrées situées entre la
première et la dernière sélection seront également sélectionnées.
Afficher les détails d'une
entrée de journal
1. Sélectionnez une entrée de journal
2. Effectuez l'une des actions suivantes
 Cliquez sur
Afficher Détails. Les détails de l'entrée de journal seront
affichés dans une fenêtre séparée.
 Étendez le volet d'informations en cliquant sur le chevron.
Enregistrer les entrées de
1. Sélectionnez une seule ou plusieurs entrées de journal.
journal sélectionnées sur un
2. Cliquez sur
Enregistrer la Sélection sur un Fichier.
fichier
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Enregistrer toutes les
entrées de journal sur un
fichier
1. Assurez-vous que les filtres ne sont pas configurés.
2. Cliquez sur
Tout Enregistrer sur un Fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Enregistrer toutes les
entrées de journal filtrées
sur un fichier
1. Configurez les filtres pour obtenir une liste des entrées de journal satisfaisant
les critères de filtrage.
2. Cliquez sur
Tout Enregistrer sur un Fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Par conséquent, les entrées de journal contenues sur cette liste seront
enregistrées.
Supprimer toutes les
entrées de journal
214
Cliquez sur
Vider le Journal.
Toutes les entrées de journal seront supprimées du journal, et une nouvelle
entrée de journal sera créée. Elle contiendra les informations à propos de la
suppression des entrées, c'est-à-dire qui et quand.
Copyright © Acronis, Inc., 2000-2010
Le filtrage et le tri des entrées de colonnes
Ce qui suit sont les directives pour vous aider à filtrer et classer les entrées de journal.
Pour
Faire
Afficher les entrées de journal pour une
période de temps précise
1. Dans le champ De, sélectionnez la date à partir de laquelle afficher
les entrées de journal.
2. Dans le champ À, sélectionnez la date jusqu'à laquelle vous voulez
afficher les entrées de journal.
Filtrer les entrées de journal par type
Appuyer ou relâcher les boutons suivants de la barre d'outils :
pour filtrer les messages d'erreur
pour filtrer les messages d'avertissement
pour filtrer les messages d'informations
Filtrez les entrées de journal par leur plan Sous l'en-tête de la colonne Plan de sauvegarde ( ou Type d'entité
de sauvegarde d'origine ou par le type
gérée ), sélectionnez le plan de sauvegarde ou le type d'entité gérée à
d'entité gérée
partir de la liste.
Filtrez les entrées de journal par tâche,
par entité gérée, par machine, par code,
par propriétaire
Saisissez la valeur requise ( nom de la tâche, nom de la machine, nom
du propriétaire, etc. ) dans le champ sous l'en-tête de la colonne
respective.
Par conséquent, vous verrez que la liste des entrées de journal coïncide
complètement ou partiellement avec la valeur saisie.
Classez les entrées de journal par date et
heure
Cliquez sur l'en-tête de la colonne pour classer les entrées de journal en
ordre ascendant. Cliquez dessus à nouveau pour classer les entrées de
journal en ordre descendant.
Configuration du tableau de journal
Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si
nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
Détails des entrées de journal
Affiche les informations détaillées concernant l'entrée de journal que vous avez sélectionné et vous
permet de copier les détails sur le presse-papiers.
Pour copier les détails, cliquez sur le bouton Copier sur le presse-papiers.
Champs de données des entrées de journal
Une entrée de journal local contient les champs de données suivants :




Type - type d'événement (Erreur ; Avertissement ; Informations)
Date - date et heure de l'occurrence d'un événement
Plan de sauvegarde - le plan de sauvegarde auquel l'événement est lié (le cas échéant)
Tâche - la tâche à laquelle l'événement est lié (le cas échéant)
Copyright © Acronis, Inc., 2000-2010
215

Code - le code du programme de l'événement. Chaque type d'événement dans le programme a
son propre code. Un code est un nombre entier qui peut être utilisé par le service après-vente de
Acronis pour résoudre un problème.

Module - numéro du module de programme où l'événement s'est produit. C'est un nombre
entier qui peut être utilisé par le service après-vente de Acronis pour résoudre un problème.

Propriétaire - nom d'utilisateur du propriétaire du plan de sauvegarde (seulement sous un
système d'exploitation)

Message - un texte descriptif de l'événement.
Les détails des entrées de journal que vous copiez apparaîtront comme il suit :
---------------------------Détails d'Entrée de Journal-------------------------Type :
Informations
Date et heure :
JJ.MM.AAAA HH:MM:SS
Plan de sauvegarde :
Nom du plan de sauvegarde
Tâche :
Nom de la tâche
Message :
Description de l'opération
Code :
12(3x45678A)
Module :
Nom du module
Propriétaire :
Propriétaire du plan
-----------------------------------------------------------------------
La présentation de la date et de l'heure varie en fonction de vos paramètres locaux.
6.2 Création d'un plan de sauvegarde
Avant de créer votre premier plan de sauvegarde (p. 410), veuillez vous familiariser avec les concepts
basiques (p. 27) utilisés dans Acronis Backup & Recovery 10.
Pour créer un plan de sauvegarde, effectuez les étapes suivantes.
Général
Nom du plan
[Optionnel] Saisir un nom unique pour le plan de sauvegarde. Un nom précis vous aide à
identifier le plan parmi d'autres.
Informations d'identification du plan (p. 219)
[Optionnel] Le plan de sauvegarde sera exécuté au nom de l'utilisateur qui est en train de
créer le plan. Vous pouvez changer les informations d'identification du compte utilisé pour le
plan si nécessaire. Pour accéder à cette option, sélectionnez la case à cocher Visualisation
avancée.
Commentaires
[Optionnel] Saisir une description du plan de sauvegarde. Pour accéder à cette option,
sélectionnez la case à cocher Visualisation avancée.
Que sauvegarder
Type source (p. 219)
Sélectionnez le type de données à sauvegarder. Le type de données dépend des agents
installés sur la machine.
Éléments à sauvegarder (p. 220)
Indiquez les éléments de données à sauvegarder. La liste des éléments à sauvegarder dépend
du type de données spécifié précédemment.
216
Copyright © Acronis, Inc., 2000-2010
Informations d'identification d'accès (p. 221)
[Optionnel] Fournissez les informations d'identification pour les données sources si le
compte utilisé pour le plan ne détient pas les permissions pour accéder aux données. Pour
accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Exclusions (p. 221)
[Facultatif] Définir des exclusions pour certains types de fichiers spécifiques que vous ne
souhaitez pas sauvegarder. Pour accéder à cette option, cochez la case Visualisation
avancée.
Où sauvegarder
Archive (p. 222)
Indiquez le chemin d'accès à l'emplacement, sur lequel l'archive de sauvegarde sera stockée,
ainsi que le nom de l'archive. Il est conseillé que le nom de l'archive soit unique dans son
emplacement. Le nom d'archive par défaut est Archive(N) où N est le numéro d'ordre dans
l'emplacement que vous avez sélectionné.
Informations d'identification d'accès (p. 224)
[Optionnel] Fournissez les informations d'identification pour l'emplacement si le compte
utilisé pour le plan ne détient pas les permissions pour accéder à l'emplacement. Pour
accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Commentaires sur l'archive
[Optionnel] Saisir des commentaires concernant cette archive. Pour accéder à cette option,
cochez la case Visualisation avancée.
Comment sauvegarder ?
Modèle de sauvegarde (p. 224)
Spécifiez quand et à quelle fréquence sauvegarder vos données ; définissez combien de
temps vous voulez garder les archives de sauvegardes créées dans l'emplacement
sélectionné ; configurez la planification de la procédure de nettoyage d'archives. Utilisez des
modèles de sauvegarde optimisés bien connus, tels que les modèles Grand-père-Père-Fils et
Tour de Hanoi ; créez un modèle de sauvegarde personnalisé, ou sauvegardez les données
une seule fois.
Validation de l'archive
Quand valider (p. 235)
[Facultatif] Définissez quand et à quelle fréquence effectuer une validation et s'il faut valider
l'archive complète ou la dernière sauvegarde de l'archive.
Options de sauvegarde
Paramètres
[Facultatif] Configurez les paramètres d'une opération de sauvegarde, tels que les
commandes pré/post sauvegarde, la bande passante maximum du réseau allouée pour le
flux de sauvegarde ou le niveau de compression de l'archive de sauvegarde. Si vous ne faites
aucune personnalisation, les valeurs par défaut (p. 104) seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparaît de
façon à ce que vous ne voyiez que les paramètres qui diffèrent des valeurs par défaut dans
cette section de la page Créer un plan de sauvegarde.
Copyright © Acronis, Inc., 2000-2010
217
Pour réinitialiser tous les paramètres aux valeurs par défaut, cliquez sur Réinitialiser aux
valeurs par défaut.
Convertir en VM
S'applique à : Sauvegarde de Disque/volume, sauvegarde des Machines virtuelles entières ou de
Volumes d'une machine virtuelle
Non disponible sur les machines utilisant Linux
En configurant une convertion régulière, vous obtenez une copie de votre serveur ou poste de travail
sur une machine virtuelle qui peut être facilement allumée au cas où la machine originale échoue. La
convertion peut être effectuée par le même agent qui effectue la sauvegarde ou par un agent installé
sur une autre machine. S'il s'agit du deuxième cas, vous devez stocker l'archive dans un emplacement
partagé, tel qu'un dossier réseau ou un emplacement de stockage géré, de façon à ce que l'autre
machine puisse accéder à l'archive.
Quand convertir (p. 235)
[Facultatif] Spécifiez si toutes les sauvegardes complètes, incrémentielles ou différentielles
doivent être converties ou si seulement la dernière sauvegarde dans la planification doit être
convertie. Spécifiez la planification de convertion si nécessaire.
Hôte (p. 236)
Spécifiez la machine qui effectuera la convertion. La machine doit avoir l'Agent Acronis
Backup & Recovery 10 pour Windows, l'Agent pour ESX/ESXi ou l'Agent pour Hyper-V
installé.
Serveur de virtualisation (p. 236)
Vous pouvez ici sélectionner le type et l'emplacement de la machine virtuelle en résultant.
Les options disponibles dépendent de l'hôte que vous avez sélectionné dans l'étape
précédente.
Stockage (p. 236)
Choisissez le stockage sur le serveur de virtualisation ou sur le dossier pour y placer les
fichiers de la machine virtuelle.
VMs en résultant
Spécifiez le nom de la machine virtuelle.
Une fois que toutes les étapes requises ont été exécutées, cliquez sur OK pour créer un plan de
sauvegarde.
Après cela, il se peut que vous soyez invité à saisir le mot de passe (p. 218).
Le plan que vous avez créé sera accessible pour examination et gestion dans la vue plans et tâches
de sauvegarde (p. 201).
6.2.1
Pourquoi le programme demande t-il le mot de passe ?
Une tâche planifiée ou différée doit être exécutée sans tenir compte des utilisateurs connectés. Au
cas où vous n'auriez pas explicitement spécifié les informations d'identification, sous lesquelles les
tâches seront exécutées, le programme propose d'utiliser votre compte. Saisissez votre mot de
passe, spécifiez un autre compte ou modifiez le démarrage planifié en un démarrage manuel.
218
Copyright © Acronis, Inc., 2000-2010
6.2.2
Informations d'identification de plan de sauvegarde
Fournissez les informations d'identification pour le compte sous lequel les tâches du plan seront
exécutées.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Les tâches seront exécutées sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si l'une des tâches doit être exécutée lorsqu'elle est
planifiée pour exécution, vous serez inviter à saisir le mot de passe de l'utilisateur actuel
avant de compléter la création du plan.

Utilisez les informations d'identification suivantes
Les tâches seront toujours exécutées sous les informations d'identification que vous
spécifiez, qu'elles soient démarrées manuellement ou exécutées en fonction d'une
planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine (DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de Passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 31).
6.2.3
Type source
Sélectionnez le type de données que vous voulez sauvegarder sur la machine gérée. La liste des types
de données disponibles sur les agents en cours d'exécution sur la machine :
Fichiers
Disponible si l'Agent Acronis Backup & Recovery 10 pour Windows (ou pour Linux) est installé.
Sélectionnez cette option pour sauvegarder des fichiers ou dossiers spécifiques.
S'il n'est pas impératif de restaurer votre système d'exploitation avec tous ses paramètres et ses
applications, mais si vous prévoyez de sauvegarder seulement certaines données (le projet sur lequel
vous travaillez, par exemple), sélectionnez le fichier de sauvegarde. Ceci réduira la taille de l'archive,
économisant ainsi le l'espace de stockage.
Disques/volumes
Disponible si l'Agent Acronis Backup & Recovery 10 pour Windows ( ou pour Linux ) est installé.
Sélectionnez cette option pour sauvegarder des disque et/ou des volumes. Pour être en mesure de
sauvegarder des disques ou des volumes, vous devez posséder les privilèges d'opérateur de
Sauvegarde ou Administrateur.
Sauvegarder des disques et des volumes vous permet de restaurer le système entier en cas
d'endommagement sévère des données ou d'échec de matériel. La procédure de sauvegarde est plus
Copyright © Acronis, Inc., 2000-2010
219
rapide que de copier les fichiers, et peut sensiblement accélérer le processus de sauvegarde si de
larges quantités de données doivent être sauvegardées.
Remarque pour les utilisateurs Linux : Nous recommandons de démonter tous les volumes qui contiennent des
systèmes de fichiers non journalisés—tel que le système de fichiers ext2—avant de les sauvegarder. Sinon, ces
volumes peuvent contenir des fichiers corrompus lors de la récupération ; la récupération de ces volumes avec
redimensionnement peut échouer.
6.2.4
Éléments à sauvegarder
Les éléments à sauvegarder dépendent du type de source (p. 219) sélectionné précédemment.
Sélection de disques et volumes
Pour spécifier les disques/volumes à sauvegarder
1. Cochez les cases des disques et/ou volumes à sauvegarder. Vous pouvez sélectionner un
ensemble aléatoire de disques et de volumes.
Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les
deux volumes dans l'image. Les volumes devront également être restaurés ensemble ; sinon, le système
d'exploitation risque fortement de ne pas démarrer.
2. [Optionnel] Pour créer une copie exacte d'un disque ou d'un volume sur un niveau physique,
cochez la case Sauvegarder secteur par secteur. La sauvegarde obtenue sera de la même taille
que le disque en cours de sauvegarde (si l'option Niveau de Compression est définie sur
« Aucune »). Utiliser la sauvegarde secteur par secteur pour sauvegarder les lecteurs ayant des
systèmes de fichiers non reconnus ou non pris en charge ainsi que d'autres formats de données
propriétaires.
3. Cliquez sur OK.
Qu'est-ce qu'une sauvegarde de disque ou de volume va stocker ?
Pour les systèmes de fichiers supportés, ayant l'option secteur par secteur désactivée, une
sauvegarde de disque ou de volume ne stocke que les secteurs contenant des données. Ceci réduit la
taille de la sauvegarde obtenue et accélère les opérations de sauvegarde et de restauration.
Windows
Le fichier d'échange (pagefile.sys) et le fichier gardant le contenu de la RAM quand la machine se
met en mode hibernation (hiberfil.sys) ne sont pas sauvegardés. Après la restauration, les fichiers
seront recréés dans l'emplacement approprié de taille zéro.
Une sauvegarde de volume stocke tous les autres fichiers et dossiers du volume sélectionné
indépendamment de leurs attributs (y compris les fichiers cachés et système), de la zone
d'amorce, du tableau d'allocation de fichier (FAT) s'il existe, de la racine et de la piste zéro du
disque dur avec la zone d'amorce maître (MBR). Le code de démarrage des volumes GPT n'est
pas sauvegardé.
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (y compris les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Linux
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendamment de leurs attributs, d'une zone d'amorce et du système de fichiers super bloc.
220
Copyright © Acronis, Inc., 2000-2010
Une sauvegarde de disque stocke tous les volumes du disque ainsi que la piste zéro avec la zone
d'amorce maître.
Sélection de fichiers et dossiers
Pour sélectionner des fichiers et/ou des dossiers à sauvegarder
1. Étendez les éléments de l'arborescence des dossiers locaux pour visualiser ses dossiers et fichiers
imbriqués.
2. Sélectionnez un élément en cochant le case correspondante dans l'arborescence. Cocher la case
d'un dossier signifie que tout son contenu (fichiers et dossiers) sera sauvegardé. C'est
également le cas pour les nouveaux fichiers qui apparaîtront dans ce dossier dans le futur.
Une sauvegarde basée sur des fichiers n'est pas suffisante pour restaurer le système d'exploitation. Pour
restaurer votre système d'exploitation, vous devez effectuer une sauvegarde de disque.
Utilisez la tableau dans la partie droite de la fenêtre pour parcourir et sélectionner les éléments
imbriqués. Cocher la case à côté de l'en-tête de la colonne Nom sélectionne automatiquement
tous les éléments du tableau. Décocher cette case désélectionne automatiquement tous les
éléments.
3. Cliquez sur OK.
6.2.5
Accéder aux informations d'identification de la source
Spécifiez les informations d'identification requises pour accéder aux données que vous allez
sauvegarder.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification du plan
Le programme accède aux données source en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Général.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte du plan ne possède pas les droits d'accès aux
données.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
6.2.6
Exclusions
Définissez des exclusions pour les types de fichiers spécifiques que vous ne voulez pas sauvegarder.
Par exemple, il se peut que vous vouliez qu'aucune base de données, de fichiers et dossier cachés ou
système, ainsi que certaines extensions spécifiques, ne soient stockées dans l'archive.
Pour spécifier les fichiers et dossiers qui seront exclus :
Définissez l'un des paramètres suivants :

Exclure tous les fichiers et dossiers cachés
Copyright © Acronis, Inc., 2000-2010
221
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Caché. Si un dossier est
Caché, tout son contenu — y compris les fichiers n'étant pas Cachés — sera exclu.

Exclure tous les fichiers et dossiers système
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Système. Si un dossier est
libellé Système, tout son contenu — y compris les fichiers n'étant pas Système — sera exclu.
Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en utilisant la
commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.

Exclure les fichiers répondant aux critères suivants :
Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés
masques de fichiers — dans la liste ; utilisez les boutons Ajouter, Éditer, Supprimer et Tout
Supprimer pour créer la liste de masques de fichiers.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de
fichier :
L'astérisque ( * ) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt
Le point d'interrogation ( ? ) remplace seulement un caractère dans le nom de fichier ; par
exemple, le masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas
les fichiers Doc.txt ou Doc11.txt
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C :\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque ( * )
*.log
Exclut les fichiers avec l'extension .log.
Masque ( ? )
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par “ mon ”.
6.2.7
Archive
Spécifiez où l'archive sera stockée ainsi que son nom.
1. Sélection de la destination
Saisissez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou
sélectionnez la destination désirée dans l'arborescence de dossiers.

Pour sauvegarder des données sur un emplacement de stockage centralisé, étendez le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Pour sauvegarder des données sur un emplacement de stockage personnel, étendez le groupe
Personnel et cliquez sur l'emplacement de stockage.

Pour sauvegarder des données sur un dossier local sur la machine, étendez le groupe Dossiers
locaux et cliquez sur le dossier requis.

Pour sauvegarder des données sur un réseau partagé, étendez le groupe Dossiers réseau,
sélectionnez la machine en réseau requise et cliquez ensuite sur le dossier partagé. Si le réseau
partagé nécessite des informations d'identification, le programme vous les demandera.
222
Copyright © Acronis, Inc., 2000-2010
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

Pour sauvegarder des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du
serveur dans le champ du Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Pour sauvegarder des données sur un périphérique de bandes connecté localement, étendez le
groupe Périphériques de bandes, et cliquez ensuite sur le périphérique requis.
2. Utilisation des tableaux d'archivage
Pour vous assister dans le choix de la meilleure destination, le tableau affiche les noms des
archives contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez
en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou
modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations
planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des archives.
3. Nommer la nouvelle archive
Une fois la destination de l'archive sélectionnée, le programme génère un nom pour la nouvelle
archive et l'affiche dans le champ Nom. Le nom ressemble généralement à Archive(1). Le nom
généré est unique au sein de l'emplacement sélectionné. Si vous êtes satisfait avec le nom
généré automatiquement, cliquez sur OK. Sinon saisissez un autre nom unique et cliquez sur OK.
Sauvegarder sur une archive existante
Vous pouvez configurer le plan de sauvegarde de façon à sauvegarder sur une archive existante. Pour
ce faire, sélectionnez l'archive dans le tableau des archives ou saisissez le nom de l'archive dans le
champ Nom. Si l'archive est protégée par un mot de passe, le programme le demandera dans la
fenêtre apparaissant.
En sélectionnant l'archive existante, vous empiétez dans la zone d'un autre plan de sauvegarde
utilisant l'archive. Ceci n'est pas un problème si l'autre plan est mis en pause, mais en général vous
devriez suivre la règle : " un plan de sauvegarde - une archive ". Faire le contraire n'empêchera pas le
programme de fonctionner mais ce n'est pas pratique ni efficace sauf dans des cas spécifiques.
Pourquoi plusieurs plans ne devraient pas être sauvegardés sur la même archive
1. Sauvegarder plusieurs sources sur la même archive rend l'utilisation de l'archive difficile au
niveau de la convivialité. Lorsqu'il s'agit d'une restauration, chaque seconde compte, mais vous
pouvez être perdu dans le contenu de l'archive.
Les plans de sauvegarde pouvant fonctionner avec la même archive devraient sauvegarder les
mêmes éléments de données (par exemple, les deux plans sauvegardent le volume C.)
Copyright © Acronis, Inc., 2000-2010
223
2. L'application de plusieurs règles de rétention sur une archive rend le contenu de l'archive
quelque peu imprévisible. Étant donné que les règles seront appliquées sur l'archive entière, les
sauvegardes appartenant à un plan de sauvegarde peuvent facilement être supprimées avec les
sauvegardes appartenant à d'autres plans. Vous devriez surtout ne pas vous attendre au
comportement classique des modèles de sauvegarde GPF et Tour de Hanoï.
Normalement, chaque plan de sauvegarde complexe devrait sauvegarder sur sa propre archive.
6.2.8
Informations d'identification pour l'emplacement de l'archive
Spécifiez les informations d'identification requises pour accéder à l'emplacement sur lequel l'archive
de sauvegarde sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le
propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification du plan
Le programme accède aux données source en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Général.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte du plan ne possède pas les droits d'accès à
l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Avertissement : Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations
d'identification requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte
simple. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète
utilisant un renifleur de paquets (packet sniffer).
6.2.9
Modèles de sauvegarde
Choisissez l'un des modèles de sauvegarde disponible :

Sauvegarder maintenant – pour créer une tâche de sauvegarde pour un démarrage manuel et
l'exécution de la tâche immédiatement après sa création.

Sauvegarder ultérieurement – pour créer une tâche de sauvegarde pour un démarrage manuel
OU planifier une exécution unique de la tâche dans le futur.

Simple – pour planifier quand et à quelle fréquence la sauvegarde de données doit être
effectuée et spécifier les règles de rétention.

Grand-père-Père-Fils – pour utiliser le modèle de sauvegarde Grand-père-Père-Fils. Ce modèle
ne permet pas aux données d'être sauvegardées plus d'une fois par jour. Vous définissez les jours
de la semaine au cours desquels la sauvegarde quotidienne sera exécutée et sélectionnez parmi
224
Copyright © Acronis, Inc., 2000-2010
ces jours, le jour de la sauvegarde hebdomadaire/mensuelle. Vous définissez ensuite les périodes
de rétention pour les sauvegardes quotidiennes (appelées « fils »), hebdomadaires (appelées
« Pères ») et mensuelles (appelées « grand-pères »). Les sauvegardes expirées seront supprimées
automatiquement.

Tour de Hanoï – Pour utiliser le modèle de sauvegarde Tour de Hanoï, où vous planifiez quand et
à quelle fréquence sauvegarder (sessions) et sélectionnes le nombre de niveaux de sauvegardes
(jusqu'à 16). Dans ce modèle, les données peuvent être sauvegardées plus d'une fois par jour. En
configurant la planification de la sauvegarde et en sélectionnant les niveaux de sauvegarde, vous
obtenez automatiquement la période de retour – le nombre de sessions garanties sur lesquelles
vous pouvez revenir à tout moment. Le mécanisme de nettoyage automatique maintient la
période de retour en supprimant les sauvegardes expirées et en gardant les sauvegardes les plus
récentes sur chaque niveau.

Personnalisé – pour créer un modèle personnalisé, sur lequel vous être libre de configurer une
stratégie de sauvegarde dont votre entreprise pourrait le plus besoin : spécifiez les planifications
multiples pour différents types de sauvegardes, ajoutez des conditions et spécifiez les règles de
rétention
Modèle « sauvegarder maintenant »
Avec le modèle Sauvegarder maintenant, la sauvegarde sera effectuée immédiatement, juste après
que vous aurez cliqué sur le bouton OK en bas de la page.
Dans le champ Type de sauvegarde, choisissez si vous voulez créer une sauvegarde complète,
incrémentielle ou différentielle (p. 33).
Modèle « sauvegarder ultérieurement »
Avec le modèle « Sauvegarder ultérieurement », la sauvegarde ne sera effectuée qu'une seule fois, à
la date et à l'heure que vous spécifiez.
Spécifiez les paramètres appropriés comme il suit
Type de sauvegarde
Sélectionnez le type de sauvegarde : complète, incrémentielle ou différentielle. S'il n'y
a pas de sauvegarde complète dans l'archive, une sauvegarde complète sera créée
sans tenir compte de votre sélection.
Date et heure
Spécifiez quand démarrer la sauvegarde.
La tâche débutera
manuellement
Cochez cette case si vous n'avez pas besoin de planifier la tâche de sauvegarde et que
vous souhaitez la démarrer manuellement plus tard.
Modèle simple
Avec le modèle de sauvegarde simple, vous n'avez qu'à planifier quand et à quelle fréquence
sauvegarder les données et à définir les règles de rétention. La première fois une sauvegarde
complète sera créée. Les sauvegardes suivantes seront incrémentielles.
Pour configurer le modèle de sauvegarde simple, spécifiez les paramètres appropriés comme il suit.
Sauvegarde
Définissez la planification de la sauvegarde - quand et à quelle fréquence sauvegarder les
données.
Pour en savoir plus sur la planification, consultez la section Planification (p. 183).
Copyright © Acronis, Inc., 2000-2010
225
Règle de
rétention
Avec le modèle simple, une seule règle de rétention (p. 42) est disponible. Définissez la
période de rétention pour les sauvegardes.
Modèle de sauvegarde Grand-père - Père - Fils
En un coup d'œil
 Sauvegardes incrémentielles quotidiennes, différentielles hebdomadaires et complètes
mensuelles


Jour particulier pour les sauvegardes hebdomadaires et mensuelles
Périodes de rétention personnalisées pour les sauvegardes de chaque type
Description
Supposons que nous voulons configurer un plan de sauvegarde qui produira régulièrement un série
de sauvegardes quotidiennes (Q), hebdomadaires (H), et mensuelles (M). Voici un moyen naturel de
faire ceci : le tableau suivant affiche une période échantillon de deux mois pour un tel plan.
Lu Ma Me Je Ve Sa Di
1er Jan — 7 Jan
D
D
D
D H
-
-
8 Jan — 14 Jan
D
D
D
D H
-
-
15 Jan — 21 Jan D
D
D
D H
-
-
22 Jan — 28 Jan D
D
D
D M
-
-
29 Jan — 4 Fév
D
D
D
D H
-
-
5 Fév — 11 Fév
D
D
D
D H
-
-
12 Fév — 18 Fév D
D
D
D H
-
-
19 Fév — 25 Fév D
D
D
D M
-
-
D
D
D
D H
-
-
26 Fév — 4 Mar
Les sauvegardes quotidiennes sont exécutées tous les jours ouvrés sauf le vendredi, qui est réservé
aux sauvegardes hebdomadaires et mensuelles. Les sauvegardes mensuelles sont exécutées tous les
quatre vendredis, et les sauvegardes hebdomadaires sont exécutées tous les autres vendredis.



Les sauvegardes mensuelles (« Grand-père ») sont complètes ;
Les sauvegardes hebdomadaires (« Père ») sont différentielles ;
Les sauvegardes quotidiennes (« Fils ») sont incrémentielles.
Paramètres
Vous pouvez définir les paramètres suivants pour un modèle Grand-père-Père-Fils (GFS).
Démarrer la sauvegarde le : Indique quand démarrer la sauvegarde. La valeur par défaut est 12:00.
Sauvegarder sur :
Indique les jours où une sauvegarde doit être exécutée. La valeur par
défaut est Jours ouvrés.
Hebdomadaire/Mensuelle : Indique quels jours sélectionnés dans le champ Sauvegarder le vous
voulez réserver pour les sauvegardes hebdomadaires et mensuelles.
Une sauvegarde mensuelle sera exécutée tous les quatre jours du jour
sélectionné. La valeur par défaut est Vendredi.
226
Copyright © Acronis, Inc., 2000-2010
Garder les sauvegardes :
Indique combien de temps vous voulez que les sauvegardes soient
stockées dans l'archive. Ceci peut être défini en heures, jours,
semaines, mois ou années. Pour les sauvegardes mensuelles, vous
pouvez également sélectionner Garder indéfiniment si vous voulez
qu'elles soient enregistrées indéfiniment.
Les valeurs par défaut pour chaque type de sauvegarde sont comme il
suit.
Quotidienne : 7 jours (minimum recommandé)
Hebdomadaire : 4 semaines
Mensuelle : Indéfinie
La période de rétention pour les sauvegardes hebdomadaires doit
dépasser celle des sauvegardes quotidiennes ; la période de rétention
des sauvegardes mensuelles doit être plus grande que la période de
rétention des sauvegardes hebdomadaires.
Nous recommandons de définir une période de rétention d'au moins
une semaine pour les sauvegardes quotidiennes.
Une sauvegarde ne sera jamais supprimée jusqu'à ce que toutes les sauvegardes dépendant directement de
celle-ci ne deviennent également disponibles pour suppression. C'est pourquoi il se peut qu'une sauvegarde
hebdomadaire ou mensuelle reste dans l'archive quelques jours après sa date d'expiration attendue.
Si la planification débute avec une sauvegarde quotidienne ou hebdomadaire, une sauvegarde complète sera
d'abord créée.
Exemples
Chaque jour de la semaine dernière, chaque semaine du mois dernier
Considérons un modèle de sauvegarde GFS ( Grand-père-Père-Fils ) que beaucoup trouveront utile.


Sauvegarder les fichiers tous les jours même le week-end


Avoir accès aux sauvegardes hebdomadaires du mois précédent
Être capable de restaurer les fichiers tels qu'ils étaient à n'importe quelle date au cours des sept
jours précédents
Garder les sauvegardes mensuelles indéfiniment.
Les paramètres du modèle peuvent être définis comme il suit.




Démarrer la sauvegarde le : 23:00
Sauvegarder sur : Tous les jours
Hebdomadaire/mensuel : Samedi ( par exemple )
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : Indéfinie
Par conséquent, une archive de sauvegardes quotidiennes, hebdomadaires et mensuelles sera créée.
Les sauvegardes quotidiennes seront disponibles pour sept jours après leur création. Par exemple,
Copyright © Acronis, Inc., 2000-2010
227
une sauvegarde quotidienne effectuée le dimanche 1er janvier sera disponible jusqu'au dimanche
suivant, le 8 janvier ; la première sauvegarde hebdomadaire, effectuée le samedi 7 janvier, sera
stockée sur le système jusqu'au 7 février. Les sauvegardes mensuelles ne seront jamais supprimées.
Stockage limité
Si vous ne voulez pas réorganiser une grande quantité d'espace pour stocker une très grande archive,
vous pouvez configurer un modèle GFS pour donner à vos sauvegardes une courte durée de vie, en
vous assurant en même temps que vos informations peuvent être restaurées en cas de perte de
données accidentelle.
Supposez que vous devez :


Exécuter les sauvegardes à la fin de chaque jour ouvré


Avoir accès à une sauvegarde 10 jours après sa création
Être capable de restaurer un fichier supprimé accidentellement ou modifié par mégarde si cela a
été découvert assez rapidement
Garder les sauvegardes mensuelles pendant 6 mois.
Les paramètres du modèle de sauvegarde peuvent être définis comme il suit.




Débuter la sauvegarde à : 18:00
Sauvegarder sur : Jours ouvrés
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : 1 semaine
Hebdomadaire : 10 jours
Mensuelle : 6 mois
Avec ce modèle, vous aurez une semaine pour restaurer la version précédente d'un fichier
endommagé à partir de la sauvegarde quotidienne ; ainsi que 10 jours d'accès aux sauvegardes
hebdomadaires. Chaque sauvegarde complète mensuelle sera disponible pendant six mois après sa
date de création.
Planification du travail
Supposez que vous êtes un consultant financier à temps partiel et travaillez dans une compagnie les
mardis et les jeudis. Pour ces jours, vous devez souvent effectuer des modifications à vos documents
financiers, états de compte, et mettre à jour vos feuilles de calcul etc. sur votre ordinateur portable.
Pour sauvegarder ces données, vous voulez :

Garder une trace des modifications aux états financiers, feuilles de calcul, etc. exécutées les
mardis et les jeudis (sauvegarde incrémentielle quotidienne).

Avoir un résumé hebdomadaire des modifications de fichiers depuis le mois dernier (sauvegarde
différentielle hebdomadaire les vendredis).

Avoir une sauvegarde mensuelle complète de vos fichiers.
De plus, supposez que vous vouliez conserver l'accès à toutes les sauvegardes, y compris les
sauvegardes quotidiennes, pour une période d'au moins six mois.
Le modèle de sauvegarde GPF s'adapte à tous ces besoins :


228
Débuter la sauvegarde à : 23h30
Sauvegarder sur : Mardi, jeudi, vendredi
Copyright © Acronis, Inc., 2000-2010


Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : 6 mois
Hebdomadaire : 6 mois
Mensuelle : 5 ans
Les sauvegardes incrémentielles quotidiennes seront créées ici les mardis et les jeudis, et les
sauvegardes hebdomadaires et mensuelles exécutées les vendredis. Veuillez prendre note qu'afin de
pouvoir choisir Vendredi dans le champ Hebdomadaire/mensuel, vous devez premièrement
sélectionner cette journée dans le champ Sauvegarder sur.
Une telle archive vous permet de comparer vos documents financiers depuis la première et la
dernière journée de travail, et afficher l'historique de tous les documents sur cinq années, etc.
Aucune sauvegarde quotidienne
Envisagez un modèle GPF plus exotique :




Débuter la sauvegarde à : 12h00
Sauvegarder sur : Vendredi
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : Indéfinie
La sauvegarde est donc exécutée que les vendredis. Cela fait de vendredi le seul choix pour les
sauvegardes hebdomadaires et mensuelles, ne laissant aucune autre date pour les sauvegardes
quotidiennes. L'archive « Grand-père - Père » ne consistera qu'en des sauvegardes différentielles
hebdomadaires et des sauvegardes complètes mensuelles.
Même s'il est possible d'utiliser le modèle GPF pour créer une telle archive, le modèle personnalisé
est plus flexible dans cette situation.
ModèleTour de Hanoi
En un coup d'œil
 Jusqu'à 16 niveaux de sauvegardes complètes, différentielles et incrémentielles
 Les sauvegardes de niveau suivant sont deux fois plus rares que les sauvegardes de niveau
précédent


Une sauvegarde pour chaque niveau est stockée à chaque fois
Densité plus grande pour les sauvegardes récentes
Paramètres
Vous pouvez configurer les paramètres suivants pour un modèle Tour de Hanoi.
Planification
Configurer une planification quotidienne (p. 184), hebdomadaire (p. 186), ou
mensuelle (p. 188). Configurer les paramètres de planification vous permet de
créer des planifications simples (exemple d'une planification simple quotidienne :
une tâche de sauvegarde sera exécutée tous les jours à 10:00) ainsi que des
planifications plus complexes (exemple d'une planification complexe quotidienne :
une tâche sera exécutée tous les 3 jours, à partir du 15 janvier. Pendant les jours
Copyright © Acronis, Inc., 2000-2010
229
spécifiés, la tâche sera répétée toutes les 2 heures de 10 heures du matin à 10
heures du soir). Ainsi, les planifications complexes indiquent les sessions pendant
lesquelles le modèle devrait être exécuté. Dans la discussion ci-dessous, « jours »
peut être remplacé par « sessions planifiées ».
Nombre
niveau
de Sélectionnez entre 2 et 16 niveaux de sauvegarde. Voir l'exemple ci-dessous pour
plus de détails.
Période
à Il s'agit du nombre de sessions garanti sur lesquels l'utilisateur peut revenir à tout
remonter dans moment. Calculée automatiquement, en fonction des paramètres de planification
et du nombre de niveaux sélectionnés. Voir l'exemple ci-dessous pour plus de
le temps
détails.
Exemple
Les paramètres de Planification sont définis comme il suit


Répéter : Tous les jours
Fréquence : Une fois à 18:00
Nombre de niveaux : 4
Voilà à quoi les 14 premiers jours (ou 14 sessions) de ce modèle de planification ressemblent. Les
nombres ombragés indiquent les niveaux de sauvegarde.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
4 1 2 1 3 1 2 1 4 1
2
1
3
1
Les sauvegardes de niveaux différents ont des types différents :



Les sauvegardes du Dernier niveau (dans ce cas, niveau 4) sont complètes ;
Les sauvegardes de niveaux intermédiaires (2, 3) sont différentielles ;
Les sauvegardes du Premier niveau (1) sont incrémentielles.
Un mécanisme de nettoyage assure que seules les sauvegardes les plus récentes de chaque niveau
sont gardées. Voilà à quoi ressemble l'archive au jour 8, un jour avant la création d'une nouvelle
sauvegarde complète.
1 2 3 4 5 6 7 8
4 1 2 1 3 1 2 1
Le modèle permet un stockage de données efficace : de plus en plus de sauvegardes s'accumulent
vers le présent. En ayant quatre sauvegardes, vous pouvez restaurer les données d'aujourd'hui,
d'hier, de la moitié de la semaine dernière ou même de toute la semaine dernière.
Période à remonter dans le temps
Le nombre de jours auxquels vous pouvez revenir dans l'archive est différent pour des jours
différents. Le nombre de jours minimal que vous êtes garanti d'avoir est appelé la période à
remonter dans le temps.
Le tableau suivant affiche les périodes de sauvegardes complètes et les périodes à remonter dans le
temps pour des modèles de niveaux divers.
230
Copyright © Acronis, Inc., 2000-2010
Nombre de
niveau
Sauvegarde complète tous Sur des jours différents, peut
les
revenir
Période à remonter dans le
temps
2
2 jours
1 à 2 jours
1 jour
3
4 jours
2 à 5 jours
2 jours
4
8 jours
4 à 11 jours
4 jours
5
16 jours
8 à 23 jours
8 jours
6
32 jours
16 à 47 jours
16 jours
Ajouter un niveau double les périodes de sauvegardes complètes et les périodes à remonter dans le
temps.
Pour voir pourquoi le nombre de jours de restauration varie, revenons à l'exemple précédent.
Voici les sauvegardes que nous avons au jour 12 (les numéros grisés indiquent les sauvegardes
supprimées).
1 2 3 4 5 6 7 8 9 10 11 12
4 1 2 1 3 1 2 1 4 1 2 1
Une nouvelle sauvegarde différentielle de niveau 3 n'a pas encore été créée, donc la sauvegarde du
jour cinq est toujours stockée. Étant donné qu'elle dépend de la sauvegarde du premier jour, celle-ci
est également toujours disponible. Ceci nous permet de remonter aussi loin qu'il y a 11 jours, ce qui
est le meilleur scénario.
Le jour suivant, cependant, une nouvelle sauvegarde différentielle de niveau trois est créée, et
l'ancienne sauvegarde complète est supprimée.
1 2 3 4 5 6 7 8 9 10 11 12 13
4 1 2 1 3 1 2 1 4 1 2 1 3
Ceci nous donne un intervalle de restauration de quatre jours, ce qui s'avère être le pire scénario
possible.
Au jour 14, l'intervalle est de cinq jours. Il augmente les jours suivants avant de diminuer à nouveau
et ainsi de suite.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
4 1 2 1 3 1 2 1 4 1 2 1 3 1
La période à remonter le temps montre combien de jours nous sommes garantis d'avoir même dans
le pire des scénarios. Pour un modèle à quatre niveaux, il s'agit de quatre jours.
Modèle de sauvegarde personnalisé
En un coup d'œil
 Planification personnalisée et conditions pour les sauvegardes de chaque type
 Planification personnalisée et règles de rétention
Paramètres
Paramètre
Signification
Copyright © Acronis, Inc., 2000-2010
231
Sauvegarder
complète
Indique la planification et les conditions sous lesquelles la sauvegarde complète sera
exécutée.
Par exemple, la sauvegarde complète peut être exécutée tous les dimanches à 1:00 dès
que tous les utilisateurs sont déconnectés.
Incrémentielle
Indique la planification et les conditions sous lesquelles la sauvegarde incrémentielle sera
exécutée.
Si l'archive ne contient aucune sauvegarde au moment de l'exécution de la tâche, une
sauvegarde complète sera créée au lieu d'une sauvegarde incrémentielle.
Différentielle
Indique la planification et les conditions sous lesquelles la sauvegarde différentielle sera
exécutée.
Si l'archive ne contient aucune sauvegarde complète au moment de l'exécution de la
tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde différentielle.
Nettoyage d'archive Spécifie comment se débarrasser des vieilles sauvegardes: soit pour appliquer les règles
de rétention (p. 42) régulièrement ou pour nettoyer l'archive pendant une sauvegarde
quand l'espace dans l'emplacement est presque plein.
Par défaut, les règles de rétention ne sont pas spécifiées, ce qui signifie que les
sauvegardes les plus vieilles ne seront pas supprimées automatiquement.
Utilisation des règles de rétention
Spécifiez les règles de rétention et quand les appliquer.
Cette configuration est recommandée pour les destinations de sauvegarde telles que les
dossiers partagés ou les emplacements de stockage centralisés.
Quand l'espace est insuffisant lors de la sauvegarde
L'archive ne sera nettoyée que pendant la sauvegarde et uniquement si il y a assez
d'espace pour créer une nouvelle sauvegarde. Dans ce cas, le programme agira comme
ce suit :

Suppression de la sauvegarde complète la plus vieille ainsi que toutes les
sauvegardes incrémentielles/différentielles en dépendant

S'il ne reste qu'une seule sauvegarde et qu'une sauvegarde complète est en
cours, alors la dernière sauvegarde complète sera supprimée ainsi que
toutes les sauvegardes incrémentielles/différentielles en dépendant

S'il ne reste qu'une seule sauvegarde complète, et qu'une sauvegarde
incrémentielle ou différentielle est en cours, vous recevrez un message
d'erreur qui vous dira qu'il n'y a pas assez d'espace disponible.
Ce paramètre est recommandé lors de la sauvegarde sur un lecteur USB ou sur Acronis
Secure Zone. Ce paramètre n'est pas applicable sur les emplacements gérés.
Ce paramètre active la suppression de la dernière sauvegarde dans l'archive, au cas où
votre périphérique de stockage ne puisse pas accommoder plus d'une sauvegarde.
Cependant, il se peut que vous vous retrouviez sans aucune sauvegarde si le programme
n'est pas capable de créer la nouvelle sauvegarde pour quelque raison que ce soit.
Appliquer les règles
Spécifiez quand les règles de rétention (p. 42) doivent être appliquées.
(seulement si les
règles de rétention
sont définies)
Par exemple, la procédure de nettoyage peut être configurée pour être exécutée après
chaque sauvegarde, et elle peut également être planifiée.
232
Cette option n'est disponible que si vous avez défini au moins une règle de rétention
dans Règles de rétention.
Copyright © Acronis, Inc., 2000-2010
Planification du
nettoyage
(seulement si Sur
planification est
sélectionnée)
Spécifie une planification pour le nettoyage d'archive.
Par exemple, le nettoyage peut être planifié pour démarrer le dernier jour de chaque
mois.
Cette option est disponible seulement si vous sélectionnez Sur planification dans
Appliquer les règles.
Exemples
Sauvegarde complète hebdomadaire
Le modèle suivant produit une sauvegarde complète exécutée tous les vendredis soirs.
Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22h00
Ici, tous les paramètres sauf la Planification dans la Sauvegarde complète sont laissés vides. Toutes
les sauvegardes dans l'archive seront conservées indéfiniment (aucun nettoyage d'archive n'est
exécuté).
Sauvegarde complète et incrémentielle plus nettoyage
Avec le modèle suivant, l'archive sera composée de sauvegardes complètes hebdomadaires et de
sauvegardes incrémentielles quotidiennes. Nous avons également besoin que tous les utilisateurs
soient déconnectés avant d'exécuter une sauvegarde complète.
Sauvegarde complète : Planification : Hebdomadaire, tous les Vendredis, à 22:00
Sauvegarde complète : Conditions : L'utilisateur est déconnecté
Incrémentielle : Planification : Hebdomadaire, chaque jour ouvré, à 21:00
Il est également conseillé de laisser les sauvegardes datant de plus d'un an être supprimées de
l'archive, et de laisser le nettoyage être effectué une fois la création d'une nouvelle sauvegarde
complétée.
Règles de rétention : Supprimer les sauvegardes datant de plus de 12 mois
Appliquer les règles : Après la sauvegarde
Par défaut, une sauvegarde complète datant de plus d'un an ne sera pas supprimée jusqu'à ce que
toutes les sauvegardes qui en dépendent puissent également être supprimées. Pour plus
d'informations, voir Règles de rétention (p. 42).
Sauvegardes mensuelles complètes, hebdomadaires différentielles, et incrémentielles
quotidiennes plus le nettoyage
Cet exemple démontre l'utilisation de toutes les options disponibles dans le modèle personnalisé.
Supposons que nous ayons besoin d'un modèle qui produira des sauvegardes mensuelles complètes,
des sauvegardes différentielles hebdomadaires. et des sauvegardes incrémentielles quotidiennes.
Alors la planification de la sauvegarde se présente tel que ci-dessous.
Sauvegarde complète : Planification : Mensuelle, tous les derniers dimanches du mois, à 21h00
Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 19h00
Différentielle : Planification : Hebdomadaire, tous les samedis, à 20h00
Copyright © Acronis, Inc., 2000-2010
233
De plus, nous voulons ajouter des conditions qui doivent être satisfaites pour qu'une tâche de
sauvegarde débute. Cela est défini dans les champs Conditions pour chaque type de sauvegarde.
Sauvegarde complète : Conditions : Emplacement disponible
Incrémentielle : Conditions : L'utilisateur est déconnecté
Différentielle : Conditions : L'utilisateur est inactif
En conséquences, une sauvegarde complète—originellement planifiée à 21h00—peut actuellement
débuter plus tard : dès que l'emplacement de sauvegarde devient disponible. Pareillement, les
tâches de sauvegarde pour les sauvegardes incrémentielles et différentielles attendront jusqu'à ce
que tous les utilisateurs soient déconnectés et inactifs, respectivement.
Finalement, nous créons des règles de rétention pour l'archive : nous permet de retenir seulement
les sauvegardes qui ne sont pas antérieures à six mois, et permet au nettoyage d'être exécuté après
chaque tâche de sauvegarde et également à la dernière journée de chaque mois.
Règles de rétention : Supprime les sauvegardes antérieures à 6 mois
Appliquer les règles : Après la sauvegarde, Sur planification
Planification du nettoyage : Mensuelle, la dernière journée de tous les mois, à 22h00
Par défaut, une sauvegarde n'est pas supprimée tant qu'il y a des sauvegarde dépendantes qui
doivent être conservées. Par exemple, si une sauvegarde complète a été soumise pour suppression,
mais s'il y a des sauvegardes incrémentielles ou différentielles qui en dépendent, la suppression est
remise jusqu'à ce que les sauvegardes dépendantes puissent être supprimées également.
Pour plus d'informations, voir les Règles de rétention (p. 42).
Tâches obtenues
Tout modèle personnalisé produit toujours trois tâches de sauvegarde et — au cas où les règles de
rétention sont définies — une tâche de nettoyage. Chaque tâche est répertoriée dans la liste des
tâches soit en tant que tâche Planifiée (si la planification a été configurée) soit Manuelle (si la
planification n'a pas été planifiée).
Vous pouvez manuellement exécuter toute tâche de sauvegarde ou tâche de nettoyage à tout
moment, qu'elle soit planifiée ou non.
Dans le premier des exemples précédents, nous avons configuré une planification seulement pour les
sauvegardes complètes. Cependant, le modèle engendrera toujours trois tâches de sauvegarde, vous
permettant de démarrer manuellement une sauvegarde de n'importe quel type :



Sauvegarde complète, exécution tous les vendredi à 22:00
Sauvegarde incrémentielle, exécution manuelle
Sauvegarde différentielle, exécution manuelle
Vous pouvez exécuter n'importe laquelle de ces tâches de sauvegarde en la sélectionnant dans la
liste des tâches dans la section plans et tâches de sauvegarde dans le volet de gauche.
Si vous avez également indiqué les règles de rétention dans votre modèle de sauvegarde, le modèle
engendrera quatre tâches : trois tâches de sauvegarde et une tâche de nettoyage.
234
Copyright © Acronis, Inc., 2000-2010
6.2.10 Validation de l'archive
Configurez la tâche de validation pour vérifier si les données sauvegardées sont récupérables. Si la
sauvegarde n'est pas validée avec succès, la tâche de validation échoue et le plan de sauvegarde
passe en statut Erreur.
Pour configurer la validation, spécifiez les paramètres suivants
1. Quand valider – choisissez quand vous voulez effectuer la validation. Étant donné que
l'opération de validation nécessite beaucoup de ressources, il est préférable de planifier la
validation pendant la période creuse de la machine gérée. D'un autre côté, si la validation est
l'une des parties principales de votre stratégie de protection de données et que vous préférez
être immédiatement informé si les données sauvegardées ne sont pas corrompues et peuvent
être restaurées avec succès, pensez à démarrer la validation juste après la création de la
sauvegarde.
2. Que valider – choisissez si vous voulez valider l'archive entière ou la sauvegarde la plus récente
au sein de l'archive. La validation d'une sauvegarde de fichier imite la restauration de tous les
fichiers à partir de la sauvegarde vers une destination factice. La validation d'une sauvegarde de
volume calcule une somme de contrôle pour chaque bloc de données enregistré dans la
sauvegarde. La validation de l'archive validera toutes les sauvegardes de l'archive et peut
nécessiter beaucoup de temps et de ressources système.
3. Planification de la validation (apparaît seulement si vous avez sélectionné Sur planification dans
l'étape 1) - configurez la planification de la validation. Pour plus d'informations, consultez la
section Planification (p. 183).
6.2.11 Configuration d'une conversion régulière en une machine
virtuelle
Lorsque vous créez un plan de sauvegarde (p. 216), vous pouvez configurer une conversion régulière
d'une sauvegarde de disque ou de volume vers une machine virtuelle. Cette section fournit les
informations qui vous permettront de définir les paramètres appropriés.
Définition d'une planification de conversion
Une sauvegarde de disque (p. 412) créée pendant l'exécution d'un plan de sauvegarde peut être
convertie en une machine virtuelle immédiatement ou sous planification, ou vous pouvez combiner
les deux méthodes.
La tâche de conversion sera créée sur la machine sauvegardée et sa date et son heure seront
utilisées.
Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions
suivantes vont créer cette machine à nouveau. Premièrement, une nouvelle (temporaire) machine
virtuelle est créée. Si cette opération réussi, l'ancienne machine est remplacée. Si une erreur se
produit pendant la création de la machine temporaire, celle-ci sera supprimée. De cette façon, la
tâche se termine toujours sur une seule machine, mais un espace de stockage supplémentaire est
nécessaire pendant la conversion afin de conserver la machine temporaire.
L'ancienne machine virtuelle doit être mise hors tension pendant la conversion, sinon il sera
impossible de la supprimer et la tâche de conversion échouera. Si cela se produit, vous pouvez
redémarrer la tâche de conversion manuellement après avoir mis la machine hors tension. Toutes les
modifications effectuées à la machine pendant qu'elle était sous tension seront écrasées.
Copyright © Acronis, Inc., 2000-2010
235
Sélection d'un hôte qui effectuera la conversion
Spécifiez la machine qui effectuera la conversion. La machine doit avoir l'agent Acronis Backup &
Recovery 10 pour Windows, l'agent ESX/ESXi ou l'agent Hyper-V installé.
Veuillez prendre en considération...
Quel agent est installé sur l'hôte ?
Le type de machine virtuelle résultante et son emplacement dépendent de l'agent qui réside sur
l'hôte sélectionné.

L'agent pour Windows est installé sur l'hôte
Vous avez le choix du type de la machine virtuelle : VMware Workstation, Microsoft Virtual PC,
ou Parallels Workstation. Les fichiers de la nouvelle machine virtuelle seront placés dans le
dossier que vous sélectionnez.

L'agent ESX/ESXi est installé sur l'hôte
Une machine virtuelle VMware sera créée sur le serveur ESX/ESXi.
Les machines virtuelles qui résultent d'une sauvegarde ne sont pas supposées être sauvegardés
et donc n'apparaissent pas sur le serveur de gestion, à moins que son intégration avec le serveur
VMware vCenter soit activée. Si l'intégration est activée, ces machines apparaissent comme non
gérées. Il n'est pas possible de leur appliquer une stratégie de sauvegarde.

L'agent Hyper-V est installé sur l'hôte
Vous pouvez choisir entre la création d'une machine virtuelle sur le serveur Hyper-V et la
création d'une machine VMware Workstation, Microsoft Virtual PC ou Parallels Workstation dans
le dossier que vous sélectionnez.
Les machines virtuelles créées sur un serveur Hyper-V suite à une sauvegarde n'apparaîtront pas
sur le serveur de gestion car ces machines ne sont pas supposées être sauvegardées.
Qu'est-ce que la puissance de traitement de l'hôte ?
La tâche de conversion sera créée sur la machine sauvegardée et sa date et son heure seront
utilisées. En fait, la tâche sera exécutée par l'hôte que vous avez sélectionné et utilisera donc ses
ressources. Si plusieurs plans de sauvegarde utilisent le même hôte, plusieurs tâches de conversion
seront mises en fil d'attente sur cet hôte et le temps nécessaire pour les compléter peut être
considérable.
Quel stockage sera utilisé pour les machines virtuelles ?
Utilisation en réseau
Contrairement aux sauvegardes ordinaires (fichiers TIB), les fichiers des machines virtuelles sont
transmis non compressés au travers du réseau. Donc, utiliser un SAN ou un stockage local à l'hôte qui
effectue la conversion est le meilleur choix du point de vue de l'utilisation du réseau. Un disque local
n'est pas une option même si la conversion est effectuée par la même machine qui est sauvegardée.
Utiliser un NAS est également un choix sensé.
Espace disque
Sous VMware ESX/ESXi, les nouvelles machines sont créées avec des disques préaffectés. Cela signifie
que l'espace disque virtuel est toujours égal à la capacité du disque d'origine. En supposant que la
taille du disque original est de 100 Go, le disque virtuel correspondant utilisera 100 Go même si le
disque ne contient que 10 Go de données.
236
Copyright © Acronis, Inc., 2000-2010
Les machines virtuelles créées sur un serveur ou un poste de travail de type Hyper-V (VMware
Workstation, Microsoft Virtual PC ou Parallels Workstation) utilisent autant d'espace disque
qu'occupent les données originales. Puisque l'espace n'est pas pré-alloué, le disque physique sur
lequel la machine virtuelle s'exécutera devra posséder assez d'espace disque pour permettre aux
disques virtuels d'accroître leurs tailles.
6.3 Récupération des données
Lorsqu'il s'agit de récupération de données, considérez la méthode la plus opérationnelle en premier
lieu : connectez la console à la machine gérée qui exécute le système d'exploitation et créez la tâche
de récupération.
Si le système d'exploitation de la machine gérée ne démarre pas ou vous devez récupérer des
données à chaud, lancez la machine à partir du support de démarrage (p. 413) ou utilisez Acronis
Startup Recovery Manager (p. 54). Ensuite, créez une tâche de récupération.
La restauration universelle Acronis (p. 55)vous permet de récupérer et lancer Windows sur un
matériel dissemblable ou sur une machine virtuelle.
Un système Windows peut être ramené en ligne en quelques secondes pendant qu'il est en cours
de récupération. En utilisant la technologie Acronis Active Restore (p. 57) propriétaire, Acronis
Backup & Recovery 10 lancera la machine avec le système d'exploitation trouvé dans la sauvegarde
tout comme si le système d'exploitation se trouvait sur le disque physique. Le système devient
opérationnel et est prêt à fournir les services nécessaires. Ainsi, le temps d'arrêt du système sera
minimal.
Un volume dynamique peut être récupéré sur un volume existant, vers l'espace non alloué d'un
groupe de disque, ou vers l'espace non alloué d'un disque basique. Pour en savoir plus à propos de la
récupération de volumes dynamiques, veuillez vous diriger vers la section Microsoft LDM (Volumes
dynamiques) (p. 45).
L'agent pour Windows Acronis Backup & Recovery 10 a la capacité de récupérer une sauvegarde de
disque (volume) sur une nouvelle machine virtuelle de n'importe quel type suivant : VMware
Workstation, Microsoft Virtual PC, Parallels Workstation ou appareil virtuel Citrix XenServer.
L'appareil virtuel peut par la suite être importé dans XenServer. La machine VMware Workstation
peut être convertie dans un format de virtualisation ouvert (OVF) en utilisant l'outil VMware OVF.
Avec l'agent Acronis Backup & Recovery 10 pour Hyper-V ou l'agent pour ESX/ESXi, vous pouvez créer
une nouvelle machine virtuelle sur le serveur de virtualisation respectif.
Vous pourriez avoir besoin de préparer des disques cibles avant la récupération. Acronis Backup &
Recovery 10 inclut un utilitaire de gestion de disque commode qui vous permet de créer ou de
supprimer des volumes, modifier le style de partition d'un disque, de créer un groupe de disques et
d'exécuter d'autres opérations de gestion de disque sur un matériel cible, soit sous le système
d'exploitation ou soit à chaud. Pour plus d'informations concernant Acronis Disk Director LV, veuillez
consulter la section Gestion de disque (p. 296).
Pour créer une tâche de récupération, exécutez les étapes suivantes
Général
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de récupération. Un nom réfléchi vous
permet d'identifier rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 240)
Copyright © Acronis, Inc., 2000-2010
237
[Facultatif] La tâche exécutera sous le nom de l'utilisateur qui créé la tâche. Vous pouvez
modifier les informations d'identification du compte de la tâche si nécessaire. Pour accéder à
cette option, sélectionnez la case à cocher Visualisation avancée.
Quoi récupérer
Archive (p. 240)
Sélectionnez l'archive à partir de laquelle récupérer des données.
Type de données (p. 241)
S'applique à : récupération de disque
Choisissez le type de données que vous devez récupérer depuis la sauvegarde de disque
sélectionnée.
Contenu (p. 241)
Sélectionnez la sauvegarde et le contenu à récupérer.
Informations d'identification d'accès (p. 242)
[Facultatif] Fournissez les informations d'identification si le compte de la tâche n'a pas les
droits pour y accéder. Pour accéder à cette option, sélectionnez la case à cocher
Visualisation avancée.
Où récupérer
Cette section apparaît après que la sauvegarde requise soit sélectionnée et que le type de
données à récupérer soit défini. Les paramètres que vous spécifiez ici dépendent du type de
données récupérées.
Disques (p. 243)
Volumes (p. 244)
Acronis Active Restore
[Facultatif] La case à cocher Acronis Active Restore est disponible lors de la récupération de
Windows à partir de la version Windows 2000. Acronis Active Restore génère un système en
ligne immédiatement après le démarrage de la récupération. Le système d'exploitation
démarre à partir de l'image de sauvegarde et la machine devient opérationnelle et prête à
fournir les services nécessaires. Les données requises pour satisfaire les demandes entrantes
sont récupérées avec la priorité la plus élevée ; toutes les autres récupérations sont
effectuées en arrière-plan.
Voir Acronis Active Restore (p. 57) pour les détails.
Fichiers (p. 248)
Il se peut que vous ayez à spécifier les informations d'identification pour l'emplacement
cible. Sautez cette étape lorsque vous travaillez sur une machine lancée avec un support de
démarrage.
Informations d'identification d'accès (p. 249)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de destination si
les informations d'identification de la tâche ne permettent pas la récupération des données
sélectionnées. Pour accéder à cette option, sélectionnez la case à cocher Visualisation
avancée.
Quand récupérer
Récupérer (p. 250)
Sélectionnez quand débuter la récupération. La tâche peut débuter immédiatement après sa
création, être planifiée pour une date et une heure ultérieure ou simplement être
enregistrée pour une exécution manuelle.
238
Copyright © Acronis, Inc., 2000-2010
[Facultatif] Restauration universelle Acronis
S'applique à : Système d'exploitation Windows et récupération du volume système
Restauration universelle (p. 250)
Utilisez la restauration universelle Acronis lorsque vous devez récupérer et lancer Windows
sur un matériel dissemblable.
Recherche des pilotes automatique
Spécifiez où le programme doit rechercher pour les pilotes HAL, de stockage de masse et
d'adaptateurs réseau. La restauration universelle Acronis installera les pilotes qui
conviennent le mieux au matériel cible.
Pilotes de stockage de masse à installer de toutes façons
[Facultatif] Spécifiez les pilotes de stockage de masse manuellement si la recherche de
pilotes automatique n'a pas trouvé les pilotes appropriés. Pour accéder à cette option,
sélectionnez la case à cocher Visualisation avancée.
Options de récupération
Paramètres
[Facultatif] Personnalisez l'opération de récupération en configurant les options de
récupération telles que les commandes pré/post de récupération, la priorité de la
récupération, la gestion des erreurs, ou les options de notification. Si vous ne faites aucune
personnalisation, les valeurs par défaut (p. 130) seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparait et
vous ne voyez que les paramètres qui diffèrent des valeurs par défaut dans la section des
Paramètre.
Cliquer sur Réinitialiser au défaut réinitialise tous les paramètres à leur valeur par défaut.
Après que vous ayez complété toutes les étapes requises, cliquez sur OK pour créer la tâche de
récupération.
6.3.1
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utilisez les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :
Copyright © Acronis, Inc., 2000-2010
239

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 10, consultez la section Propriétaires et informations d'identification (p. 32).
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 31).
6.3.2
Sélection d'archive
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).
240
Copyright © Acronis, Inc., 2000-2010

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.3.3
Type de données
Choisissez quel type de données vous devez récupérer depuis la sauvegarde de disque sélectionnée :



Disques - pour restaurer des disques
Volumes - pour restaurer des volumes
Fichiers - pour restaurer des fichiers et dossiers spécifiques
6.3.4
Sélection du contenu
La présentation de cette fenêtre dépend du type de données stockées dans l'archive.
Sélection de disques/volumes
Pour sélectionner une sauvegarde et des disques/volumes à récupérer :
1. Sélectionnez une des sauvegardes successives en fonction de sa date et son heure de création.
Ainsi, vous pouvez ramener les données du disque à un moment précis dans le temps.
Spécifiez les éléments à récupérer. Par défaut, tous les éléments de la sauvegarde sélectionnée
seront sélectionnés. Si vous ne désirez pas récupérer certains éléments, décochez-les
simplement.
Pour obtenir des informations sur un disque/volume, cliquez-droit dessus et ensuite cliquez sur
Informations.
2. Cliquez sur OK.
Sélection d'un MBR
Vous devez habituellement sélectionner le MBR du disque si :



Le système d'exploitation ne peut pas démarrer

La géométrie du disque est différente de celle stockée dans la sauvegarde.
Le disque est nouveau et ne possède pas de MBR
La restauration de gestionnaires de démarrage non-Windows ou personnalisés (tels que LILO
et GRUB)
Il y a probablement d'autres occasions où vous devez restaurer le MBR mais les cas ci-dessus sont les
plus communs.
Lors de la restauration du MBR d'un disque vers un autre Acronis Backup & Recovery 10 restaure la
piste 0, laquelle n'affecte ni la table de partition du disque cible ni la structure de la partition. Acronis
Backup & Recovery 10 met à jour automatiquement les chargeurs Windows après la restauration,
Copyright © Acronis, Inc., 2000-2010
241
donc il n'y a aucun besoin de restaurer le MBR et la piste 0 pour les systèmes Windows, à moins que
le MBR ne soit endommagé.
Sélection de fichiers
Pour sélectionner une sauvegarde et des fichiers à restaurer :
1. Sélectionnez une des sauvegardes successives en fonction de sa date et son heure de création.
Ainsi, vous pouvez restaurer les fichiers/dossiers à un instant précis dans le temps.
2. Spécifiez les fichiers et les dossiers à restaurer en sélectionnant les cases à cocher
correspondantes dans l'arborescence des archives.
Sélectionner un dossier automatiquement sélectionne tous ses dossiers et fichiers imbriqués.
Utilisez le tableau à la droite de l'arborescence des archives pour sélectionner les éléments
imbriqués. Le fait de cocher la case à cocher pour l'en-tête de colonne Nom sélectionne
automatiquement tous les éléments dans le tableau. Décocher cette case désélectionne
automatiquement tous les éléments.
3. Cliquez sur OK.
6.3.5
Informations d'identification d'accès pour l'emplacement
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.3.6
Sélection de la destination
Spécifiez la destination vers laquelle les données spécifiées seront récupérées.
242
Copyright © Acronis, Inc., 2000-2010
Disques
Les disques cibles disponibles dépendent des agents opérant sur la machine.
Restaurer vers :
Machine physique
Disponible lorsque l'agent pour Windows Acronis Backup & Recovery 10 ou l'agent pour Linux est
installé.
Les disques sélectionnés seront restaurés vers les disques physiques de la machine sur
laquelle la console est connectée. Pour cette sélection, vous exécutez la procédure normale
de mappage de disque décrite ci-bas.
Nouvelle machine virtuelle (p. 247)
Si l'agent pour Windows Acronis Backup & Recovery 10 est installé.
Les disques sélectionnés seront restaurés vers une nouvelle machine virtuelle d'un des types
suivants : VMware Workstation, Microsoft Virtual PC, Parallels Workstation ou appareil
virtuel Citrix XenServer. Les fichiers de la machine virtuelle seront enregistrés sur
l'emplacement cible que vous spécifiez.
Si l'agent pour Hyper-V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi est installé.
Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de
virtualisation que vous spécifiez.
La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la
machine source étant copiée lorsque c'est possible. La configuration est affichée dans la
section Paramètres de la machine virtuelle (p. 247). Vérifiez les paramètres et apportez tout
changement si nécessaire.
Par la suite vous exécutez la procédure normale de mappage de disque décrite ci-bas.
Machine virtuelle existante
Disponible lorsque l'agent pour Hyper-V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi
est installé.
Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible.
Par la suite vous exécutez la procédure normale de mappage de disque décrite ci-dessous.
Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous
préférez l'éteindre manuellement, modifiez l'option de la gestion d'alimentation VM.
Disk #:
Disque # (MODÈLE) (p. 245)
Sélectionnez le disque de destination pour chacun des disques sources.
Signature NT (p. 244)
Sélectionnez la façon dont la signature de disque restaurée sera traitée. La signature de
disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Destination du disque
Pour spécifier un disque cible :
1. Sélectionnez un disque sur lequel vous voulez restaurer le disque. La taille de l'espace disque
cible doit au moins avoir la même taille que celles des données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le disque cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Copyright © Acronis, Inc., 2000-2010
243
Signature NT
Lorsque le MBR est sélectionné avec la sauvegarde de disque, vous devez préserver l'amorçage du
système d'exploitation sur le volume du disque cible. Le système d'exploitation doit avoir les
informations du volume système (comme la lettre du volume) correspondant à la signature du disque
NT, qui est gardée en mémoire dans le disque MBR. Mais deux disques avec la même signature NT ne
peuvent pas fonctionner proprement sous un seul système d'exploitation.
S'il y a deux disques ayant la même signature NT et qu'ils sont contenus dans un volume système sur une
machine, au démarrage le système d'exploitation est exécuté à partir du premier disque, découvre ensuite la
même signature sur le second, génère automatiquement une nouvelle signature NT unique et l'assigne au
second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins
d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système
d'exploitation sur ce disque ne sera plus amorçable.
Afin de conserver l'amorçage du volume du disque cible, choisissez l'une des options suivantes :
 Sélectionner automatiquement
Une nouvelle signature NT sera créée seulement si celle qui existe est différente de celle qui est
dans la sauvegarde. Sinon, la signature NT existante sera conservée.

créer une nouvelle
Le programme génère une nouvelle signature NT pour le lecteur de disque dur cible.

restaurer à partir d'une sauvegarde
Le programme remplace la signature NT du disque dur cible par l'une de la sauvegarde de disque.
La restauration de la signature du disque peut être souhaitable pour les raisons suivantes :


Acronis Backup & Recovery 10 crée des tâches planifiées en utilisant la signature du disque
dur source. Si vous restaurez la même signature de disque, vous n'avez pas besoin de recréer
ou de modifier les tâches créées précédemment.

Quelques applications installées utilisent la signature du disque pour la licence et d'autres
raisons


Ceci permet de conserver tous les points de restauration Windows sur le disque restauré.
Pour restaurer les snapshots VSS utilisés par la fonctionnalité "Versions précédentes" de
Windows Vista
Conserver l'existant
Le programme conserve la signature NT sur le disque dur cible en l'état.
Volumes
Les volumes cibles disponibles dépendent des agents opérant sur la machine.
Récupérer vers :
Machine physique
Disponible lorsque l'agent pour Windows Acronis Backup & Recovery 10 ou l'agent pour Linux est
installé.
Les volumes sélectionnés seront restaurés sur les disques physiques de la machine sur
laquelle la console est connectée. Pour cette sélection, vous exécutez la procédure normale
de mappage de volume décrite ci-dessous.
Nouvelle machine virtuelle (p. 247)
Si l'agent pour Windows Acronis Backup & Recovery 10 est installé.
244
Copyright © Acronis, Inc., 2000-2010
Les volumes sélectionnés seront restaurés sur une nouvelle machine virtuelle d'un des types
suivants : VMware Workstation, Microsoft Virtual PC, Parallels Workstation ou Citrix
XenServer virtual appliance. Les fichiers de la machine virtuelle seront enregistrés sur
l'emplacement cible que vous spécifiez.
Si l'agent pour Hyper-V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi est installé.
Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de
virtualisation que vous spécifiez.
La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la
machine source étant copiée lorsque c'est possible. La configuration est affichée dans la
section Paramètres de la machine virtuelle (p. 247). Vérifiez les paramètres et apportez tout
changement si nécessaire.
Par la suite vous exécutez la procédure normale de mappage de volume décrite ci-bas.
Machine virtuelle existante
Disponible lorsque l'agent pour Hyper-V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi
est installé.
Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible.
Par la suite vous exécutez la procédure normale de mappage de volume décrite ci-bas.
Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous
préférez l'éteindre manuellement, modifiez l'option de la gestion d'alimentation VM.
Restaurer [Disque #] MBR sur : [Si le Master Boot Record est sélectionné pour la
restauration]
Disque # (p. 245)
Choisissez le disque sur lequel restaurer le Master Boot Record.
Signature NT : (p. 244)
Sélectionnez la façon dont la signature du disque contenue sur le MBR sera traîtée. La signature
de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Restaurer [Volume] [Lettre] sur :
Disque # /Volume (p. 245)
Mappez séquentiellement chacun des volumes source vers un volume ou un espace non alloué
sur le disque cible.
Taille (p. 246):
[Facultatif] Modifiez la taille, l'emplacement et les autres propriétés du volume restauré.
Destination du MBR
Pour spécifier un disque cible :
1. Sélectionnez le disque sur lequel restaurer le MBR.
2. Cliquez sur OK.
Volume cible
Pour spécifier un volume cible :
1. Sélectionnez un volume ou l'espace non alloué vers lequel vous voulez que le volume sélectionné
soit récupéré. Le volume/espace non alloué cible doit être au moins de la même taille que les
données de l'image non compressées.
2. Cliquez sur OK.
Copyright © Acronis, Inc., 2000-2010
245
Toutes les données stockées sur le volume cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Lors de l'utilisation d'un support de démarrage
Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de la
façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: dans l'utilitaire de secours peut
correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
Propriétés du volume
Redimensionnement et déplacement
Lors de la restauration d'un volume vers un disque MBR de base, vous pouvez redimensionner et
déplacer le volume en le faisant glisser ou en faisant glisser ses bords à l'aide la souris, ou en
saisissant les valeurs correspondantes dans les champs appropriés. Cette fonctionnalité vous permet
de redistribuer l'espace disque entre les volumes en cours de restauration. Dans ce cas, vous devrez
restaurer le volume à réduire en premier.
Conseil : Un volume ne peut pas être redimensionné alors qu'il est restauré à partir d'une sauvegarde
fractionnée sur plusieurs supports amovibles. Pour pouvoir redimensionner le volume, copiez toutes les parties
de la sauvegarde à un même emplacement sur un disque dur.
Propriétés
Type
Un disque MBR de base peut contenir jusqu'à quatre volumes principaux ou jusqu'à trois volumes
principaux et plusieurs lecteurs logiques. Par défaut, le programme sélectionne le type de volume
d'origine. Vous pouvez modifier ce paramètre si nécessaire.

Principal. Les informations relatives aux volumes principaux sont incluses dans la table de
partition MBR. La plupart des systèmes d'exploitation ne peuvent démarrer que depuis le volume
primaire du premier disque dur, mais le nombre de volumes primaire est limité.
Si vous avez l'intention de restaurer un volume système vers un disque MBR de base, activez la
case Actif. Un volume actif est utilisé pour charger un système d'exploitation. Choisir actif pour
un volume sans système d'exploitation installé peut empêcher la machine de démarrer. Vous ne
pouvez pas définir un lecteur logique ou un volume dynamique comme actif.

Logique. Les informations à propos des volumes logiques ne sont pas situées dans le MBR, mais
dans la table de partition étendue. Le nombre de volumes logiques sur un disque est illimité. Un
volume actif ne peut pas être défini comme actif. Si vous restaurez un volume système vers un
autre disque dur possédant ses propres volumes et son propre système d'exploitation, vous
n'aurez probablement besoin que des données. Dans ce cas, vous pouvez restaurer le volume en
tant que logique pour accéder uniquement aux données.
Système de fichiers
Modifiez le système de fichiers du volume, si nécessaire. Par défaut, le programme sélectionne le
système de fichiers du volume d'origine. Acronis Backup & Recovery 10 peut faire les conversions de
246
Copyright © Acronis, Inc., 2000-2010
système de fichiers suivants : FAT 16 -> FAT 32 et Ext2 -> Ext3. Pour des volumes avec d'autres
systèmes de fichiers natifs, cette option n'est pas disponible.
Supposez que vous allez restaurer un volume d'un ancien disque FAT 16 de faible capacité vers un
disque plus récent. FAT16 ne serait pas efficace et serait peut-être même impossible à configurer sur
le disque dur de grande capacité. C'est parce que FAT16 prend en charge des volumes allant jusqu' à
4 Go, donc vous ne pourrez pas restaurer un volume FAT16 de 4 Go sur un volume qui dépasse cette
limite sans changer le système de fichiers. Il serait logique ici de changer le système de fichiers FAT16
en FAT32.
Les anciens systèmes d'exploitation (MS-DOS, Windows 95 et Windows NT 3.x, 4x) ne prennent pas
en charge FAT32 et ne pourront pas fonctionner si vous récupérez un volume et que vous changez
son système de fichiers. Ils peuvent normalement être restaurés uniquement que sur un volume
FAT16.
Lettre de lecteur logique (seulement pour Windows)
Attribuer une lettre au volume restauré. Sélectionnez la lettre souhaitée dans la liste déroulante.


Avec le paramètre AUTO par défaut, la première lettre non utilisée sera assignée au volume.
Si vous sélectionnez NON, aucune lettre ne sera attribuée au volume restauré, le cachant ainsi au
système d'exploitation. Vous ne devez pas assigner de lettres à des volumes qui ne sont pas
accessibles à Windows, tels que ceux autres que FAT et NTFS.
Sélection du type de machine virtuelle/serveur de virtualisation
La nouvelle machine virtuelle peut être créée soit sur un serveur de virtualisation (cela nécessite que
l'agent pour Hyper-V Acronis Backup & Recovery 10 ou l'agent pour ESX/ESXi soit installé) ou soit sur
n'importe quel dossier local ou en réseau accessible.
Pour sélectionner le serveur de virtualisation sur lequel la machine virtuelle sera créée
1. Choisissez l'option Placer sur le serveur de virtualisation que je sélectionne.
2. Dans la partie gauche de la fenêtre, sélectionnez le serveur de virtualisation. Utilisez la partie
droite de la fenêtre pour visualiser les détails du serveur sélectionné.
3. Cliquez sur OK pour retourner vers la page Récupération de donnée.
Pour sélectionner le type de machine virtuelle
1. Choisissez l'option Enregistrer comme fichiers du type de MV que je sélectionne vers le dossier
que je spécifie.
2. Dans la partie gauche de la fenêtre, sélectionnez le type de machine virtuelle. Utilisez la partie
droite de la fenêtre pour visualiser les détails du type de machine virtuelle sélectionné.
3. Cliquez sur OK pour retourner vers la page Récupération de donnée.
Paramètres de machine virtuelle
Les paramètres de machine virtuelle suivants peuvent être configurés.
Stockage
Paramètre d'origine : l'emplacement de stockage par défaut du serveur de virtualisation si la
nouvelle machine est créée sur le serveur de virtualisation. Autrement le dossier des documents de
l'utilisateur actuel.
Ceci est l'emplacement où la nouvelle machine virtuelle sera créée. Que vous vouliez modifier ou non
l'emplacement de stockage sur le serveur de virtualisation, cela dépend de la marque du produit de
virtualisation et des paramètres. VMware ESX peut avoir plusieurs emplacements de stockage. Un
Copyright © Acronis, Inc., 2000-2010
247
serveur Microsoft Hyper-V permet la création d'une machine virtuelle dans n'importe quel dossier
local.
Mémoire
Paramètre d'origine : si non contenu dans la sauvegarde, le paramètre par défaut du serveur de
virtualisation.
C'est la somme de la mémoire allouée à la nouvelle machine virtuelle. La plage d'ajustement de la
mémoire dépend du matériel de l'hôte, du système d'exploitation de l'hôte, et des paramètres du
produit de virtualisation. Par exemple, des machines virtuelles peuvent être autorisées à utiliser 30 %
de la mémoire au plus.
Disques
Paramètre d'origine : les numéros et tailles des disques de la machine source.
Le nombre de disques est généralement égal à celui de la machine source, mais peut différer si le
programme doit ajouter plus de disques afin d'accueillir les volumes de la machine source à cause
des limites définies par le produit de virtualisation. Vous pouvez ajouter des disques virtuels à la
configuration de la machine ou, dans certains cas, supprimer les disques suggérés.
L'implantation de machines Xen est basée sur Microsoft Virtual PC et hérite de ses restriction : jusqu'à 3 disques
IDE avec une taille maximale denbs />127 Go et 1 processeur. les disques SCSI ne sont pas pris en charge.
Processeurs
Paramètre d'origine : si non inclus dans la sauvegarde ou si le paramètre sauvegardé n'est pas pris
en charge par le serveur de virtualisation, le paramètre par défaut du serveur.
Cela est le nombre de processeurs de la nouvelle machine virtuelle. Dans la plupart des cas le
paramètre est 1 (un). Le résultat d'une attribution de plus d'un processeur à la machine n'est pas
garanti. Le nombre de processeurs virtuels peut être limité par la configuration du CPU hôte, le
produit de virtualisation et le système d'exploitation « invité ». Les processeurs virtuels multiples
sont généralement disponibles sur les hôtes à processeurs multiples. Une UTC multicore ou HyperFlux hôte peut permettre plusieurs processeurs virtuels sur un hôte à processeur unique.
Destination de fichier
Pour spécifier une cible :
1. Sélectionnez un emplacement vers lequel restaurer les fichiers sauvegardés :

Emplacement d'origine - les fichiers et les dossiers seront restaurés vers le même chemin
que dans la sauvegarde. Par exemple, si vous avez sauvegardé tous les fichiers et dossiers
sous C:\Documents\Finance\Reports\, les fichiers seront restaurés sous le même chemin. Si
le dossier n'existe pas, il sera créé automatiquement.

Nouvel emplacement - les fichiers seront restaurés vers l'emplacement que vous spécifiez
dans l'arborescence. Les fichiers et dossiers seront restaurés sans recréer un chemin
complet, à moins que vous ne décochiez la case Restaurer sans le chemin complet.
2. Cliquez sur OK.
Exclusions de la restauration
Définissez des exclusions pour des fichiers spécifiques que vous ne souhaitez pas restaurer.
248
Copyright © Acronis, Inc., 2000-2010
Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste des masques
de fichier. Les fichiers dont les noms correspondent à l'un des masques seront ignorés pendant la
restauration.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de fichier :
L'astérisque (*) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt.
Le point d'interrogation (?) remplace un seul caractère dans un nom de fichier ; par exemple, le
masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas les fichiers
Doc.txt ni Doc11.txt.
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C:\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque (*)
*.log
Exclut les fichiers avec l'extension .log.
Masque (?)
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par « mon ».
Les paramètres ci-dessus n'ont aucun effet sur les fichiers ou les dossiers qui ont été explicitement
spécifiés pour la restauration. Par exemple, supposez que vous ayez sélectionné le dossier
MonDossier et le fichier MonFichier.tmp en-dehors de ce dossier, et avez sélectionné d'ignorer tous
les fichiers .tmp. Dans ce cas, tous les fichiers .tmp dans le dossier MonDossier seront ignorés
pendant le processus de restauration, mais le fichier MonFichier.tmp ne sera pas ignoré.
Écrasement
Choisissez ce que vous souhaitez faire si le programme trouve dans un dossier cible un fichier avec le
même nom que celui qui est dans l'archive :

Écraser le fichier existant - ceci donnera au fichier dans la sauvegarde une priorité sur le fichier
se trouvant sur le disque dur.

Écraser le fichier existant s'il est plus ancien - ceci donnera une priorité à la modification de
fichier la plus récente, que ce soit dans la sauvegarde ou sur le disque.

Ne pas écraser le fichier existant - cette option donnera au fichier sur le disque dur une priorité
sur le fichier dans la sauvegarde.
Si vous permettez aux fichiers d'être écrasés, vous avez toujours une option pour prévenir
l'écrasement de certains fichiers en les excluant (p. 248) de l'opération de restauration.
6.3.7
Informations d'identification pour la cible
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accède à la cible en utilisant les informations d'identification du compte de la
tâche spécifié dans la section Général.
Copyright © Acronis, Inc., 2000-2010
249

Utiliser les informations d'identification suivantes :
Le programme accède à la cible en utilisant les informations d'identification que vous
spécifiez. Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
6.3.8
Quand restaurer
Sélectionnez quand débuter la tâche de restauration :

Restaurer maintenant - la tâche de restauration débute immédiatement après que vous cliquez
sur le dernier bouton OK.

Restaurer plus tard - la tâche de restauration débute à la date et à l'heure que vous spécifiez.
Si vous ne devez pas planifier la tâche et désirez la lancer manuellement par la suite, cochez la case
La tâche débutera manuellement (ne pas planifier la tâche).
6.3.9
Restauration universelle
Utilisez Acronis Backup & Recovery 10 Universal Restore lorsque vous devez récupérer et lancer
Windows sur un matériel dissemblable. Universal Restore traite les différences dans les
périphériques qui sont critiques pour le démarrage du système d'exploitation, telles que les
contrôleurs de stockage, la carte-mère ou le jeu de puces.
Pour en savoir plus à propos de la technologie Universal Restore, voir la section Restauration
universelle (p. 55).
Acronis Backup & Recovery 10 Universal Restore n'est pas disponible lorsque :
 une machine est démarrée avec Acronis Startup Recovery Manager (en utilisant la touche F11)
 l'image de sauvegarde est située dans Acronis Secure Zone
 vous avez décidé d'utiliser Acronis Active Restore (p. 401)
car ces fonctionnalités sont principalement destinées pour une restauration de données instantanée
sur la même machine.
Préparation
Avant de restaurer Windows sur un matériel dissemblable, assurez-vous que vous avez les pilotes
pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont cruciaux pour
lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du matériel ou
téléchargez les pilotes depuis le site Internet du fabricant. Les fichiers pilotes doivent avoir les
extensions *.inf, *.sys ou *.oem. Si vous avez téléchargé les pilotes dans le format *.exe, *.cab ou
*.zip, veuillez les extraire en utilisant une application tierce telle que WinRAR
(http://www.rarlab.com/) ou Universal Extractor (http://legroom.net/software/uniextract).
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
250
Copyright © Acronis, Inc., 2000-2010
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Ou vous pouvez
simplement spécifier le chemin vers le dépôt à chaque fois que Universal Restore est utilisée.
Paramètres de Universal Restore
Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :
- Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher
le support amovible.
- Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le
chemin vers le dossier dans le champ Rechercher un dossier.
Lors de la restauration, Universal Restore exécute une recherche récursive dans tous les sousdossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus
appropriés de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal
Restore recherche également le pilote de l'adaptateur réseau ; le chemin vers le pilote trouvé est
alorsnbs />transmisnbs />par Universal Restore au système d'exploitation. Si le matériel possède
plusieurs cartes d'interface réseau, Universal Restore tentera de configurer les pilotes de toutes
les cartes. Dans le cas où Universal Restore ne pourrait pas trouver un pilote compatible dans les
emplacements spécifiés, elle affiche le périphérique problématique et demande un disque ou un
chemin réseau vers le pilote.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demande de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les
adaptateurs graphique, USB et autres périphériques.
Pilotes de stockage de masse à installer de toutes façons
Pour accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Si le matériel cible a un contrôleur de stockage de masse spécifique tel que RAID
(particulièrement NVIDIA RAID) ou un adaptateur fibre channel, spécifiez les pilotes appropriés
dans le champ Pilotes.
Les pilotes définis ici ont ka priorité. Ils seront installés, avec un avertissement approprié, même
si le programme devait trouver un meilleur pilote.
Utilisez cette option seulement si la recherche de pilotes automatiques n'aide pas à redémarrer
le système.
Pilotes pour une machine virtuelle
Lors de la restauration d'un système vers une nouvelle machine virtuelle, la technologie Universal
Restore est appliquée en arrière-plan car le programme sait quels pilotes sont nécessaires pour les
machines virtuelles prises en charge.
Lors de la restauration du système vers une machine virtuelle existante utilisant un contrôleur de
disque dur SCSI, assurez-vous de spécifier les pilotes SCSI pour l'environnement virtuel à l'étape
Pilotes de stockage de masse à installer de toutes façons. Utilisez les pilotes fournis avec le logiciel
de votre machine virtuelle ou téléchargez les versions les plus récentes des pilotes à partir du site
Internet du fabricant du logiciel.
Copyright © Acronis, Inc., 2000-2010
251
6.3.10 Comment convertir une sauvegarde de disque en une
machine virtuelle
Plutôt que de convertir un fichier TIB en un fichier de disque virtuel, ce qui nécessite des opérations
supplémentaires pour emmener le disque virtuel en état d'utilisation, Acronis Backup & Recovery 10
exécute la conversion en récupérant une sauvegarde de disque en une nouvelle machine virtuelle
complètement configurée et opérationnelle. Vous avez la possibilité d'adapter la configuration de la
machine virtuelle pour vos besoins lors de la configuration de l'opération de récupération.
Avec l'agent Acronis Backup & Recovery 10 for Windows, vous pouvez récupérer une sauvegarde de
disque (volume) vers une nouvelle machine virtuelle de n'importe quel des types suivants : VMware
Workstation, Microsoft Virtual PC, Parallels Workstation ou Citrix XenServer virtual appliance.
Les fichiers de la nouvelle machine virtuelle seront placés dans le dossier que vous sélectionnez. Vous
pouvez démarrer la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers
de la machine pour utilisation ultérieure. L'appareil virtuel Citrix XenServer peut être importé vers un
XenServer en utilisant Citrix XenCenter. La machine VMware Workstation peut être convertie dans
un format de virtualisation ouvert (OVF) en utilisant l'outil VMware OVF.
Avec l'agent Acronis Backup & Recovery 10 Agent for Hyper-V ou l'agent pour ESX/ESXi, vous
pouvez récupérer une sauvegarde de disque (volume) vers une nouvelle machine virtuelle sur le
serveur de virtualisation respectif.
Pour convertir une sauvegarde de disque en une machine virtuelle :
1. Connectez la console à une machine sur laquelle l'agent pour Windows, l'agent pour Hyper-V ou
l'agent pour ESX/ESXi est installé.
2. Effectuez l'une des actions suivantes :

Cliquez sur Récupérer pour ouvrir la page Récupérer des données. Débutez la création d'une
tâche de récupération tel que décrit dans « Récupération de données (p. 237) ». Sélectionnez
l'archive et ensuite sélectionnez le disque ou volume que vous désirez convertir.

3.
4.
5.
6.
7.
8.
Utilisez le panneau Navigation pour naviguer vers l'emplacement de stockage où l'archive est
stockée. Sélectionnez l'archive et ensuite sélectionnez le disque ou volume que vous désirez
convertir. Cliquez sur Récupérer en tant que machine virtuelle. La page Récupérer des
données s'affiche avec la sauvegarde pré-sélectionnée.
Dans Type de données, sélectionnez Disques ou Volumes dépendamment de ce vous devez
convertir.
Dans Contenu, sélectionnez les disques à convertir ou les volumes avec la zone d'amorce maître
(MBR) des disques correspondant.
Dans Récupérer vers, sélectionnez Nouvelle machine virtuelle.
Dans Serveur de MV, sélectionnez le type de la nouvelle machine virtuelle à créer ou sur quel
serveur de virtualisation créer la machine.
Dans Nom de la MV, saisissez le nom de la nouvelle machine virtuelle.
[Facultatif] Revoyez les Paramètres de machine virtuelle (p. 247) et apportez des changements si
nécessaire. Vous pouvez ici modifier le chemin vers la nouvelle machine virtuelle.
Le même type de machines avec le même nom ne peuvent pas être créées dans le même dossier. Modifiez
soit le nom de la MV, ou le chemin si vous obtenez un message d'erreur causé par des noms identiques.
9. Sélectionnez le disque cible pour chacun des disques sources ou volumes sources et les MBR.
Sur un PC virtuel Microsoft, assurez-vous de récupérer le disque ou le volume sur lequel le chargeur du
système d'exploitation réside vers le disque dur 1. Autrement le système d'exploitation ne pourra pas se
252
Copyright © Acronis, Inc., 2000-2010
charger. Cela ne peut pas être modifié en changeant l'ordre des périphériques d'amorçage dans le BIOS car
un PC virtuel ignore ces paramètres.
10. Dans Quand récupérer, spécifiez quand débuter la tâche de récupération.
11. [Facultatif] Revoyez les Options de récupération et modifiez les paramètres de ceux par défaut,
si besoin est. Vous pouvez spécifier dans Options de récupération > Gestion de l'alimentation de
MV si vous désirez démarrer la nouvelle machine virtuelle automatiquement après que la
récupération soit terminée. Cette option est disponible uniquement quand la nouvelle machine
est créée sur un serveur de virtualisation.
12. Cliquez sur OK. Si la tâche de récupération est planifiée pour être exécutée ultérieurement,
spécifiez les informations d'identification sous lesquelles la tâche exécutera.
Vous serrez emmené vers l'affichage Tâches et plans de sauvegarde où vous pouvez examiner l'état
et la progression de la tâche de récupération.
6.3.11 Dépannage de l'amorçage
Si un système était amorçable au moment de la sauvegarde, vous vous attendez à ce qu'il démarre
après la restauration. Cependant, les informations que le système d'exploitation enregistre et utilise
pour démarrer peuvent expirer lors de la restauration, particulièrement si vous modifiez la taille des
volumes, les emplacements ou les disques de destination. Acronis Backup & Recovery 10 met à jour
les chargeurs Windows automatiquement après la restauration. D'autres chargeurs peuvent
également être réparés, mais il existe des cas où vous devez réactiver les chargeurs. Particulièrement
lorsque vous récupérez des volumes Linux, il est quelque fois nécessaire d'appliquer les réparations
ou d'appliquer des modifications à l'amorçage afin que Linux puisse démarrer et charger
correctement.
Vous trouverez ci-dessous un résumé des situations types nécessitant des interventions
supplémentaires de la part de l'utilisateur.
Pourquoi un système d'exploitation restauré ne peut plus démarrer
 Le BIOS de la machine est configuré pour démarrer à partir d'un autre lecteur de disque dur.
Solution : Configurez le BIOS pour démarrer à partir du lecteur de disque dur où le système
d'exploitation réside.

Le système est restauré sur un matériel dissemblable et le nouveau matériel n'est pas
compatible avec la plupart des pilotes critiques inclus dans la sauvegarde
Solution pour Windows : Restaurez le volume de nouveau. Lorsque vous configurez la
restauration, optez pour utiliser Universal Restore Acronis et spécifiez les pilotes HAL et de
stockage de masse appropriés.

Windows est restauré sur un volume dynamique qui n'est pas amorçable
Solution : Restaurez Windows sur un volume basique, simple ou miroir.

Un volume système a été restauré sur un disque ne possédant pas de MBR
Lorsque vous configurez la restauration d'un volume système vers un disque ne possédant
pas de MBR, le programme demande si vous désirez restaurer le MBR en même temps que le
volume système. Choisissez de ne pas le restaurer uniquement si vous ne désirez pas que le
système soit amorçable.
Solution : Restaurez le volume de nouveau en même temps que le MBR du disque
correspondant.

Le système utilise le sélecteur de système d'exploitation Acronis
Copyright © Acronis, Inc., 2000-2010
253
Parce que la zone d'amorce maître (MBR) peut être modifiée lors de la restauration du
système, le sélecteur de système d'exploitation Acronis, qui utilise le MBR, peut devenir nonopérationnel. Si cela se produit, réactivez le sélecteur de système d'exploitation Acronis
comme suit.
Solution : Démarrez la machine à partir du support de démarrage Acronis Disk Director et
sélectionnez Outils -> Activer le sélecteur de SE dans le menu.

Le système utilise le GRand Unified Bootloader (GRUB) et est restauré à partir d'une
sauvegarde normale (et non brute, ce qui serait secteur par secteur)
Une partie du chargeur GRUB réside soit dans les premiers secteurs du disque, soit dans les
premiers secteurs du volume. Tout le reste réside dans le système de fichiers d'un des
volumes. L'amorce du système peut être restaurée automatiquement seulement lorsque le
GRUB réside sur les premiers secteurs du disque et sur un système de fichiers sur lequel
l'accès direct est possible. Dans les autres cas, l'utilisateur doit réactiver manuellement le
chargeur de démarrage.
Solution : Réactivez le chargeur de démarrage. Vous pourriez également avoir à réparer le
fichier de restauration.

Le système utilise le chargeur LILO (LInux LOader) et est restauré à partir d'une sauvegarde
normale (et non brute, ce qui serait secteur par secteur)
LILO contient plusieurs références à des numéros de secteur absolus et donc ne peut pas
être réparé automatiquement sauf dans le cas où toutes les données sont récupérées sur les
secteurs qui ont les mêmes numéros de secteur absolus que le disque source.
Solution : Réactivez le chargeur de démarrage. Vous devrez peut-être également réparer la
configuration du chargeur pour la raison décrite ci-dessus.

Le chargeur du système indique le mauvais volume
Cela peut se produire quand des volumes système ou d'amorce ne sont pas restaurés vers
leur emplacement d'origine.
Solution :
La modification des fichiers boot.ini ou boot\bcd répare ce problème pour les chargeurs
Windows. Acronis Backup & Recovery 10 fait cela automatiquement donc vous ne devriez
pas rencontrer ce problème.
Pour les chargeurs GRUB et LILO, vous devez corriger les fichiers de configuration. Si le
nombre de partitions racines Linux a été modifié, il est aussi recommandé de modifier
/etc/fstab afin de permettre au volume SWAP d'être accessible.

Linux a été restauré à partir d'une sauvegarde de volume LVM vers un disque basique MBR
Un tel système ne peut pas démarrer car son noyau essaie de monter le système de fichiers
racine au volume LVM.
Solution : Modifiez la configuration du chargeur et /etc/fstab afin que LVM ne soit pas utilisé
et réactivez le chargeur de démarrage.
Comment réactiver GRUB et modifier sa configuration
En général, vous devez vous référer aux pages du manuel du chargeur de démarrage pour connaître
la procédure appropriée. Il y a également l'article de la base de connaissances sur le site Internet
Acronis.
Ce qui suit est un exemple de comment réactiver GRUB dans le cas où le disque système (volume) est
récupéré sur un matériel identique.
1. Démarrez Linux ou amorcez le support de démarrage, ensuite appuyez sur les touches
CTRL+ALT+F2.
254
Copyright © Acronis, Inc., 2000-2010
2. Montez le système que vous récupérez :
mkdir /mnt/system/
mount -t ext3 /dev/sda2 /mnt/system/ # partition racine
mount -t ext3 /dev/sda1 /mnt/system/boot/ # partition amorçable
3. Montez les systèmes de fichiers proc et dev sur le système que vous récupérez :
mount -t proc none /mnt/system/proc/
mount -o bind /dev/ /mnt/system/dev/
4. Enregistrez une copie du fichier menu GRUB en exécutant l'une des commandes suivantes :
cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup
ou
cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup
5. Modifiez le fichier /mnt/system/boot/grub/menu.lst ( pour les distributions Linux Debian,
Ubuntu, et SUSE ) ou le fichier /mnt/system/boot/grub/grub.conf ( pour les distributions Linux
Fedora et Red Hat Enterprise )—par exemple, de cette façon :
vi /mnt/system/boot/grub/menu.lst
6. Dans le fichier menu.lst ( grub.conf respectivement ), trouvez l'élément de menu qui correspond
au système que vous récupérez. Ces éléments de menu sont du format suivant :
title Red Hat Enterprise Linux Server (2.6.24.4)
root (hd0,0)
kernel /vmlinuz-2.6.24.4 ro root=/dev/sda2 rhgb quiet
initrd /initrd-2.6.24.4.img
Les lignes débutant par title, root, kernel, et initrd respectivement déterminent :


Le titre de l'élément de menu.

Le chemin vers le noyau sur ce périphérique et la partition racine — dans cet example, le
chemin est /vmlinuz-2.6.24.4 et la partition racine est /dev/sda2. Vous pouvez spécifier la
partition racine en utilisant un libellé (tel que root=LABEL=/), identificateur ( dans le format
root=UUID=uuid_quelconque ), ou le nom d'un périphérique ( tel que root=/dev/sda2 ).
Le périphérique sur lequel le noyau Linux est situé — typiquement, il s'agit de la partition
d'amorçage ou de la partition racine, telle que root (hd0,0) dans cet example.

Le chemin vers le service initrd sur ce périphérique.
7. Modifiez le fichier /mnt/system/etc/fstab afin de corriger les noms de tous les périphériques qui
ont changés suite à la récupération.
8. Lancez le shell GRUB en exécutant l'une des commandes suivantes :
chroot /mnt/system/ /sbin/grub
ou
chroot /mnt/system/ /usr/sbin/grub
9. Spécifiez le disque sur lequel GRUB est situé — typiquement, la partition d'amorçage ou racine :
root (hd0,0)
10. Installer GRUB. Pour installer GRUB dans la zone d'amorce maître (MBR) du premier disque par
exemple, exécutez la commande suivante :
setup (hd0)
11. Quitter le shell GRUB :
quit
12. Démonter les systèmes de fichiers montés et redémarrer ensuite :
Copyright © Acronis, Inc., 2000-2010
255
umount
umount
umount
umount
reboot
/mnt/system/dev/
/mnt/system/proc/
/mnt/system/boot/
/mnt/system/
13. Reconfigurez le chargeur de démarrage en utilisant les outils et la documentation de la
distribution Linux que vous utilisez. Sous Debian et Ubuntu par exemple, vous devrez peut-être
avoir à modifier certaines ligues annotées dans le fichier /boot/grub/menu.lst et ensuite
exécuter le script update-grub ; autrement, les changements peuvent ne pas prendre effet.
A propos des chargeurs Windows
Windows NT/2000/XP/2003
Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans
les fichiers ntldr, boot.ini, ntdetect.com, ntbootdd.sys. boot.ini est un fichier texte contenant la
configuration du chargeur. Exemple :
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional"
/noexecute=optin /fastdetect
Windows Vista/2008
Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans
les fichiers bootmgr, boot\bcd. Au démarrage de Windows, boot\bcd est monté à la clé de registre
HKLM \BCD00000000.
6.3.12 Récupération de périphériques MD (Linux)
Sous Linux, lorsque vous effectuez une récupération à partir d'une sauvegarde de disque vers un
périphérique MD existant (appelé également périphérique RAID logiciel Linux), assurez vous que ce
périphérique est assemblé au moment de la récupération.
Si le périphérique n'est pas assemblé, assemblez-le en utilisant l'utilitaire mdadm. Voici deux
exemples :
Premier exemple La commande suivante assemble le périphérique /dev/md0 combiné des volumes
/dev/sdb1 et /dev/sdc1 :
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Second exemple La commande suivante assemble le périphérique /dev/md0 combiné des disques
/dev/sdb et /dev/sdc :
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Si la récupération d'un périphérique MD nécessite un redémarrage de la machine, (habituellement,
lorsque le périphérique contient le volume d'amorçage), suivez les instructions suivantes :

256
Si toutes les parties du périphérique MD sont des volumes (un cas typique, tel que dans le
premier exemple), assurez-vous que le type de chaque volume — appelé type de partition ou
identifiant du système — est Linux raid automount ; le code hexadécimal de ce type de partition
est 0xFD. Ceci garantira que le périphérique sera automatiquement assemblé après le
Copyright © Acronis, Inc., 2000-2010
redémarrage. Pour afficher ou changer le type de partition, utilisez un utilitaire de
partitionnement de disque tel que fdisk.

Autrement (tel que dans le second exemple), récupérez le périphérique à partir du support de
démarrage — aucun redémarrage n'est requis dans ce cas. Utilisez l'utilitaire mdadm pour
l'assemblage. Sur le support de démarrage, vous devrez peut-être avoir à créer manuellement le
périphérique MD, tel que décrit dans La restauration de périphériques MD et volumes logiques
(p. 290).
6.3.13 Restauration d'un grand nombre de fichiers à partir d'une
sauvegarde de fichiers
S'applique à : Microsoft Windows Server 2003
Pendant la restauration simultanée d'un très grand nombre de fichiers (des centaines de milliers,
voire des millions) à partir d'une sauvegarde de fichiers, vous pouvez rencontrer le problème
suivant :


Le processus de restauration échoue et le message « Erreur de lecture du fichier » apparaît.
Tous les fichiers ne sont pas restaurés.
La cause probable du problème est une quantité insuffisante de mémoire allouée au processus de
restauration par le gestionnaire de cache du système d'exploitation. Vous pouvez soit contourner ce
problème soit modifier le registre pour augmenter la quantité de mémoire allouée, tel que décrit cidessous.
Pour résoudre le problème, effectuez l'une des opérations suivantes :

Restaurez les fichiers en au moins deux groupes. Par exemple, si le problème se produit lors de la
restauration d'un million de fichiers, essayez de restaurer les 500 000 premiers fichiers dans un
premier temps puis les 500 000 derniers.

Modifiez le registre comme suit :
Remarque : cette procédure requiert un redémarrage de la machine. Lorsque vous modifiez le registre,
respectez des précautions de base.
1. Dans l'éditeur du registre, ouvrez la sous-clé de registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Management
Manager\Memory
2. Ajoutez l'entrée PoolUsageMaximum à la sous-clé :



Type d'entrée : Valeur DWORD



Type d'entrée : Valeur DWORD
Base : Décimale
Valeur : 40
3. Ajoutez l'entrée PagedPoolSize à la sous-clé :
Base : Hexadécimale
Valeur : FFFFFFFF
4. Quittez l'éditeur du registre, puis redémarrez la machine.
Si le problème persiste, ou pour plus de détails sur l'ajout de ces paramètres de registre,
consultez l'article d'aide et de support Microsoft correspondant.
Copyright © Acronis, Inc., 2000-2010
257
Conseil : en général, si un volume contient plusieurs fichiers, pensez à effectuer une sauvegarde de niveau
disque plutôt qu'une sauvegarde de niveau fichier. Dans ce cas, vous pourrez restaurer le volume entier ainsi
que des fichiers spécifiques stockés sur ce volume.
6.3.14 Récupération du nœud de stockage
En plus de sauvegarder des données vers des emplacements de stockage centralisés gérés par un
nœud de stockage Acronis Backup & Recovery 10, vous pouvez effectuer une sauvegarde de disque
de la machine sur laquelle le nœud de stockage lui-même est installé.
Cette section décrit comment récupérer le nœud de stockage enregistré sur le serveur de gestion
dans le cas où le nœud de stockage et le serveur de gestion sont installés sur des machines
différentes (s'ils sont installés sur la même machine, simplement récupérer cette machine).
Considérez le scénario suivant :



Vous avez une machine avec le serveur de gestion et une machine avec le nœud de stockage.
Le nœud de stockage est enregistré sur le serveur de gestion.
Vous avez précédemment sauvegardé la machine avec le nœud de stockage, et l'avez tout juste
récupéré — soit sur la même machine ou sur une machine différente.
Avant d'utiliser le nœud de stockage récupéré, suivez ces étapes :

Si vous avez récupéré le nœud de stockage sur la même machine et qu'aucun emplacement de
stockage centralisé géré par le nœud de stockage n'a été ajouté entre le moment de la
sauvegarde et de la récupération, vous n'avez rien à faire.

Sinon, faites ce qui suit :
1. Connectez-vous au serveur de gestion et supprimez le nœud de stockage de celui-ci.
Remarque : Tous les emplacements de stockage gérés par le nœud de stockage seront également
supprimés du serveur de gestion. Aucune archive ne sera perdue.
2. Ajoutez le nœud de stockage au serveur de gestion de nouveau, en spécifiant la machine sur
laquelle le nœud de stockage récupéré est installé.
3. Recréez les emplacements de stockage gérés nécessaires.
6.4 Validation des emplacements de sauvegarde, des
archives et des sauvegardes
La validation est une opération qui vérifie la possibilité de récupération de données à partir d'une
sauvegarde.
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. La validation d'un disque ou d'une sauvegarde de volume
calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les
deux procédures nécessitent beaucoup de ressources.
La validation d'une archive validera toutes les sauvegardes de l'archive. Une validation d'un
emplacement de stockage validera toutes les archives stockées dans cet emplacement.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système
d'exploitation, seule une restauration d'essai avec le support de démarrage vers un disque dur de
258
Copyright © Acronis, Inc., 2000-2010
secours peut garantir une restauration réussie. Au minimum assurez-vous que la sauvegarde peut
être validée en utilisant le support de démarrage.
Différentes façons de créer une tâche de validation
Utiliser la page de validation est la façon la plus courante de créer une tâche de validation. Vous
pouvez ici valider immédiatement ou définir une planification de validation pour n'importe quelle
sauvegarde, archive ou emplacement sur lequel vous avez les droits d'accès.
La validation d'une archive ou de la dernière sauvegarde dans l'archive peut être planifiée comme
partie intégrante du plan de sauvegarde. Pour plus d'informations, voir la section Création du plan de
sauvegarde (p. 216).
Vous pouvez accéder à la page de Validation à partir de l'affichage des Emplacements de stockage
(p. 140). Cliquez-droit sur l'objet pour valider (archive, sauvegarde ou emplacement de stockage) et
sélectionnez Valider dans le menu contextuel. La page de validation s'ouvre avec l'objet source présélectionné. Tout ce que vous devez faire est de sélectionner quand valider et (facultativement)
fournir un nom pour la tâche.
.
Pour créer une tâche de validation, exécutez les étapes suivantes.
Général
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de validation. Un nom réfléchi vous permet
d'identifier rapidement la tâche parmi les autres.
Informations d'identification (p. 260)
[Facultatif] La tâche de validation s'exécutera sous le nom de l'utilisateur qui créé la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire. Pour accéder
à cette option, cochez la case Visualisation avancée.
Quoi valider
Valider
Choisissez un objet à valider :
Archive (p. 260) - dans ce cas, vous devez spécifier l'archive.
Sauvegarde (p. 261) - spécifiez l'archive d'abord, et ensuite sélectionnez la sauvegarde
désirée dans cette archive.
Emplacement de stockage (p. 261) - sélectionnez dans un emplacement de stockage (ou tout
autre emplacement) quelles archives valider.
Informations d'identification d'accès (p. 262)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder. Pour accéder à cette option, cochez la case
pour la Visualisation avancée.
Quand valider
Valider (p. 262)
Spécifiez quand exécuter la validation, et la fréquence.
Après avoir configuré tous les paramètres nécessaires, cliquez sur OK pour créer la tâche de
validation.
Copyright © Acronis, Inc., 2000-2010
259
6.4.1
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utilisez les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 10, consultez la section Propriétaires et informations d'identification (p. 32).
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 31).
6.4.2
Sélection d'archive
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.
260
Copyright © Acronis, Inc., 2000-2010

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.4.3
Sélection de sauvegarde
Pour spécifier une sauvegarde à valider
1. Dans le panneau supérieur, sélectionnez une sauvegarde selon sa date/heure de création.
La partie inférieure de la fenêtre affiche le contenu de la sauvegarde sélectionnée, vous aidant à
trouver la bonne sauvegarde.
2. Cliquez sur OK.
6.4.4
Sélection de l'emplacement
Pour sélectionner un emplacement
Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Pour sélectionner un emplacement de stockage centralisé, développez le groupe Centralisé et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un emplacement de stockage personnel, développez le groupe Personnel et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un dossier local ( lecteur CD/DVD ou périphérique de bandes attaché
localement ), étendez le groupe Dossiers locaux et cliquez sur le dossier désiré.

Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine
en réseau requise et cliquez ensuite sur le dossier partagé. Si le réseau partagé nécessite des
informations d'identification, le programme vous les demandera.
Copyright © Acronis, Inc., 2000-2010
261

Pour sélectionner un serveur FTP ou SFTP, étendez le groupe correspondant et cliquez ensuite
sur le dossier correspondant sur le serveur.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple.
Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille
indiscrète utilisant un renifleur de paquets (packet sniffer).
Utilisation du tableau d'archivage
Pour vous aider à choisir l'emplacement correct, le tableau affiche les noms des archives contenues
dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le contenu de
l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre
utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton
Rafraîchir pour rafraîchir la liste des archives.
6.4.5
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.4.6
Quand valider
Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de
planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être
informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées
avec succès, enivsagez de débuter la validation immédiatement après la tâche de création.
262
Copyright © Acronis, Inc., 2000-2010
Choisissez l'une des options suivantes :
 Maintenant - pour débuter la tâche de validation immédiatement après sa création, c'est-à-dire
après avoir cliqué sur OK dans la page de validation.

Plus tard - pour démarrer la tâche de validation unique, à la date et l'heure que vous spécifiez.
Spécifiez les paramètres appropriés de cette façon :



Date et heure - la date et l'heure à laquelle débuter la tâche.
La tâche sera démarrée manuellement (ne pas planifier la tâche) - cochez cette case si vous
désirez lancer la tâche manuellement plus tard.
Sur planification - pour planifier la tâche. Pour en savoir plus sur la façon de configurer les
paramètres de planification, veuillez consulter la section Planification (p. 183).
6.5 Monter une image
Monter des volumes à partir d'une sauvegarde de disque (image) vous permet d'accéder aux
volumes comme s'il s'agissait de disques physiques. Plusieurs volumes contenus dans la même
sauvegarde peuvent être montés en une seule opération. L'opération de montage est disponible
quand la console est connectée à une machine gérée fonctionnant sous Windows ou Linux.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde,
c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers
exécutables consistant d'un seul fichier.
Limites : Le montage de sauvegardes de volume stockées sur le nœud de stockage Acronis Backup & Recovery
10 est impossible.
Scénarios d'utilisation :
 Partage : les images montées peuvent être aisément partagées aux utilisateurs réseau.
 Solution « sparadrap » de récupération de base de données : montez une image qui contient
une base de données SQL d'une machine qui a récemment planté. Cela donnera accès à la base
de données jusqu'à ce que la machine qui a planté soit récupérée.

Nettoyage des virus hors ligne : Si une machine est attaquée, l'administrateur l'éteint, la
démarre avec un support de démarrage et créé une image. Ensuite, l'administrateur monte cette
image en mode lecture/écriture, l'analyse et la nettoie avec un programme antivirus, et
finalement récupère la machine.

Vérification des erreurs : si la récupération échoue à cause d'une erreur disque, montez l'image
en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r.
Pour monter une image, exécutez les étapes suivantes.
Source
Archive (p. 264)
Spécifiez le chemin vers l'emplacement de l'archive et sélectionnez l'archive contenant des
sauvegardes de disque.
Sauvegarde (p. 265)
Sélectionnez la sauvegarde.
Informations d'identification d'accès (p. 265)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de l'archive. Pour
accéder à cette option, sélectionnez la case à cocher Visualisation avancée.
Copyright © Acronis, Inc., 2000-2010
263
Paramètres de montage
Volumes (p. 265)
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chaque
volume : attribuez une lettre ou saisissez le point de montage, choisissez le mode d'accès
lecture/écriture ou lecture seule.
Lorsque vous avez complété toutes les étapes nécessaire, cliquez sur OK pour monter les volumes.
6.5.1
Sélection d'archive
Sélection de l'archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

264
Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
Copyright © Acronis, Inc., 2000-2010
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.5.2
Sélection de sauvegarde
Pour sélectionner une sauvegarde :
1. Sélectionnez l'une des sauvegardes par sa date/heure de création.
2. Afin de vous aider à choisir la bonne sauvegarde, le tableau du bas affiche les volumes inclus
dans la sauvegarde sélectionnée.
Pour obtenir des informations sur un volume, cliquez-droit dessus et ensuite cliquez sur
Informations.
3. Cliquez sur OK.
6.5.3
Informations d'identification d'accès
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de l'utilisateur actuel
Le programme accède à l'emplacement en utilisant les informations d'identification de
l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le programme accède à l'emplacement en utilisant les informations d'identification que vous
spécifiez. Utilisez cette option si le compte de l'utilisateur actuel n'a pas les droits d'accès à
l'emplacement. Vous pourriez avoir besoin de fournir des informations d'identification
spéciales pour un réseau partagé et un emplacement de stockage de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.5.4
Sélection de volume
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chacun des
volumes sélectionnés comme suit :
1. Cochez la case pour chaque volume que vous devez monter.
Copyright © Acronis, Inc., 2000-2010
265
2. Cliquez sur le volume sélectionné pour configurer ses paramètres de montage.


Mode d'accès - choisissez le mode dans lequel vous désirez monter le volume :

Lecture seule - permet l'exploration et l'ouverture de fichiers au sein de la sauvegarde
sans enregistrer les modifications.

Lecture/écriture - grâce à ce mode, le programme suppose que le contenu de la
sauvegarde sera modifié, et crée une sauvegarde incrémentielle pour saisir les
modifications.
Attribuer une lettre (sous Windows) - Acronis Backup & Recovery 10 attribuera une lettre
non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir
de la liste déroulante.

Point de montage (sous Linux) - spécifiez le répertoire sous lequel vous désirez que le
volume soit monté.
3. Si plusieurs volumes à monter sont sélectionnés, cliquez sur chaque volume pour configurer ses
paramètres de montage, tel que décrit à l'étape précédente.
4. Cliquez sur OK.
6.6 Gestion d'images montées
Une fois qu'un volume est monté, vous pouvez parcourir les fichiers et les dossiers contenus dans la
sauvegarde en utilisant un gestionnaire de fichiers et copier les fichiers désirés vers n'importe quelle
destination. Ainsi, si vous devez prendre que quelques fichiers et dossiers d'une sauvegarde de
volume, vous n'avez pas à exécuter la procédure de restauration.
Exploration des images
L'exploration des volumes montés vous permet de visualiser et modifier (si montés en mode
lecture/écriture) le contenu du volume.
Pour explorer un volume monté sélectionnez-le dans le tableau et cliquez sur
Explorer. La fenêtre
du gestionnaire de fichiers par défaut s'ouvre, permettant à l'utilisateur d'examiner le contenu des
volumes montés.
Démontage des images
Maintenir les volumes montés utilise des ressources système considérables. Il est recommandé que
vous démontiez les volumes après que les opérations nécessaires auront été complétées. S'il n'est
pas démonté manuellement, un volume demeurera monté jusqu'au redémarrage du système
d'exploitation.
Pour démonter une image, sélectionnez-la dans le tableau et cliquez sur
Pour déconnecter tous les volumes montés, cliquez sur
Démonter.
Démonter tous.
6.7 Exportation d'archives et de sauvegardes
L'opération d'exportation crée une copie d'archive ou d'une partie d'archive autosuffisante à
l'emplacement que vous spécifiez. L'archive originale demeure intact.
L'opération d'exportation peut être appliquée à :

266
une seule archive - une copie d'archive exacte sera créée.
Copyright © Acronis, Inc., 2000-2010

une seule sauvegarde - une archive consistant en une sauvegarde complète sera créée.
L'exportation d'une sauvegarde incrémentielle ou différentielle est effectuée en utilisant la
consolidation des sauvegardes précédentes jusqu'à la sauvegarde complète la plus récente.

votre choix de sauvegardes appartenant à la même archive - l'archive obtenue ne sera
composée que des sauvegardes spécifiées. La consolidation est effectuée comme demandé, donc
l'archive obtenue peut être composée de sauvegardes complètes, incrémentielles ou
différentielles.

un emplacement de stockage entier qui peut être exporté en utilisant l'interface de la ligne de
commande. Pour plus d'informations, consultez Référence de ligne de commande Acronis
Backup & Recovery 10.
Scénarios d'utilisation
L'exportation vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes
incrémentielles pour une restauration rapide, une écriture sur support amovible ou détachable ou
pour d'autres raisons.
En exportant un emplacement de stockage géré sur un support détachable, vous obtiendrez un
emplacement de stockage portable non-géré pouvant être utilisé dans les scénarios suivants :

conserver une copie hors site de votre emplacement de stockage ou des archives les plus
importantes


transport physique d'un emplacement de stockage vers un bureau distant

restauration du nœud de stockage lui-même.
restauration sans accès au nœud de stockage en cas de problèmes de réseau ou de l'échec du
nœud de stockage
L'exportation à partir d'un emplacement de stockage basé sur un disque dur vers un périphérique de
bandes peut être considérée comme une activation des données d'archive simple à la demande.
Nom de l'archive obtenue
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exporter une partie d'archive vers le même emplacement

exporter deux fois une archive ou une partie d'archive vers le même emplacement
exporter une archive ou une partie d'archive vers un emplacement où une archive du même nom
existe déjà
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
Options de l'archive obtenue
L'archive exportée hérite des options de l'archive originale, y compris le chiffrement et le mot de
passe. Lors de l'exportation d'une archive protégée par un mot de passe, vous serez invité à saisir le
mot de passe. Si l'archive originale est chiffrée, le mot de passe est également utilisé pour chiffrer
l'archive obtenue.
Emplacements source et de destination
Copyright © Acronis, Inc., 2000-2010
267
Lorsque la console est connectée à une machine gérée, vous pouvez exporter une archive ou une
partie d'archive sur et à partir de n'importe quel emplacement accessible par l'agent résidant sur la
machine. Ceci inclut les emplacements de stockage personnels, les périphériques de bandes
connectés localement, les supports amovibles et, dans les versions avancées du produit, les
emplacements de stockage centralisés gérés ou non.
Lorsque la console est connectée à un serveur de gestion, deux méthodes d'exportation sont
disponibles :

exportation à partir d'un emplacement de stockage géré. L'exportation est effectuée par le
nœud de stockage qui gère l'emplacement de stockage. La destination peut être un partage
réseau ou un dossier local du nœud de stockage.

exportation à partir d'un emplacement de stockage centralisé non-géré. L'exportation est
effectuée par l'agent installé sur la machine gérée que vous spécifiez. La destination peut être
tout emplacement accessible par l'agent, y compris un emplacement de stockage géré.
Conseil : lors de la configuration de l'exportation vers un emplacement de stockage de déduplication géré,
choisissez une machine sur laquelle le composant additionnel de déduplication vers l'agent est installé. Sinon, la
tâche d'exportation échouera.
Opérations avec une tâche d'exportation
Une tâche d'exportation démarre immédiatement après avoir été configurée. Une tâche
d'exportation peut être arrêtée ou supprimée de la même façon que n'importe quelle autre tâche.
Une fois la tâche d'exportation terminée, vous pouvez l'exécuter à nouveau à n'importe quel
moment. Avant de faire cela, supprimez l'archive résultant de l'exécution précédente de la tâche si
cette archive existe toujours dans l'emplacement de stockage de destination. Sinon, la tâche
échouera. Vous ne pouvez pas modifier une tâche d'exportation afin de spécifier un autre nom
d'archive de destination (il s'agit d'une restriction).
Conseil : Vous pouvez implémenter le scénario d'activation des données manuellement, en exécutant
régulièrement la tâche de suppression d'archive suivie de la tâche d'exportation.
Différentes façons de créer une tâche d'exportation
L'utilisation de la page Exportation est la façon la plus générale d'exporter une tâche. Sur celle-ci,
vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous possédez les droits
d'accès.
Vous pouvez accéder à la page Exportation à partir de l'affichage Emplacements de stockage.
Cliquez avec le bouton droit de la souris sur l'élément à exporter (archive ou sauvegarde), puis
sélectionnez Exporter dans le menu contextuel. La page Exportation s'ouvre avec l'élément présélectionné en tant que source. Il vous suffit de sélectionner une destination et (facultatif) de
spécifier un nom pour la tâche.
Pour exporter une archive ou une sauvegarde, procédez comme suit.
Général
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche. Un nom réfléchi vous permet d'identifier
rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 269)
268
Copyright © Acronis, Inc., 2000-2010
[Facultatif] La tâche d'exportation s'exécutera sous le nom de l'utilisateur qui crée la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire. Pour accéder
à cette option, cochez la case Visualisation avancée.
Éléments à exporter
Exporter
Sélectionnez un objet à exporter :
Archive (p. 240) - dans ce cas, vous devez spécifier l'archive uniquement.
Sauvegardes (p. 271) - spécifiez l'archive, puis sélectionnez les sauvegardes désirées dans
cette archive.
Informations d'identification d'accès (p. 271)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder. Pour accéder à cette option, cochez la case
Visualisation avancée.
Où exporter
Archive (p. 271)
Saisissez le chemin d'accès à l'emplacement où la nouvelle archive sera créée.
Veillez à fournir un nom différent et un commentaire pour la nouvelle archive.
Informations d'identification d'accès (p. 273)
[Facultatif] Fournissez les informations d'identification pour la destination si les droits des
informations d'identification de la tâche ne permettent pas d'y accéder. Pour accéder à cette
option, cochez la case Visualisation avancée.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation.
6.7.1
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utilisez les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 10, consultez la section Propriétaires et informations d'identification (p. 32).
Copyright © Acronis, Inc., 2000-2010
269
Pour en savoir plus sur les opérations disponibles en fonction des droits d'utilisateur, consultez la
section Droits d'utilisateur sur une machine gérée (p. 31).
6.7.2
Sélection de la sauvegarde
Pour sélectionner une archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier désiré dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage centralisé, étendre le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un emplacement de stockage personnel, étendre le groupe
Personnel et cliquez sur l'emplacement de stockage.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquez sur le dossier désiré.
Si l'archive est située sur un support amovible, par exemple sur des disques DVD, insérez tout d'abord le
dernier disque de la série et puis insérez les disques en ordre à partir du premier lorsque le programme le
demande.

Si l'archive est située sur un réseau partagé, étendre le groupe Dossiers réseau, ensuite
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

SI l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Si l'archive est située sur un périphérique de bandes magnétiques localement attaché,
étendre le groupe Lecteurs de bandes magnétiques, ensuite cliquez sur le périphérique
désiré.
Pour le serveur de gestion : Dans l'arborescence de dossiers, sélectionnez l'emplacement de
stockage géré.
1. Sélectionnez l'archive dans le tableau à la droite de l'arborescence, . Le tableau affiche le nom
des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez. Si
l'archive est protégée par un mot de passe, saisissez le mot de passe.
270
Copyright © Acronis, Inc., 2000-2010
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des
archives.
2. Cliquez sur OK.
6.7.3
Sélection de sauvegarde
Pour spécifier les sauvegardes à exporter
1. Dans la partie supérieure de la fenêtre, cochez la ou les case(s) correspondante(s).
Pour être sûr d'avoir choisi la sauvegarde souhaitée, cliquez sur la sauvegarde concernée. Le
tableau dans la partie inférieure affiche les volumes contenus dans la sauvegarde sélectionnée.
Pour obtenir des informations sur un volume, cliquez avec le bouton droit de la souris sur ce
volume et sélectionnez Informations.
2. Cliquez sur OK.
6.7.4
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source
(ou la sauvegarde) est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.7.5
Sélection de l'emplacement
Indiquez la destination où l'élément exporté sera stocké. L'exportation de sauvegardes sur la même
archive n'est pas autorisée.
Copyright © Acronis, Inc., 2000-2010
271
1. Sélection de la destination d'exportation
Saisissez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou sélectionnez
la destination désirée dans l'arborescence de dossiers.

Pour exporter des données vers un emplacement de stockage centralisé non géré, développez le
groupe Emplacements de stockage centralisés, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un emplacement de stockage personnel, développez le groupe
Emplacements de stockage personnels, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un dossier local de la machine, développez le groupe Dossiers
locaux, puis cliquez sur le dossier souhaité.

Pour exporter des données vers un partage réseau, développez le groupe Dossiers réseau,
sélectionnez une machine en réseau, puis cliquez sur le dossier partagé. Si le réseau partagé
nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.

Pour exporter des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur
dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux
serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de
passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).

Pour exporter des données vers un périphérique de bandes connecté localement, développez le
groupe Périphériques de bandes, puis cliquez sur le périphérique souhaité.
Pour le serveur de gestion, l'arborescence de dossiers contient :

Le groupe de dossiers locaux afin d'exporter des données sur les disques durs locaux sur le nœud
de stockage.

Le groupe de dossiers réseau afin d'exporter des données sur un partage réseau. Si le réseau
partagé nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un réseau partagé CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du réseau
partagé lui-même.
2. Utilisation des tableaux d'archivage
Pour vous aider à choisir la meilleure destination, le tableau sur la droite affiche le nom des archives
contenues aux emplacements que vous sélectionnez dans l'arborescence.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Rafraîchir pour rafraîchir la liste des archives.
272
Copyright © Acronis, Inc., 2000-2010
3. Nommer la nouvelle archive
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exporter une partie d'archive vers le même emplacement

exporter deux fois une archive ou une partie d'archive vers le même emplacement
exporter une archive ou une partie d'archive vers un emplacement où une archive du même nom
existe déjà
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
6.7.6
Informations d'identification pour la cible
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive créée
sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.

Utilisez les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.8 Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde
sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même
disque sur lequel la sauvegarde réside.
Certaines applications Windows tels que les outils de gestion Acronis, peuvent accéder à la zone.
Copyright © Acronis, Inc., 2000-2010
273
Pour en savoir plus sur les avantages et les limites d'Acronis Secure Zone, consultez la rubrique
Acronis Secure Zone (p. 53) dans la section "Technologies Acronis propriétaires".
6.8.1
Création d'Acronis Secure Zone
Vous pouvez créer Acronis Secure Zone pendant que le système d'exploitation est en cours
d'exécution ou qu'il utilise un support amorçable.
Pour créer Acronis Secure Zone, effectuez les étapes suivantes.
Espace
Disque (p. 274)
Choisissez un disque dur ( s'il en existe plusieurs ) sur lequel vous voulez créer la zone.
Acronis Secure Zone est créée en utilisant l'espace non-alloué, si disponible, ou en sacrifiant
l'espace libre du volume.
Taille (p. 275)
Indiquez la taille exacte de la zone. Déplacer ou redimensionner des volumes verrouillés, tels
que le volume contenant le système d'exploitation actuellement actif, nécessite un
redémarrage.
Paramètres
Mot de passe (p. 275)
[Facultatif] Protégez Acronis Secure Zone avec un mot de passe contre tout accès non
autorisé. L'invitation pour la saisie d'un mot de passe apparaît pour toute opération associée
à la zone.
Après la configuration des paramètres requis, cliquez sur OK. Dans la fenêtre Confirmation de
résultats (p. 275), passez en revue la structure attendue et cliquez sur OK pour démarrer la création
de la zone.
Disque Acronis Secure Zone
Acronis Secure Zone peut être située sur n'importe quel disque dur fixe. Acronis Secure Zone est
toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone.
Acronis Secure Zone est créée en utilisant l'espace non-alloué, si disponible, ou en sacrifiant l'espace
libre des volumes.
Acronis Secure Zone ne peut pas être organisée sur un disque dynamique ou un disque utilisant le type de
partitionnement GPT.
Pour allouer de l'espace à Acronis Secure Zone
1. Choisissez un disque dur ( s'il en existe plusieurs ) sur lequel vous voulez créer la zone. L'espace
non-alloué est sélectionné par défaut. Le programme affiche l'espace total disponible pour
Acronis Secure Zone.
2. Si vous devez allouer plus d'espace pour la zone, vous pouvez sélectionner les volumes à partir
desquels l'espace libre sera pris. À nouveau, le programme affiche l'espace disponible total pour
Acronis Secure Zone en fonction de votre sélection. Vous serez en mesure de définir la taille de la
zone exacte dans la fenêtre Taille d'Acronis Secure Zone (p. 275).
3. Cliquez sur OK.
274
Copyright © Acronis, Inc., 2000-2010
Taille d'Acronis Secure Zone
Saisissez la taille d'Acronis Secure Zone ou faites glisser le curseur pour sélectionner n'importe quelle
taille entre les valeurs minimales et maximales. La taille minimale fait environ 50 Mo, en fonction de
la géométrie du disque dur. La taille maximale est égale à l'espace non-alloué du disque plus l'espace
libre total sur tous les volumes que vous avez sélectionnés dans l'étape précédente.
Si vous devez prendre de l'espace du volume système ou de démarrage, veuillez prendre en compte
ce qui suit :

Le déplacement ou le redimensionnement d'un volume à partir duquel le système en cours a été
démarré nécessite un redémarrage.

Prendre tout cet espace libre du volume système peut causer des problèmes sur le système
d'exploitation tels qu'un fonctionnement instable ou même un échec du démarrage. Ne pas
définir la taille maximale de la zone si le volume système ou de démarrage est sélectionné.
Mot de passe pour Acronis Secure Zone
Configurer un mot de passe protège Acronis Secure Zone contre tout accès non autorisé. Le
programme vous demandera le mot de passe pour toute opération liée à la zone et aux archives qui y
sont situées, telles que la sauvegarde et la restauration de données, la validation d'archives, le
redimensionnement et la suppression de la zone.
Pour définir un mot de passe
1.
2.
3.
4.
Choisissez Utiliser un mot de passe.
Dans le champ Saisir le mot de passe, saisissez le nouveau mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Cliquez sur OK.
Pour désactiver le mot de passe
1. Choisissez Ne pas utiliser.
2. Cliquez sur OK.
Confirmation de résultat
La fenêtre Confirmation de résultat affiche la structure de partition attendue en fonction des
paramètres que vous avez choisis. Cliquez sur OK, si vous êtes satisfait avec la structure et la création
d'Acronis Secure Zone démarrera.
Comment votre configuration sera traitée
Ceci vous aide à comprendre comment la création d'Acronis Secure Zone transformera un disque
contenant plusieurs volumes.

Acronis Secure Zone est toujours créée à la fin d'un disque dur. Lors du calcul de la structure
finale des volumes, le programme utilisera d'abord l'espace non-alloué à la fin.

S'il n'y a pas ou pas assez d'espace non-alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume seront déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.

Lorsque tout l'espace non-alloué est collecté mais que ce n'est toujours pas assez, le programme
prendra de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes. Le redimensionnement de volumes verrouillés nécessite un redémarrage.

Cependant, il devrait toujours y avoir de l'espace libre sur un volume, de façon à ce que le
système d'explotation et les opérations puissent fonctionner ; par exemple, pour la création de
fichiers temporaires. Le programme ne réduira pas un volume où l'espace libre occupe ou
occupera moins de 25% de la taille totale du volume. Le programme continuera la réduction
Copyright © Acronis, Inc., 2000-2010
275
proportionnelle des volumes seulement quand tous les volumes sur le disque ont 25% d'espace
libre ou moins.
Comme il apparaît clairement ci-dessus, configurer la taille de la zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable et
même un échec du démarrage.
6.8.2
Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 402) personnel. Une
fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels. Les Plans de sauvegarde centralisés peuvent utiliser Acronis Secure Zone ainsi
que des plans locaux.
Si vous avez utilisé Acronis Secure Zone précédemment, vous remarquerez un changement radical
dans la fonctionnalité de la zone. La zone n'effectue plus de nettoyage automatique, ce qui signifie la
suppression des archives trop âgées. Utilisez les modèles de sauvegarde avec nettoyage automatique
pour sauvegarder sur la zone, ou supprimez manuellement les sauvegardes ayant expiré en utilisant
la fonction de gestion de l'emplacement de stockage.
Avec le nouveau comportement de Acronis Secure Zone, vous avez la capacité de :



lister les archives situées dans la zone et les sauvegardes contenues dans chaque archive

supprimer les archives et les sauvegardes des archives en toute sécurité.
examiner le contenu d'une sauvegarde
monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un
disque physique
Pour en savoir plus à propos des opérations avec les emplacements de stockage, consultez la section
Emplacements de stockage (p. 140).
Agrandir Acronis Secure Zone
Pour agrandir Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Agrandir.
2. Sélectionnez les volumes à partir desquels l'espace libre sera utilisé pour agrandir Acronis Secure
Zone.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille maximale. La taille maximale est égale à l'espace non-alloué sur le disque plus l'espace
libre total de toutes les partitions sélectionnées ;

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
Lors de l'agrandissement de la taille de la zone, le programme se comportera comme il suit :

d'abord, il utilisera l'espace non-alloué. Les volumes seront déplacés, si nécessaire, mais pas
redimensionnés. Le déplacement de volumes verrouillés nécessite un redémarrage.

S'il n'y a pas assez d'espace non-alloué, le programme prendra de l'espace libre dans les
volumes sélectionnés, en réduisant proportionnellement la taille des volumes. Le
changement de taille de partitions verrouillées nécessite un redémarrage.
Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer.
4. Cliquez sur OK.
276
Copyright © Acronis, Inc., 2000-2010
Réduction d'Acronis Secure Zone
Pour réduire Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire.
2. Sélectionnez les volumes qui recevront de l'espace libre une fois que la zone sera réduite.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque
dur.

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
4. Cliquez sur OK.
Suppression d'Acronis Secure Zone
Pour supprimer la zone sans désinstaller le programme, procédez comme il suit :
1. Dans la barre Actions d'Acronis Secure Zone Actions (sur le volet Actions et outils), sélectionnez
Supprimer.
2. Dans la fenêtre Supprimer Acronis Secure Zone, sélectionnez les volumes sur lesquels vous
voulez ajouter l'espace libéré par la zone et cliquez ensuite sur OK.
Si vous sélectionnez plusieurs volumes, l'espace sera redistribué proportionnellement sur chaque
partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
Après avoir cliqué sur OK, Acronis Backup & Recovery 10 commencera la suppression de la zone.
Lors de la suppression de l'agent Acronis Backup & Recovery 10 du système, vous avez deux options :
conserver Acronis Secure Zone ainsi que son contenu (ce qui activera la restauration de données au
démarrage d'un support amorçable) ou supprimer Acronis Secure Zone.
6.9 Acronis Startup Recovery Manager
Acronis Startup Recovery Manager est une modification de l'agent amorçable (p. 402), résidant sur le
disque système dans Windows, ou sur la partition /boot dans Linux et configurée pour être lancée au
démarrage en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion
réseau pour démarrer l'utilitaire de secours.
Activer
Active l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » ( si vous n'utilisez
pas le chargeur de démarrage GRUB ) ou ajoute l'élément « Acronis Startup Recovery Manager » au
menu GRUB ( si vous utilisez GRUB ). Si le système échoue au démarrage, vous pourrez lancer
l'utilitaire de démarrage de secours soit en appuyant sur la touche F11, soit en le sélectionnant dans
le menu.
Le disque système (ou la partition /boot dans Linux) devrait avoir au moins 70 Mo d'espace libre pour activer
Acronis Startup Recovery Manager.
Sauf si vous utilisez le chargeur de démarrage GRUB et qu'il est installé dans la zone d'amorce maître
(MBR), l'activation d'Acronis Startup Recovery Manager écrase le MBR avec son propre code
d'amorçage. Donc, vous devrez avoir à réactiver les chargeurs de démarrage tiers s'ils sont installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO),
considérez l'installer sur la zone d'amorce d'une partition racine (ou d'amorçage) Linux plutôt que sur
Copyright © Acronis, Inc., 2000-2010
277
le MBR avant d'activer ASRM. Sinon, reconfigurez manuellement le chargeur de démarrage après
l'activation.
Ne pas activer
Désactive l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du
démarrage. (ou l'élément du menu GRUB). Si Acronis Startup Recovery Manager n'est pas activé,
vous aurez besoin d'effectuer une des suggestions suivantes pour restaurer le système quand le
démarrage échoue :


démarrer la machine à partir d'un support bootable de secours séparé
utiliser le démarrage réseau à partir du Serveur PXE Acronis PXE Server ou de Microsoft Remote
Installation Services (RIS).
Consultez la section Support bootable (p. 278) pour plus d'informations.
6.10 Support amorçable
Support amorçable
Un support amorçable est un support physique (CD, DVD, lecteur USB ou autre support compatible
avec le BIOS d’une machine en tant que périphérique de démarrage) capable de démarrer sur
n'importe quelle machine compatible avec un PC et qui vous permet d'exécuter l'Agent Acronis
Backup & Recovery 10 sur un environnement Linux ou sur l'Environnement de pré-installation
Windows (WinPE), sans l'aide d'un système d'exploitation. Un support amorçable est le plus souvent
utilisé pour :





restaurer un système d'exploitation ne pouvant pas démarrer

sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison
d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours
d'exécution, ou pour toute autre raison.
accéder aux données ayant survécu dans un système corrompu et les sauvegarder
déployer un système d'exploitation sur un système nu
créer des volumes basiques ou dynamiques sur un système nu
sauvegarder secteur par secteur un disque avec un système de fichiers qui n’est pas pris en
charge
Une machine peut être démarrée sous les environnements cités ci-dessus, soit à l'aide d'un support
physique, soit en utilisant le démarrage en réseau à partir du Serveur PXE Acronis, des Services de
Déploiement Windows (Windows Deployment Services - WDS) ou des Services d'Installation à
Distance (Remote Installation Services - RIS). Ces serveurs contenant des composants de démarrage
peuvent également être considérés comme une sorte de support amorçable. Vous pouvez créer un
support amorçable ou configurer le serveur PXE ou WDS/RIS en utilisant le même assistant.
Support amorçable basé sur un environnement Linux
Un support basé sur un environnement Linux contient l'agent amorçable Acronis Backup & Recovery
10 basé lui aussi sur un noyau Linux. L'agent peut démarrer et réaliser des opérations sur n'importe
quel matériel compatible avec un PC, y compris un système nu et des machines avec des systèmes de
fichiers corrompus ou incompatibles. Les opérations peuvent être configurées et contrôlées
localement ou à distance en utilisant la console de gestion.
278
Copyright © Acronis, Inc., 2000-2010
Support amorçable PE (basé sur un Environnement de Pré-installation)
Un support amorçable PE contient un système Windows minimal appelé Environnement de Préinstallation Windows (WinPE) et le plug-in Acronis pour WinPE, qui est une modification de l'Agent
Acronis Backup & Recovery 10 pouvant être exécuté dans l'environnement de pré-installation.
WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec
un matériel hétérogène.
Avantages :

Utiliser Acronis Backup & Recovery 10 dans l'Environnement de Pré-installation Windows fournit
plus de fonctionnalités que d'utiliser un support amorçable basé sur un environnement Linux.
Après avoir démarré un matériel compatible PC sous WinPE, vous pouvez utiliser l'Agent Acronis
Backup & Recovery 10, mais aussi les commandes PE, scripts et autres plug-ins que vous avez
ajoutés dans le PE.

Un support amorçable PE aide à résoudre des problèmes liés à un environnement Linux tels que
la prise en charge de certains contrôleurs RAID ou certains niveaux de grappes RAID seulement.
Un support basé sur un PE 2.x, c’est-à-dire Windows Vista ou le noyau Windows Server 2008,
permet un chargement dynamique des pilotes des périphériques nécessaires..
6.10.1 Comment créer un support de démarrage
Pour activer la création de supports physiques, la machine doit être équipée d'un graveur de CD/DVD
ou autoriser la connexion d'un lecteur flash. Pour activer la configuration PXE ou WDS/RIS, la
machine doit disposer d'une connexion réseau. L'outil de création de support de secours permet
également de créer l'image ISO d'un disque de démarrage afin de la graver ultérieurement sur un
disque vierge.
Support de démarrage basé sur un environnement Linux
Démarrez l'outil de création de support de secours à partir de la console d'administration, en
sélectionnant Outils > Créer un support de démarrage, ou en tant que composant autonome.
Sélectionnez la façon selon laquelle les volumes et les ressources réseau doivent être gérés (style de
support) :

Un support avec une gestion de volume Linux affiche les volumes comme suit : hda1 et sdb2. Il
essaye de reconstruire les périphériques MD et les volumes logiques (LVM) avant de démarrer
une restauration.

Un support avec une gestion de volume Windows affiche les volumes comme suit C: et D:. Il est
possible d'accéder aux volumes dynamiques (LDM).
L'assistant vous aidera pas à pas à effectuer les opérations nécessaires. Pour plus d'informations,
consultez « Support de démarrage basé sur un environnement Linux (p. 280) ».
Support de démarrage basé sur l'environnement de préinstallation Windows (WinPE)
Le plug-in Acronis pour WinPE peut être ajouté aux distributions WinPE basées sur n'importe lequel
de ces noyaux :




Windows XP Professionnel avec Service Pack 2 (PE 1.5)
Windows Server 2003 avec Service Pack 1 (PE 1.6)
Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Copyright © Acronis, Inc., 2000-2010
279

Windows 7 (PE 3.0)
Si vous possédez déjà un support avec une distribution PE1.x, extrayez l'ISO du support dans un
dossier local et démarrez l'outil de création de support de secours à partir de la console
d'administration, en sélectionnant Outils > Créer un support de démarrage, ou en tant que
composant autonome. L'assistant vous aidera pas à pas à effectuer les opérations nécessaires.
Veuillez consulter Ajouter le Plug-in Acronis à WinPE 1.x (p. 285) pour plus d'informations.
Pour pouvoir créer ou modifier des images PE 2.x ou 3.0, installez l'outil de création de support de
secours sur une machine sur laquelle le Kit d'installation automatisée Windows (AIK) est installé. Les
opérations suivantes sont décrites dans la section Ajouter le Plug-in Acronis à WinPE 2.x ou 3.0 (p.
285).
Si le Kit Windows AIK n'est pas installé sur votre machine, procédez comme suit :
1. Téléchargez et installez le Kit d'Installation Automatisée Windows (WAIK).
Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) :
http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123679830D629F2&displaylang=fr
Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) :
http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a55b50c657de08&DisplayLang=fr
Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) :
http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A81139C26D3B3B34&displaylang=fr
2. [facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash.
3. Installez Microsoft .NET Framework v.2.0 à partir de ce kit (NETFXx86 ou NETFXx64, en fonction
de votre matériel).
4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit.
5. Installez Windows AIK à partir de ce kit.
6. Installez l'outil de création de support de secours sur la même machine.
Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour
accéder à cette documentation, sélectionnez dans le menu de démarrage Microsoft Windows AIK ->
Documentation.
En utilisant Bart PE
Vous pouvez créer une image Bart PE avec le plug-in Acronis en utilisant Bart PE Builder. Pour plus
d'informations, consultez Créer Bart PE avec le Plug-in Acronis à partir de la distribution Windows (p.
286).
Support amorçable basé sur un environnement Linux
Lors de l'utilisation du media builder, vous devez spécifier :
1.
[facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces.
Par exemple, pour pouvoir sélectionner un mode d'affichage pour l'agent de démarrage chaque
fois que le support démarre, tapez : vga=ask
Pour une liste de paramètres, voir Paramètres du noyau (p. 281).
2. Les composants de démarrage Acronis à placer sur le support.

280
Universal Restore peut être activé si Acronis Backup & Recovery 10 Universal Restore est
installé sur la machine où le support est créé.
Copyright © Acronis, Inc., 2000-2010
3. [optionnel] L'intervalle de temporisation pour le menu de démarrage plus le composant qui
démarrera automatiquement en cas de temporisation.

S'il n'est pas configuré, le chargeur Acronis attend que quelqu'un choisisse si c’est le système
d'exploitation qui doit être démarré (s’il est présent) ou bien le composant Acronis.

Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera 10nbs
/>secondes après l'affichage du menu. Ceci permet une opération automatique sur site lors
du démarrage à partir d'un serveur PXE ou WDS / RIS.
4. [optionnel] Paramètres de connexion à distance :

nom d'utilisateur et mot de passe à saisir côté console au moment de la connexion à l'agent.
Si vous laissez ces champs vides, la connexion sera activée dès la saisie de n'importe quel
symbole dans la fenêtre d'invite.
5. [optionnel] Paramètres réseau (p. 283) :

Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine.
6. [optionnel] Port réseau (p. 284) :

Le port TCP que l'agent amorçable utilise pour une connexion entrante.
7. Le type de support à créer. Vous pouvez :

créer des CD, DVD ou autres supports amorçables tels que lecteur flash USB si le BIOS du
matériel permet le démarrage à partir d'un tel support

construire une image ISO d'un disque amorçable pour la graver ultérieurement sur un disque
vierge


télécharger les composants sélectionnés sur le Serveur PXE Acronis
télécharger les composants sélectionnés sur un WDS/RIS.
8. [optionnel] Pilotes système Windows à utiliser par Acronis Universal Restore (p. 284). Cette
fenêtre n'apparaît que si l'extension Acronis Universal Restore est installée et un support autre
que PXE ou WDS/RIS est sélectionné.
9. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour PXE
ou WDS / RIS.
Paramètres Kernel
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du kernel Linux. Ils seront
automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de
démarrage. Normalement, vous pouvez laisser ce champ vide.
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre
lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce
paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
Copyright © Acronis, Inc., 2000-2010
281
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de
démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support amorçable. Le
numéro de mode est donné par mode_number sous forme héxadécimale — par exemple :
vga=0x318
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être
différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le kernel Linux est en cours de
chargement, et démarre la console d'administration dès que le kernel est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous
pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de
commandes. Pour démarrer la console d'administration à partir de l'invite de commandes,
exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des
périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le kernel de
se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver
l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous
pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
282
Copyright © Acronis, Inc., 2000-2010
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront
autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas,
ce qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser
ce paramètre si le kernel ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à
découvrir les bus PCI secondaires sur la carte-mère.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci
pourrait être la seule façon d'obtenir la table de routage d'interruptions.
Paramètres réseau
Lors de la création du support amorçable Acronis, vous avez la possibilité de préconfigurer les
connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être
préconfigurés :





Adresse IP
Masque de sous-réseau
Passerelle
Serveur DNS
Serveur WINS.
Une fois que l'agent amorçable démarre sur une machine, sa configuration est appliquée sur la carte
d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été
préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité
de configurer les paramètres réseau manuellement lorsque l'agent amorçable est en cours
d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le
serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la
fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support.
L'adresse MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
Une fois que l'agent amorçable démarre sur le serveur, il récupère la liste des NIC disponibles. La liste
est classée par case occupée par les NIC : la plus proche du processeur est sur le dessus.
L'agent amorçable affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par
l’adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres
que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la
NIC la plus haute.
Vous pouvez personnaliser un support amorçable pour n'importe quelle machine, et pas seulement
pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre
de leur case sur cette machine : NIC1 occupe la case la plus proche du processeur, NIC2 est dans la
case suivante et ainsi de suite. Lorsque l'agent amorçable démarre sur cette machine, il ne trouvera
pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous
l'avez fait précédemment.
Copyright © Acronis, Inc., 2000-2010
283
Exemple
L'agent amorçable pourrait utiliser l'un des adaptateurs réseau pour la communication avec la
console d’administration au travers du réseau de production. Une configuration automatique
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer
pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au
moyen de paramètres TCP / IP statiques.
Port réseau
Lors de la création d'un support amorçable, vous avez la possibilité de préconfigurer le port réseau
que l'agent amorçable utilise pour les connexions entrantes. Le choix est possible entre :



le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port).
Si le port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut (9876). Ce port est
également utilisé par défaut par la Console de Gestion Acronis Backup & Recovery 10. Une
configuration de port temporaire est disponible. Lors de la connexion de la console à l'agent,
spécifiez le port pour la session donnée dans le champ de l'URL <Agent-IP>:<port>.
Pilotes pour Universal Restore
Lors de la création d'un support amorçable, vous avez la possibilité d'ajouter les pilotes Windows sur
le support. Les pilotes seront utilisés par Universal Restore lors de la restauration de Windows sur
une machine avec un processeur, une carte-mère ou un périphérique de stockage de masse différent
du système sauvegardé.
Vous serez en mesure de configurer Universal Restore :


pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible
pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez
explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse
spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur.
Pour plus d'informations, veuillez consulter la section Universal Restore (p. 250).
Les pilotes seront placés dans le dossier invisible Pilotes sur le support amorçable. Les pilotes ne sont
pas téléchargés sur la RAM de la machine cible, par conséquent, le support doit rester inséré ou
connecté pendant toute la durée de l'opération Universal Restore.
L'ajout de pilotes sur le support amorçable est disponible à condition que :
1. L'extension Acronis Backup & Recovery 10 Universal Restore soit installée sur la machine sur
laquelle le support amorçable est créé, ET
2. Vous êtes en train de créer un support amovible ou son ISO ou support détachable, tel qu'un
lecteur flash. Les pilotes ne peuvent pas être téléchargés sur un serveur PXE ou WDS/RIS.
Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les
dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est
pas possible, mais le media builder affiche le contenu du fichier pour votre information.
Pour ajouter des pilotes :
1. Cliquez sur Ajouter et localisez le fichier INF ou un dossier contenant des fichiers INF.
284
Copyright © Acronis, Inc., 2000-2010
2. Sélectionnez le fichier INF ou le dossier.
3. Cliquez sur OK.
Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF.
Pour supprimer les pilotes :
1. Sélectionnez le fichier INF.
2. Cliquez sur Supprimer.
Ajout du Plug-in Acronis sur WinPE 1.x
Le plug-in Acronis pour WinPE peut être ajouté sur :
 Windows PE 2004 (1.5) (Windows XP Professionnel avec Service Pack 2)
 Windows PE 2005 (1.6) (Windows Server 2003 avec Service Pack 1).
Pour ajouter le plug-in Acronis sur WinPE 1.x :
1. Extrayez tous les fichiers de votre ISO WinPE 1.x vers un dossier séparé sur votre disque dur.
2. Lancez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant
Outils > Créer un support de démarrage soit en tant que composant autonome.
3. Sélectionnez Type de support de démarrage : Windows PE.

4.
5.
6.
7.
Sélectionnez Utiliser les fichiers WinPE situés dans le dossier que je spécifie
Spécifiez le chemin d'accès au dossier dans lequel les fichiers WinPE sont situés.
Spécifiez le chemin d'accès complet au fichier ISO obtenu, y compris le nom du fichier.
Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash.
Lorsqu'une machine
automatiquement.
démarre
sous
WinPE,
Acronis
Backup
&
Recovery
10
démarre
Ajout du Plug-in Acronis à WinPE 2.x ou 3.0
L'outil de création de support de secours permet d'intégrer Acronis Backup & Recovery 10 à WinPE
2.x ou 3.0 selon les trois méthodes suivantes :

Ajout du plug-in Acronis à une image ISO de PE existante. Ceci est pratique quand vous devez
ajouter le plug-in à l'image ISO de PE préalablement configurée et déjà en cours d'utilisation.


Créer une image ISO de PE avec le plug-in depuis le début.
Ajouter le plug-in Acronis à un fichier WIM pour un usage ultérieur (création manuelle d'une
image ISO, ajout d'autres outils à l'image, etc.).
Pour pouvoir effectuer l'une des opérations ci-dessus, installez l'outil de création de support de
secours sur une machine sur laquelle le Kit d'installation automatisée (Windows AIK) est installé. Si
vous n'avez pas ce type de machine, procédez comme indiqué dans la section Comment créer un
support de démarrage (p. 279).
L'outil de création de support de secours supporte uniquement x86 WinPE 2.x ou 3.0 Ces distributions WinPE
peuvent également fonctionner sur du matériel x64.
Une image PE basée sur Win PE 2.0 nécessite au moins 256 Mo de RAM pour fonctionner. La taille de la
mémoire recommandée pour PE 2.0 est 512 Mo. Une image PE basée sur Win PE 3.0 nécessite au moins 512 Mo
de RAM pour fonctionner.
Copyright © Acronis, Inc., 2000-2010
285
Ajout du plug-in Acronis à une image ISO WinPE 2.x ou 3.0
Pour ajouter le plug-in Acronis à une image ISO WinPE 2.x ou 3.0 :
1. Lors de l'ajout du plug-in à une image ISO Win PE existante, extrayez tous les fichiers de votre
image ISO Win PE vers un dossier distinct du disque dur.
2. Démarrez l'outil de création de support de secours à partir de la console d'administration, en
sélectionnant Outils > Créer un support de démarrage, ou en tant que composant autonome.
3. Sélectionnez Type de support de démarrage : Windows PE.
Lors de la création d'une nouvelle image ISO de PE :


Sélectionnez Créer automatiquement Windows PE 2.x ou 3.0.


Sélectionnez Utiliser les fichiers WinPE situés dans le dossier que je spécifie
Le logiciel exécute le script approprié et passe à la fenêtre suivante.
Lors de l'ajout du plug-in à l'image ISO de PE existante :
4.
5.
6.
7.
8.
Spécifiez le chemin d'accès au dossier où se trouvent les fichiers WinPE.
[facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE. Après avoir démarré une
machine dans Windows PE, les pilotes peuvent vous aider à accéder au périphérique où se
trouve l'archive de sauvegarde. Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf
nécessaire pour un SCSI, RAID, contrôleur SATA, carte réseau, lecteur de bande ou autre
périphérique correspondant. Vous devrez répéter cette procédure pour chaque pilote que vous
souhaitez inclure dans le support de démarrage WinPE.
Choisissez si vous voulez créer une image ISO ou WIM ou télécharger le support sur Acronis PXE
Server.
Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou
spécifiez le serveur PXE et fournissez le nom d'utilisateur et le mot de passe pour y accéder.
Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash.
Lorsqu'une machine
automatiquement.
démarre
sous
WinPE,
Acronis
Backup
&
Recovery
10
démarre
Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu :
 remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM
nouvellement créé. Pour l'exemple ci-dessus, saisissez :
copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim

utilisez l'outil Oscdimg. Pour l'exemple ci-dessus, saisissez :
oscdimg
-n
–bc:\winpe_x86\etfsboot.com
c:\winpe_x86\winpe_x86,iso
c:\winpe_x86\ISO
Pour plus d'informations sur la personnalisation de Windows PE, consultez le guide de l'utilisateur de
l'Environnement de préinstallation Windows (Winpe.chm).
Création de Bart PE avec le Plug-in Acronis à partir de la distribution
Windows
1. Obtenez Bart PE builder.
2. Installez Bootable Media Builder depuis le fichier d'installation Acronis Backup & Recovery 10.
3. Changez le dossier actuel pour le dossier sur lequel Acronis Plug-in for WinPE est installé—par
défaut : C:\Program Files\Acronis\Bootable Components\WinPE.
Si le plug-in est installé dans un dossier autre que le dossier par défaut, modifiez le chemin
d'accès
en
conséquence
(vérifiez
la
clé
de
registre
286
Copyright © Acronis, Inc., 2000-2010
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Bootable
l'emplacement du plug-in.)
4. Exécutez la commande suivante :
Components\Settings\WinPE
pour
export_license.bat
5. Copie le contenu du dossier actuel—par défaut : C:\Program Files\Acronis\Bootable
Components\WinPE—to the %BartPE folder%\plugins\Acronis.
6. Insérez votre CD de distribution Windows si vous n'avez pas de copie des fichiers d'installation de
Windows sur le disque dur.
7. Démarrez Bart PE builder.
8. Spécifiez le chemin d'accès aux fichiers d'installation de Windows ou du CD de distribution
Windows.
9. Cliquez sur Plugins et vérifiez si le plug-in Acronis Backup & Recovery 10 est activé. Activez-le s'il
est désactivé.
10. Spécifiez le dossier sortant ainsi que le chemin d'accès complet au fichier ISO obtenu, y compris
le nom de fichier ou le support à créer.
11. Créez le Bart PE.
12. Gravez l'ISO sur CD ou DVD (si cela n'a pas déjà été fait) ou copiez-le sur un lecteur flash.
Une fois la machine démarrée sous Bart PE et la connexion réseau configurée, sélectionnez Démarrer
-> Système -> Stockage -> Acronis Backup & Recovery 10 pour démarrer.
6.10.2 Connexion à une machine démarrée à partir d’un support
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir
de valeurs préétablies.
Connexion à distance
Pour vous connecter à la machine à distance, sélectionnez Connexion -> Gérer une machine à
distance dans le menu de la console et spécifiez l’une des adresses IP de la machine. Fournissez
le nom d'utilisateur et le mot de passe si ceux-ci ont été configurés lors de la création du support
amorçable.
Connexion locale
La Console de Gestion Acronis Backup & Recovery 10 est toujours présente sur le support
amorçable. Toute personne ayant un accès physique au terminal de la machine peut lancer la
console et se connecter. Cliquez simplement sur Lancer la console de gestion dans la fenêtre
système de l'agent amorçable.
6.10.3 Travailler sous support amorçable
Les opérations sur une machine démarrée avec un support amorçable sont semblables aux
sauvegardes et restaurations sous un système d'exploitation. La différence est la suivante :
1. Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de
la façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: sous l'utilitaire de secours
peut correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
Copyright © Acronis, Inc., 2000-2010
287
2. Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
3. Le support amorçable de style Linux ne peut pas écrire une sauvegarde sur un volume formaté
NTFS. Passer en style Windows si vous en avez besoin.
4. Vous pouvez faire passer le support amorçable du style Windows au style Linux (et vice versa) en
sélectionnant Outils > Changer la représentation du volume.
5. Il n'y a pas d'arborescence de Navigation dans le support GUI. Utilisez le menu Navigation pour
naviguer entre les différentes vues.
6. Les tâches ne peuvent pas être planifiées ; en fait, les tâches ne sont pas créées du tout. Si vous
devez répéter l'opération, configurez-la depuis le début.
7. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le
journal entier ou les entrées du journal fitrées sur un fichier.
8. Les emplacements de stockage centralisés ne sont pas affichés dans l'arborescence des dossiers
de la fenêtre Archive.
Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin
d'accès :
bsp://node_address/vault_name/
Pour accéder à un emplacement de stockage non géré, saisissez le chemin d'accès complet vers
le dossier de l'emplacement de stockage.
Après avoir saisi les informations d'identification d'accès, vous verrez une liste des archives
situées dans l'emplacement de stockage.
Définition d'un mode d'affichage
Pour une machine démarrée à partir d'un support amorçable, un mode d'affichage vidéo est détecté
automatiquement basé sur la configuration matérielle (spécifications du moniteur et de la carte
graphique). Si pour quelque raison que ce soit le mode d'affichage vidéo est incorrectement détecté,
effectuez ce qui suit :
1. Lors de l'affichage du menu de démarrage, appuyez sur F11.
2. Ajoutez à l'invite de commande la commande suivante : vga=ask, et ensuite continuez le
redémarrage.
3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318,
par exemple) et ensuite appuyez sur ENTRÉE.
Si vous ne souhaitez pas suivre cette procédure à chaque fois que vous démarrez à partir d'un
support sur une configuration matérielle donnée, recréez le support de démarrage avec le numéro
de mode approprié (dans notre exemple, vga=0x318), en le saisissant dans la fenêtre Paramètres
kernel. Pour plus d'informations, reportez-vous à la section Outil de création de support de secours
(p. 280).
Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Ces périphériques sont connectés à la machine via une interface réseau et apparaissent comme des
périphériques connectés localement. Sur le réseau, un périphérique iSCSI est identifié par son
adresse IP, et un périphérique NDAS, par son ID de périphérique.
Un périphérique iSCSI est aussi parfois appelé : cible iSCSI. Un composant matériel ou logiciel
fournissant une interaction entre la machine et la cible iSCSI est appelé : initiateur iSCSI. Le nom de
288
Copyright © Acronis, Inc., 2000-2010
l'initiateur iSCSI est habituellement défini par un administrateur du serveur qui héberge le
périphérique.
Pour ajouter un périphérique iSCSI
1. Dans un support de démarrage (basé sur Linux ou sur PE), démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS (sur un support basé sur Linux) ou sur
Lancer l'installation de iSCSI (sur un support basé sur PE).
3. Spécifiez l'adresse IP et le port de l'hôte du périphérique iSCSI, ainsi que le nom de l'initiateur
iSCSI.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez le périphérique iSCSI à partir de la liste puis cliquez sur Connexion.
7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique
iSCSI.
Pour ajouter un périphérique NDAS
1.
2.
3.
4.
5.
Dans un support de démarrage basé sur Linux, démarrez la console d'administration.
Cliquez sur Configurer les périphériques iSCSI/NDAS.
Dans Périphériques NDAS, cliquez sur Ajouter un périphérique.
Spécifiez l'ID de périphérique (20 caractères).
Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture
composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
6. Cliquez sur OK.
6.10.4 Liste des commandes et utilitaires disponibles dans un
support de démarrage Linux
Un support de démarrage Linux contient les commandes et les utilitaires de ligne de commande
suivants, que vous pouvez utiliser lors de l'exécution d'une invite de commandes. Pour lancer l'invite
de commandes, appuyez sur CTRL+ALT+F2 pendant que l'écran de la console d'administration du
support de démarrage est affiché.
Utilitaires de ligne de commande Acronis
 acronis
 asamba
 lash
 restoreraids
 trueimagecmd
 trueimagemnt
Commandes et utilitaires Linux
busybox
ifconfig
rm
cat
init
rmmod
cdrecord
insmod
route
chmod
iscsiadm
scp
Copyright © Acronis, Inc., 2000-2010
289
chown
kill
scsi_id
chroot
kpartx
sed
cp
ln
sg_map26
dd
ls
sh
df
lspci
sleep
dmesg
lvm
ssh
dmraid
mdadm
sshd
e2fsck
mkdir
strace
e2label
mke2fs
swapoff
echo
mknod
swapon
egrep
mkswap
sysinfo
fdisk
more
tar
fsck
mount
tune2fs
fxload
mtx
udev
gawk
mv
udevinfo
gpm
pccardctl
udevstart
grep
ping
umount
growisofs pktsetup
uuidgen
grub
poweroff
vconfig
gunzip
ps
vi
halt
raidautorun zcat
hexdump
readcd
hotplug
reboot
6.10.5 La restauration de périphériques MD et volumes logiques
Pour restaurer des périphériques Linux Software RAID, connus sous le nom de périphériques MD,
et/ou des périphériques créés par Logical Volume Manager (LVM), connus sous le nom de volumes
logiques, vous devez créer la structure du volume correspondant avant de commencer la
restauration.
Vous pouvez créer la structure du volume de l'une quelconque des façons suivantes :

Automatiquement sur un support amorçable basé sur Linux en utilisant la console
d'administration ou un script — voir Création automatique de la structure de volume (p. 291).

Manuellement avec l'utilitaire lvm — voir Création de la structure de volume manuellement (p.
291).
290
Copyright © Acronis, Inc., 2000-2010
Création automatique de la structure du volume
Supposez que vous enregistriez la structure de volume dans le répertoire /etc/Acronis — voir
Sauvegarde des volumes LVM (Linux) (p. 47)— et que le volume avec ce répertoire soit inclus dans
l'archive.
Pour recréer la structure du volume sur le support amorçable basé sur Linux, utilisez l'une des
méthodes décrites ci-dessous.
Attention : En conséquence des procédures suivantes, la structure du volume actuel sur la machine sera
remplacée par celle stockée dans l'archive. Ceci détruira les données actuellement stockées sur certains ou sur
tous les disques durs de la machine.
Si la configuration du disque a changé. Un périphéque MD ou un volume logique réside sur un ou
plusieurs disques, chacun avec sa propre taille. Si vous remplacez n'importe lequel de ces disques
entre sauvegarde et restauration — ou si vous êtes en train de restaurer les volumes sur une
machine différente — assurez-vous que la nouvelle configuration du disque inclut assez de disques
dont les tailles sont au moins égales aux disques originaux.
Pour créer la structure du volume en utilisant la console d'administration
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Cliquez sur Agent amorçable Acronis . Cliquez ensuite sur Lancer la console de gestion.
3. Dans la console d'administration, cliquez sur Restaurer.
Sous le contenu de l'archive, Acronis Backup & Recovery 10 affichera un message disant qu'il a
détecté des informations à propos de la structure du volume.
4. Cliquez sur Détails dans la zone où le message est affiché.
5. Revoyez la structure du volume, et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
Pour créer la structure du volume en utilisant un script
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Cliquez sur Agent amorçable Acronis . Cliquez ensuite sur Lancer la console de gestion.
3. Sur la barre d'outils, cliquez sur Actions, et ensuite sur Démarrer le shell. Alternativement, vous
pouvez presser CTRL+ALT+F2.
4. Exécutez le script restoreraids.sh, en spécifiant le nom de fichier complet de l'archive - par
exemple :
/bin/restoreraids.sh
smb://server/backups/linux_machine_2010_01_02_12_00_00_123D.tib
5. Retournez sur la console de gestion en pressant CTRL+ALT+F1, ou en lançant la commande :
/bin/product
6. Cliquez sur Restaurer, et spécifiez ensuite le chemin d'accès à l'archive et tous autres paramètres
requis, puis cliquez sur OK.
Si Acronis Backup & Recovery 10 ne peut pas créer la structure du volume (ou s'il n'est pas présent
dans l'archive), créez la structure manuellement.
Création de la structure du volume manuellement
Les procédures suivantes sont des procédures générales pour la restauration de périphériques MD et
de volumes logiques en utilisant un support amorçable basé sur un environnement Linux, ainsi qu'un
exemple d'une telle restauration. Vous pouvez utiliser une procédure similaire dans Linux.
Pour restaurer des périphériques MD et des volumes logiques
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
Copyright © Acronis, Inc., 2000-2010
291
2. Cliquez sur Agent amorçable Acronis . Cliquez ensuite sur Lancer la console de gestion.
3. Sur la barre d'outils, cliquez sur Actions, et ensuite sur Démarrer le shell. Alternativement, vous
pouvez presser CTRL+ALT+F2.
4. Si nécessaire, examinez la structure des volumes stockés dans l'archive, en utilisant l'utilitaire
trueimagecmd . Vous pouvez également utiliser l'utilitaire trueimagemnt pour monter un ou
plusieurs de ces volumes comme s'ils étaient des volumes ordinaires (voir « Montage de volumes
de sauvegarde » plus loin dans ce chapitre).
5. Créez la structure du volume en fonction de celle de l'archive, en utilisant l'utilitaire mdadm
(pour les périphériques MD), l'utilitaire lvm (pour les volumes logiques), ou les deux.
Remarque : Les utilitaires Logical Volume Manager tels que pvcreate et vgcreate, qui sont normalement
disponibles dans Linux, ne sont pas inclus dans l'environnement du support amorçable, vous devez donc
utiliser l'utilitaire lvm avec une commande correspondante : lvm pvcreate, lvm vgcreate, etc.
6. Si vous avez préalablement monté la sauvegarde en utilisant l'utilitaire trueimagemnt, utilisez
cet utilitaire à nouveau pour démonter la sauvegarde (voir « Montage de volumes de sauvegarde
» plus loin dans ce chapitre).
7. Retournez sur la console de gestion en pressant CTRL+ALT+F1, ou en lançant la commande :
/bin/product
(ne redémarrez pas la machine à ce point. Sinon, vous aurez à créer la structure du volume à
nouveau.)
8. Cliquez sur Restaurer, et spécifiez ensuite le chemin d'accès à l'archive et tous autres paramètres
requis, puis cliquez sur OK.
Remarque : Cette procédure ne fonctionne pas lorsque vous êtes connecté à l'agent amorçable Acronis Backup
& Recovery 10 à distance, car la commande shell n'est pas disponible dans ce cas.
Exemple
Supposez que vous ayez préalablement réalisé une sauvegarde de disque d'une machine ayant la
configuration de disque suivante :

La machine a deux disques durs SCSI d'1 gigaoctet et deux de deux gigaoctets, montés sur
/dev/sda, /dev/sdb, /dev/sdc, et /dev/sdd, respectivement.

Les premières et secondes paires de disques durs sont configurées comme deux périphériques
MD, tous deux en configuration RAID-1, et sont montées sur dev/md0 et /dev/md1,
respectivement.

Un volume logique est basé sur les deux périphériques MD et est monté sur
/dev/my_volgroup/my_logvol.
292
Copyright © Acronis, Inc., 2000-2010
L'image suivante vous montre cette configuration.
Faites ce qui suit pour restaurer les données de cette archive.
Étape 1 : Création de la structure du volume
1. Démarrez la machine à partir d'un support amorçable basé sur un environnement Linux.
2. Sur la console de gestion, pressez CTRL+ALT+F2.
3. Exécutez les commandes suivantes pour créer les périphériques MD :
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab]
mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd]
4. Exécutez les commandes suivantes pour créer le groupe de volumes logiques :
Attention :La commande pvcreate détruit toutes les données sur les périphériques /dev/md0 et /dev/md1.
lvm pvcreate /dev/md0 /dev/md1
lvm vgcreate my_volgroup /dev/md0 /dev/md1
lvm vgdisplay
La fin de la commande lvm vgdisplay produira des lignes semblables aux suivantes :
--- Volume Group --VG Name
my_volgroup
...
VG Access
read/write
VG Status
resizable
...
VG Size
1,99 GB
...
VG UUID
0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
5. Exécutez la commande suivante pour créer le volume logique ; dans le paramètres -L, spécifiez la
taille donnée par VG Size :
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Activez le groupe de volume en exécutant la commande suivante :
lvm vgchange -a y my_volgroup
7. Pressez CTRL+ALT+F1 pour retourner à la console de gestion.
Étape 2 : Commencer la restauration
1. Dans la console de gestion, cliquez sur Restaurer.
2. Dans Archive, cliquez sur Modifier et spécifiez ensuite le nom de l'archive.
Copyright © Acronis, Inc., 2000-2010
293
3. Dans Sauvegarde, cliquez sur Modifier et sélectionnez ensuite la sauvegarde à partir de laquelle
vous voulez restaurer les données.
4. Dans Type de données, sélectionnez Volumes.
5. Dans Éléments à restaurer, cochez la case en face de my_volgroup-my_logvol.
6. Sous Où restaurer, cliquez sur Modifier, et sélectionnez ensuite le volume logique que vous avez
créé à l'étape 1. Cliquez sur les boutons pour étendre la liste de disques.
7. Cliquez sur OK pour démarrer la restauration.
Pour une liste complète des commandes et utilitaires que vous pouvez utiliser dans l'environnement
de support amorçable, voir Liste de commandes et utilitaires disponibles dans un support amorçable
basé sur un environnement Linux (p. 289). Pour des descriptions détaillées des utilitaires
trueimagecmd et trueimagemnt, voir la référence des lignes de commandes Acronis Backup &
Recovery 10.
Montage de volumes de sauvegarde
Il se peut que vous vouliez monter un volume stocké dans une sauvegarde de disque, par exemple,
pour visualiser les fichiers inclus avant de démarrer la restauration.
Pour monter un volume de sauvegarde
1. Utilisez la commande --list pour établir la liste des volumes qui sont stockés dans la sauvegarde.
Par exemple :
trueimagecmd --list --filename smb://server/backups/linux_machine.tib
Le résultat contiendra des lignes semblables aux suivantes :
Num Idx Partition Flags Start Size
---- --- --------- ----- ----- --------Disk 1:
Table
0
Disk 2:
Table
0
...
Dynamic & GPT Volumes:
DYN1 4
my_volgroup-my_logvol 12533760
Type
-----Table
Table
Ext2
Vous aurez besoin de l'index du volume, donné dans la colonne Idx, à l'étape suivante.
2. Utilisez la commande --mount, en spécifiant l'index du volume dans le paramètre -i . Par
exemple :
trueimagemnt --mount /mnt --filename smb://server/backups/linux_machine.tib -i
4
Cette commande monte le volume logique DYN1, dont l'index dans la sauvegarde est 4, sur le
point de montage /mnt.
Pour démonter un volume de sauvegarde
 Utilisez la commande --unmount, en spécifiant le point de montage du volume en tant que
paramètre. Par exemple :
trueimagemnt --unmount /mnt
6.10.6 Serveur PXE Acronis
Le serveur PXE Acronis permet le démarrage de machines sur des composants de démarrage Acronis
à travers le réseau.
Démarrage réseau :
294
Copyright © Acronis, Inc., 2000-2010

Élimine la nécessité d’avoir un technicien sur place pour installer le support de démarrage dans le
système devant être démarré.

Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines,
comparativement à l'utilisation d'un support de démarrage physique.
Les composants amorçables sont téléchargés sur le serveur PXE Acronis PXE en utilisant Acronis
Bootable Media Builder. Pour télécharger les composants amorçables, lancez Bootable Media Builder
(soit à partir de soit à partir de la console d'administration, en sélectionnant Outils > Créer un
support de démarrage) et suivez les instructions pas-à-pas décrites dans la section « Bootable Media
Builder (p. 280)».
Le démarrage de plusieurs machines à partir du Serveur PXE Acronis est utile si un serveur Dynamic
Host Control Protocol (DHCP) existe sur votre réseau. Ensuite, les interfaces réseau des machines
démarrées obtiendront automatiquement des adresses IP.
Installation du Serveur PXE Acronis
Pour installer le Serveur PXE Acronis :
1. Lancez le fichier d'installation de Acronis Backup & Recovery 10.
2. Sélectionnez le serveur PXE Acronis à partir de la liste des Composants à gestion centralisée.
3. Suivez les instructions affichées à l'écran.
Le serveur PXE Acronis est exécuté en tant que service immédiatement après son installation. Après
cela, il se lancera automatiquement à chaque redémarrage du système. Vous pouvez arrêter et
démarrer le serveur PXE Acronis de la même façon que tout autre service Windows.
Configuration d'une machine pour démarrer à partir de PXE
Sur un matériel sans SE ( « bare metal » ), il suffit que le BIOS de la machine prenne en charge le
démarrage sur réseau.
Sur une machine dont le disque dur contient un système d'exploitation, le BIOS doit être configuré de
façon à ce que la carte d'interface réseau constitue le premier périphérique de démarrage, ou au
moins qu'elle précède le périphérique de disque dur. L'exemple ci-dessous représente l'une des
configurations BIOS possibles. Si vous n'insérez pas de support amorçable, la machine démarrera à
partir du réseau.
Copyright © Acronis, Inc., 2000-2010
295
Dans certaines versions BIOS, vous devez enregistrer les modifications dans le BIOS après avoir activé
la carte d'interface réseau afin que cette dernière apparaisse dans la liste des périphériques de
démarrage.
Si le matériel possède plusieurs cartes d'interface réseau, vérifiez que le câble réseau est bien
branché sur la carte prise en charge par le BIOS.
PXE et DHCP sur le même serveur
Si le serveur PXE Acronis et le serveur DHCP sont sur la même machine, ajoutez au serveur DHCP
l'option 60 : « Identifiant Client » avec pour valeur « Client PXE ». Cela peut être fait comme suit :
C:\WINDOWS\system32>netsh
netsh>dhcp
netsh>dhcp>server \\<server_machine_name> or <IP address>
netsh dhcp>add optiondef 60 PXEClient STRING 0 comment=“Option ajoutée pour le
support PXE”
netsh dhcp>set optionvalue 60 STRING PXEClient
Travailler à travers les sous-réseaux
Pour permettre au serveur PXE Acronis de travailler dans un autre sous-réseau (à travers le
commutateur), configurez le commutateur pour relayer le trafic du PXE. Les adresses IP du serveur
PXE sont configurées sur une base par interface en utilisant la fonctionnalité d'assistance IP de la
même façon que les adresses du serveur DHCP. Pour de plus amples informations, veuillez consulter :
http://support.microsoft.com/default.aspx/kb/257579.
6.11 Gestion du disque
Acronis Disk Director Lite est un outil pour la préparation de la configuration d'un disque/volume sur
une machine pour la restauration des images de volumes enregistrées par le logiciel Acronis Backup
& Recovery 10.
Parfois, une fois le volume sauvegardé et son image placée dans un stockage sûr, la configuration du
disque sur la machine peut changer en raison d'un remplacement de disque dur ou d’une perte de
matériel. Dans un cas comme celui-ci, avec l'aide de Acronis Disk Director Lite, l'utilisateur a la
possibilité de recréer la configuration de disque nécessaire pour que l'image du volume puisse être
restaurée exactement “en l'état” ou avec toute modification de la structure du disque ou du volume
que l'utilisateur considère comme nécessaire.
Toutes les opérations sur disques ou volumes comportent un certain risque en termes d'endommagement des
données. Les opérations sur le système, les volumes amorçables ou les volumes de données doivent être
effectuées très attentivement pour empêcher d'éventuels problèmes liés au démarrage ou au stockage de
données sur disque dur.
Les opérations avec les disques durs et volumes prennent un certain temps, et toute coupure de courant,
extinction involontaire de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait
entraîner l’endommagement de volumes et une perte de données.
Toutes les opérations sur les volumes des disques dynamiques sous Windows XP et Windows 2000 exigent que
le service de la machine gérée Acronis soit exécuté avec un compte possédant des droits d'administrateur.
Veuillez prendre toutes les précautions (p. 297) nécessaires pour empêcher d’éventuelles pertes de
données.
296
Copyright © Acronis, Inc., 2000-2010
6.11.1 Précautions basiques
Pour éviter tout endommagement de la structure de disque et de volume ou la perte de données,
veuillez prendre toutes précautions nécessaires et suivre ces règles très simples :
1. Créez une image disque du disque sur lequel les volumes seront créés ou gérés. Avoir vos
données les plus importantes sauvegardées sur un autre disque dur ou CD vous permettra de
travailler sur des volumes de disque en étant assuré que vos données sont en sécurité.
Acronis Backup & Recovery 10 est une solution complète, extrêmement efficace pour la sauvegarde et la
restauration de données. Il crée une copie de la sauvegarde de données ou de disques qui sera stockée dans
un fichier d'archive compressé pouvant être restauré en cas d'accident.
2. Testez votre disque pour vous assurer qu'il fonctionne parfaitement et ne contient pas de
secteurs défectueux ou d'erreurs de système de fichiers.
3. N'effectuez pas d'opération sur un disque/volume pendant l'exécution d'autres logiciels ayant
accès au niveau inférieur du disque. Fermez ces programmes avant de lancer Acronis Disk
Director Lite.
Grâce à ces simples précautions, vous vous protégerez contre toute perte de données accidentelle.
6.11.2 Exécuter Acronis Disk Director Lite
Vous pouvez exécuter Acronis Disk Director Lite sous Windows ou le démarrer à partir d'un support
amorçable.
Exécuter Acronis Disk Director Lite sous Windows
Si vous lancez la Console de Gestion Acronis Backup & Recovery 10, et que vous la connectez à une
machine gérée, la vue Gestion de disque sera disponible dans l'arborescence Navigation de la
console, avec laquelle vous pouvez démarrer Acronis Disk Director Lite.
Lancer Acronis Disk Director Lite à partir d'un support amorçable
Vous pouvez exécuter Acronis Disk Director Lite sur une machine sans système d'exploitation de
base, sur une machine ne pouvant pas démarrer ou une machine utilisant un système autre que
Windows. Pour cela, démarrez la machine à partir d'un support amorçable (p. 413)créé avec Acronis
Bootable Media Builder ; lancez la console de gestion et cliquez ensuite sur Gestion de disque.
6.11.3 Choisir le système d'exploitation pour la gestion de disque
Sur une machine ayant deux systèmes d'exploitation ou plus, la représentation des disques et
volumes dépend du système d'exploitation actuellement utilisé.
Un volume peut avoir des lettres différentes en fonction des systèmes d'exploitation Windows. Par
exemple, le volume E: peut apparaître comme D: ou L: lorsque vous démarrez un autre système
d'exploitation Windows installé sur la même machine. (Il est également possible que ce volume ait la
même lettre E: sous n'importe quel système d'exploitation Windows installé sur la machine.)
Un disque dynamique créé dans l'un des systèmes d'exploitation Windows est considéré comme un
Disque étranger dans un autre système d'exploitation Windows ou peut même ne pas être pris en
charge par ce système d'exploitation.
Copyright © Acronis, Inc., 2000-2010
297
Lorsque vous devez exécuter une opération de gestion de disque sur une telle machine, il est
nécessaire de spécifier pour quel système d'exploitation l'architecture de disque sera affichée et
l'opération de gestion sera exécutée.
Le nom du système d'exploitation actuellement sélectionné est affiché dans la barre d'outils de la
console après « L'architecture du disque actuelle est pour : ». Cliquez sur le nom du système
d'exploitation pour sélectionner un autre système d'exploitation dans la fenêtre Sélection du
système d'exploitation. Avec le support de démarrage, cette fenêtre apparaît après avoir cliqué sur
Gestion de disque. L'architecture du disque sera affichée selon le système d'exploitation que vous
sélectionnez.
6.11.4 La vue "Gestion de disque"
Acronis Disk Director Lite est contrôlé par la vue Gestion de disque de la console.
La partie du haut de la vue contient un tableau de disques et volumes permettant le filtrage de
données et la personnalisation des colonnes et de la barre d'outils. Le tableau affiche les numéros de
disques, ainsi que les lettres attribuées, le label, le type, la capacité, la taille de l'espace disponible, la
taille de l'espace utilisé, le système de fichiers, et l'état de chaque volume. La barre d'outils est
composée d'icônes pour exécuter les actions Annuler, Rétablir et Valider destinées aux opérations
en attente (p. 312).
Le panneau graphique en bas de la vue représente graphiquement tous les disques et leurs volumes
symbolisés par des rectangles accompagnés des données de base (label, lettre, taille, état, type et
système de fichiers).
Chaque partie de la vue représente également tout l'espace disque non alloué pouvant être utilisé
pour la création de volume.
Démarrage des opérations
Toute opération peut être lancée :

À partir du menu contextuel du volume ou du disque (à la fois dans le tableau et le panneau
graphique)


À partir du menu Gestion de disque de la console
À partir de la barre Opérations dans le panneau Actions et Outils
Veuillez noter que la liste des opérations disponibles dans le menu contextuel, le menu Gestion de disque,
et la barre Opérations dépend du type de volume ou de disque sélectionné. Ceci est également vrai pour
l'espace non alloué.
Affichage des résultats de l'opération
Les résultats de n'importe quelle opération du disque ou volume que vous venez juste de planifier
s'affichent immédiatement dans la vue Gestion de disque de la console. Par exemple, si vous créez
un volume, il sera immédiatement affiché dans le tableau, ainsi que sous forme graphique dans la
vue du bas. Toute modification du volume, y compris la modification de la lettre ou du label du
volume est immédiatement affichée dans la vue.
6.11.5 Opérations du disque
Acronis Disk Director Lite inclut les opérations suivantes pouvant être réalisées sur des disques :

298
Initialisation du Disque (p. 299) - initialise le nouveau matériel ajouté au système
Copyright © Acronis, Inc., 2000-2010

Clonage de disque basique (p. 300) - transfère l’ensemble des données à partir du disque MBR
basique source jusqu'à la cible



Conversion de disque : MBR en GPT (p. 302) - convertit une table de partition MBR en GPT

Conversion de disque : GPT en MBR (p. 303) - convertit une table de partitions GPT en MBR
Conversion de disque : basique en dynamique (p. 303) - convertit un disque basique en disque
dynamique
Conversion de disque : dynamique en basique (p. 304) - convertit un disque dynamique en
disque basique
La version complète de Acronis Disk Director fournira plus d'outils et d'utilitaires pour travailler avec
les disques.
Acronis Disk Director Lite doit obtenir un accès exclusif au disque cible. Cela signifie qu'aucun autre utilitaire de
gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous
recevez un message indiquant que le disque ne peut pas être bloqué, fermez les applications de gestion de
disque qui utilisent ce disque et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le
disque, fermez-les toutes.
Initialisation de disque
Si vous ajoutez un nouveau disque sur votre machine, Acronis Disk Director Lite remarquera le
changement de configuration et scannera le disque ajouté pour l'inclure dans la liste de disques et
volumes. Si le disque n'est toujours pas initialisé ou a éventuellement une structure de fichiers
inconnue pour le système de la machine, ceci signifie qu'aucun programme ne peut y être installé et
que vous ne pourrez pas y stocker de fichiers.
Acronis Disk Director Lite détectera que le disque est inutilisable par le système et doit être initialisé.
La vue Gestion de disque affichera le matériel détecté nouvellement avec un bloc gris ayant une
icône grisée, indiquant ainsi que le disque n'est pas utilisable par le système.
Si vous avez besoin d'initialiser un disque :
1. Sélectionnez un disque à initialiser.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Initialiser dans le menu contextuel. Vous serez transféré vers la fenêtre Initialisation de disque,
qui fournira les détails essentiels du matériel informatique tels que le numéro, la capacité et
l'état du disque pour vous aider à prendre une mesure éventuelle.
3. Dans la fenêtre, vous pourrez définir le modèle de partitionnement du disque (MBR ou GPT) et le
type de disque (de base ou dynamique. Le nouveau disque sera immédiatement graphiquement
représenté dans la vue Gestion de disque de la console.
4. En cliquant sur OK, vous ajouterez une opération en attente de l'initialisation de disque.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans valider
les opérations en attente les annulera.)
Après l'initialisation, tout l'espace disque reste non alloué et il est donc impossible de l'utiliser pour
l'installation de programmes ou pour le stockage de fichiers. Pour être en mesure de l'utiliser,
poursuivez normalement avec l'opération Créer un volume.
Si vous décidez de changer la configuration du disque, ceci peut être fait ultérieurement en utilisant les outils de
disque standard de Disk Director Litede Acronis.
Copyright © Acronis, Inc., 2000-2010
299
Clonage de disque basique
Parfois, il est nécessaire de transférer toutes les données du disque sur un nouveau disque. Ceci peut
être en raison d'une expansion du volume système, du lancement d'une nouvelle disposition du
système ou d'un vidage de disque en cas de panne matérielle. Dans tous les cas, la raison pour
l'opération Clonage de disque basique peut être résumée comme étant la nécessité de transférer
toutes les données du disque source en faisant une copie exacte de celui-ci sur le disque cible.
Acronis Disk Director Lite ne permet l'exécution de cette opération que sur des disques MBR
basiques.
Pour planifier l'opération Clonage de disque basique :
1. Sélectionnez un disque que vous voulez cloner.
2. Sélectionnez un disque cible pour l'opération de clonage.
3. Sélectionnez une méthode de clonage et configurez les options avancées.
La nouvelle structure de volumes sera immédiatement représentée graphiquement dans la vue
Gestion de disque.
Il est conseillé de désactiver Acronis Startup Recovery Manager (p. 401) (ASRM), s'il est activé, avant de cloner
un disque système. Autrement le système d'exploitation cloné pourrait ne pas démarrer. Vous pouvez activer
ASRM de nouveau après que le clonage soit complété. Si la désactivation n'est pas possible, choisissez la
méthode En l'état pour cloner le disque.
Sélection des disques source et cible
Le programme affiche une liste de disques partitionnés et invite l'utilisateur à sélectionner le disque
source à partir duquel les données seront transférées sur un autre disque.
L'étape suivante est la sélection d'un disque cible pour l'opération de clonage. Le programme permet
à l'utilisateur de sélectionner un disque si sa taille est suffisante pour contenir toutes les données du
disque source sans aucune perte.
Si des données existent déjà sur le disque choisis en tant que cible, l'utilisateur recevra un
avertissement : “Le disque cible sélectionné n'est pas vide. Les données sur ses volumes seront
écrasées.”, ce qui signifie que toutes les données actuellement présentes sur le disque cible
sélectionné seront complètement perdues.
Méthode de clonage et options avancées
L'opération Clonage du disque basique signifie généralement que les informations du disque source
sont transférées sur la cible “En l'état”. Donc si le disque cible est de la même taille ou plus large, il
est possible d'y transférer toutes les informations exactement comme elles sont stockées dans la
source.
Étant donné que le choix de matériel disponible est large, il est normal que le disque cible soit de
taille différente de la source. Si la destination est plus large, il est conseillé de redimensionner les
volumes du disque source pour éviter de laisser de l'espace non-alloué sur le disque cible en
sélectionnant l'option Redimensionner les volumes proportionnellement. L'option Clonage de
disque basique “en l'état” est toujours présente, mais la méthode de clonage par défaut sera
effectuée avec un agrandissement proportionnel de tous les volumes du disque source de façon à ce
qu'il n'y ait pas d'espace libre restant sur le disque cible .
300
Copyright © Acronis, Inc., 2000-2010
Si la destination est plus petite, alors l'option de clonage En l'état ne sera pas disponible et
l'agrandissement proportionnel des volumes du disque source sera configuré automatiquement. Le
programme analyse le disque cible pour établir si sa taille sera suffisante pour contenir les données
du disque source sans aucune perte. Si un tel transfert avec redimensionnement proportionnel des
volumes du disque source est possible sans aucune perte de données, alors l'utilisateur sera autorisé
à poursuivre. Si pour des raisons de limitations de taille, un transfert en toute sécurité de toutes les
données du disque source sur le disque cible est impossible, même en utilisant le
redimensionnement proportionnel des volumes, alors l'opération Clonage de disque basique sera
impossible à effectuer et l'utilisateur ne pourra pas continuer.
Si vous êtes sur le point de cloner un disque comprenant un volume système, consultez les Options
avancées.
En cliquant sur Terminer, vous ajouterezla dernière opération en attente au clonage de disque.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans valider
les opérations en attente les annulera.)
Utilisation des options avancées
Lors du clonage d'un disque comprenant un volume système, vous devez garder un élément
amorçable du système d'exploitation sur un volume du disque cible. Cela signifie que le système
d'exploitation doit avoir les informations du volume système (comme la lettre du volume)
correspondant à la signature du disque NT, qui est gardée en mémoire dans le disque MBR. Mais
deux disques avec la même signature NT ne peuvent pas fonctionner proprement sous un seul
système d'exploitation.
S'il y a deux disques ayant la même signature NT et qu'ils sont contenus dans un volume système sur une
machine, au démarrage le système d'exploitation est exécuté à partir du premier disque, découvre ensuite la
même signature sur le second, génère automatiquement une nouvelle signature NT unique et l'assigne au
second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins
d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système
d'exploitation sur ce disque ne sera plus amorçable.
Vous avez les deux altternatives suivantes pour que votre système reste amorçable sur le volume du
disque cible :
1. Copier la signature NT – pour fournir au disque cible la signature NT du disque source
correspondant aux clés de Registre également copiées sur le disque cible.
2. Garder la signature NT – pour garder l'ancienne signature du disque cible et mettre à jour le
système d'exploitation avec la signature.
Si vous devez copier la signature NT :
1. Cochez la case Copier la signature NT. Vous recevrez l'avertissement suivant : « S'il y a un
système d'exploitation sur le disque dur, désinstallez le lecteur de disque dur source ou celui de
la cible de votre machine avant de démarrer la machine à nouveau. Sinon, le SE démarrera à
partir du premier des deux et le SE du deuxième disque ne sera plus amorçable. » La case
Éteindre la machine après l'opération de clonage est cochée et désactivée automatiquement.
2. Cliquez sur Terminer pour ajouter la dernière opération en attente.
3. Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre
Opérations en Attente.
4. Attendre que la tâche soit terminée.
5. Attendre que la machine soit éteinte.
6. Déconnectez le lecteur de disque dur source ou celui de la cible de la machine.
Copyright © Acronis, Inc., 2000-2010
301
7. Démarrez la machine.
Si vous devez laisser la signature NT :
1.
2.
3.
4.
Cliquez pour vider la case Copier la signature NT, si nécessaire.
Cliquez pour vider la case Éteindre la machine après l'opération de clonage, si nécessaire.
Cliquez sur Terminer pour ajouter la dernière opération en attente.
Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre
Opérations en Attente.
5. Attendre que la tâche soit terminée.
Conversion de disque : MBR en GPT
Il se peut que vous vouliez convertir un disque MBR basique en disque GPT basique dans les cas
suivants :


Si vous avez besoin de plus de 4 volumes primaires sur un seul disque.
Si vous avez besoin de la fiabilité d'un disque supplémentaire pour éviter toute possibilité
d'endommagement de données.
Si vous avez besoin de convertir un disque MBR basique en GPT basique :
1. Sélectionnez le disque MBR basique à convertir en GPT.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Convertir en GPT dans le menu contextuel.
Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de
MBR en GPT.
3. En cliquant sur OK, vous ajouterez une opération de conversion de disque de MBR en GPT à la
liste des opérations en attente.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans valider
les opérations en attente les annulera.)
Veuillez noter : Un disque GPT partitionnéun disque partitionné en GPT zone de sauvegarde à la fin de la zone
partitionnée, ce qui stocke des copies de l'en-tête GPT et de la table de partitions. Si le disque est plein et que la
taille des volumes ne peut pas être automatiquement réduite, l'opération de conversion de disque MBR en GPT
échouera.
L'opération est irréversible. Si vous avez un volume primaire, appartenant à un disque MBR, que vous
convertissez d'abord le disque en GPT et que vous le reconvertissez ensuite en MBR, le volume sera logique et ne
sera plus utilisable comme volume système.
Si vous prévoyez d'installer un SE qui ne prend pas en charge les disques GPT, la conversion inverse
du disque en MBR est également possible au travers des mêmes options du menu, le nom de
l'opération sera Convertir en MBR.
Conversion de disque dynamique : MBR en GPT
Acronis Disk Director Lite ne prend pas en charge la conversion directe de MBR en GPT pour les
disques dynamiques. Cependant, vous pouvez exécuter les opérations suivantes pour atteindre ce
but en utilisant le programme :
1. Conversion de disque MBR : dynamique en basique (p. 304) en utilisant l'opération Convertir en
basique.
2. Conversion de disque basique : MBR en GPT en utilisant l'opération Convertir en GPT.
302
Copyright © Acronis, Inc., 2000-2010
3. Conversion de disque GPT : basique en dynamique (p. 303) en utilisant l'opération Convertir en
dynamique.
Conversion de disque : GPT en MBR
Si vous prévoyez d'installer un SE ne prenant pas en charge les disques GPT, la conversion du disque
GPT en MBR est possible, le nom de l'opération est Convertir en MBR.
Si vous avez besoin de convertir un disque GPT en MBR :
1. Sélectionnez le disque GPT à convertir en MBR.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Convertir en MBR dans le menu contextuel.
Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de GPT
en MBR.
Les changements qui vont être faits sur votre système vous seront expliqués une fois que le
disque choisi sera converti de GPT en MBR. Par exemple, si une telle conversion empêche le
système d'accéder au disque, le système d'exploitation arrêtera de se charger après une telle
conversion, ou bien certains volumes du disque GPT sélectionné ne seront pas accessibles avec le
MBR (par exemple, les volumes situés à plus de 2 To du début du disque) vous serez averti ici
dans l’éventualité de tels dommages.
Veuillez noter qu'un volume, appartenant à un disque GPT à convertir, sera logique après l'opération et ceci
est irréversible.
3. En cliquant sur OK, vous ajouterez une opération de conversion de disque de GPT en MBR à la
liste des opérations en attente.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans valider
les opérations en attente les annulera.)
Conversion de disque : basique en dynamique
Il se peut que vous vouliez convertir un disque basique en dynamique dans les cas suivants :
 Si vous prévoyez d'utiliser le disque en tant qu'élément d'un groupe de disques dynamiques.
 Si vous voulez obtenir une fiabilité de disque supplémentaire pour le stockage de données.
Si vous avez besoin de convertir un disque basique en dynamique :
1. Sélectionnez le disque basique à convertir en dynamique.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Convertir en dynamique dans le menu contextuel. Vous recevrez un avertissement final
concernant le disque basique à convertir en disque dynamique.
3. Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion sera effectuée
immédiatement et si nécessaire, votre machine sera redémarrée.
Veuillez noter : un disque dynamique occupe le dernier mégaoctet d'un disque physique pour stocker la
base de données, y compris la description en quatre niveaux (Volume-Composant-Partition-Disque) pour
chaque volume dynamique. Si pendant la conversion en dynamique il apparaît que le disque basique est
plein et que la taille de ses volumes ne peut pas être réduite automatiquement, l'opération de conversion
de disque basique en dynamique échouera.
Si vous décidez de reconvertir vos disques dynamiques en disques basiques, si par exemple, vous
voulez utiliser sur votre machine un SE qui ne prend pas en charge les disques dynamiques, vous
pouvez convertir vos disques en utilisant les mêmes options du menu, l'opération sera maintenant
appelée Convertir en basique.
Copyright © Acronis, Inc., 2000-2010
303
Conversion de disque système
Acronis Disk Director Lite ne nécessite pas de redémarrage du système d'exploitation après une
conversion de disque basique en dynamique, si :
1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.
2. La machine utilise ce système d'exploitation.
La conversion de disque basique en dynamique, contenant des volumes système prend un certain temps, et
toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset
pendant la procédure pourrait se traduire par l’impossibilité de redémarrer.
Par rapport au Gestionnaire de Disque Windows, le programme permet qu'un redémarrage à partir
d'un système d'exploitation hors ligne sur le disque soit possible après l'opération.
Conversion de disque : dynamique en basique
Il se peut que vous vouliez reconvertir des disques dynamiques en disques basiques, par exemple, si
vous voulez utiliser sur votre machine un SE ne prenant pas en charge les disques dynamiques.
Si vous avez besoin de convertir un disque dynamique en basique :
1. Sélectionnez le disque dynamique à convertir en basique.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Convertir en basique dans le menu contextuel. Vous recevrez un avertissement final concernant
le disque dynamique à convertir en disque basique.
Les changements qui vont être faits sur votre système vous seront expliqués une fois que le
disque choisi sera converti de dynamique en basique. Par exemple, si une telle conversion
empêche le système d'accéder au disque, le système d'exploitation arrêtera de se charger après
une telle conversion ou bien si le disque que vous voulez convertir en basique contient des
volumes des types qui ne sont pris en charge que par les disques dynamiques (tous les types de
volumes à part les volumes Simples), vous recevrez alors un avertissement concernant les
dommages possibles pour les données impliquées dans la conversion.
Veuillez noter que cette opération n'est pas disponible pour un disque dynamique contenant des volumes
fractionnés, pistés ou RAID-5.
3. Si vous cliquez sur OK
immédiatement.
dans la fenêtre d'avertissement, la conversion sera effectuée
Après la conversion, les 8 derniers Mo de l'espace disque seront réservés pour la conversion
ultérieure du disque de basique en dynamique.
Dans certains cas, l'espace non alloué possible et la taille maximale de volume proposée peuvent
être différents (par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou
quand les 8 derniers Mo d'espace disque sont réservés pour la conversion ultérieure du disque de
basique en dynamique).
Conversion de disque système
Acronis Disk Director Lite ne nécessite pas de redémarrage du système d'exploitation après une
conversion de disque dynamique à basique, si :
1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.
2. La machine utilise ce système d'exploitation.
304
Copyright © Acronis, Inc., 2000-2010
La conversion de disque dynamique en basique, contenant des volumes système, prend un certain temps, et
toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset
pendant la procédure pourrait se traduire par une impossibilité de redémarrer.
Par rapport au Gestionnaire de Disque Windows, le programme assure :

la conversion sécurisée d'un disque dynamique en basique quand il contient des volumes avec
des données pour les volumes simples et miroirs

dans les systèmes à amorce multiple, l'amorçabilité d'un système qui était hors ligne pendant
l'opération
Modification de l'état du disque
La modification de l'état d'un disque est possible sous Windows Vista SP1, Windows Server 2008 et
Windows 7, et s'applique à la structure actuelle du disque (p. 297).
L'un des états de disque suivants apparaît toujours dans la représentation graphique du disque, en
regard du nom du disque :

En ligne
L'état « En ligne » signifie que le disque est accessible en mode lecture-écriture. Il s'agit de l'état
normal du disque. Si vous souhaitez qu'un disque soit accessible en mode lecture seule,
sélectionnez ce disque, puis faites passer son état à « Hors ligne » en sélectionnant Changer
l'état du disque sur Hors ligne dans le menu Opérations.

Hors ligne
L'état « Hors ligne » signifie que le disque est accessible en mode lecture seule. Pour ramener le
disque hors ligne sélectionné à l'état En ligne, sélectionnez Changer l'état du disque sur En ligne
dans le menu Opérations.
Si le disque est en état hors ligne et que le nom du disque est Manquant, cela signifie que le
disque ne peut pas être localisé ou identifié par le système d'exploitation. Il se peut qu'il soit
corrompu, déconnecté ou éteint. Pour plus d'informations sur la manière de ramener un disque
hors ligne et manquant à l'état en ligne, consultez l'article suivant, dans la Base de connaissances
Microsoft : http://technet.microsoft.com/fr-fr/library/cc732026%28WS.10%29.aspx.
6.11.6 Opérations sur les volumes
Acronis Disk Director Lite inclut les opérations suivantes pouvant être exécutées sur des volumes :



Créer un Volume (p. 306) - Crée un nouveau volume avec l'aide de l'Assistant Créer un Volume.



Modifier la Lettre (p. 311) - Modifie la lettre du volume sélectionné
Supprimer le Volume (p. 310) - Supprime le volume sélectionné.
Activer (p. 310) - Active le volume sélectionné de façon à ce que la machine puisse démarrer avec
le SE qui y est installé.
Modifier le Label (p. 311) - Modifie le label du volume sélectionné
Formater le Volume (p. 312) - Formate un volume en lui fournissant le système de fichiers
nécessaire
La version complète de Acronis Disk Director fournira plus d'outils et d'utilitaires pour travailler avec
les volumes.
Acronis Disk Director Lite doit obtenir un accès exclusif au volume cible. Cela signifie qu'aucun autre utilitaire de
gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous
recevez un message indiquant que le volume ne peut pas être bloqué, fermez les applications de gestion de
Copyright © Acronis, Inc., 2000-2010
305
disque qui utilisent ce volume et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le
volume, fermez-les toutes.
Création d'un volume
Il se peut que vous ayez besoin d'un nouveau volume pour :

Récupérer une copie de sauvegarde enregistrée précédemment dans la configuration
“exactement en l'état” ;

Stocker les collections de fichiers similaires séparément — par exemple, une collection MP3 ou
des fichiers vidéo sur un volume séparé ;



Stocker les sauvegardes (images) d'autres volumes/disques sur un volume spécial ;
Installer un nouveau système d'exploitation (ou fichier d’échange) sur un nouveau volume ;
Ajouter du nouveau matériel sur une machine.
Dans Acronis Disk Director Lite, l'outil pour la création de volume est l'Assistant Créer un Volume.
Types de volumes dynamiques
Volume simple
Un volume créé à partir d'espace libre sur un seul disque physique. Il peut se composer en une
région sur le disque ou en plusieurs régions, virtuellement unies par le Gestionnaire de Disques
Logiques (Logical Disk Manager - LDM). Il n'apporte aucune fiabilité supplémentaire, pas
d'augmentation de vitesse ni de taille supplémentaire.
Volume fractionné
Un volume créé à partir d'espaces disque libres virtuellement liés ensemble par le LDM de
plusieurs disques physiques. Jusqu'à 32 disques peuvent être inclus dans un volume, surpassant
ainsi les limites de taille du matériel, mais si l'un des disques tombe en panne, toutes les données
seront perdues et aucune partie d'un volume fractionné ne peut être retirée sans détruire le
volume entier. Donc un volume fractionné ne fournit aucune fiabilité supplémentaire ni un
meilleur ratio E/S.
Volume pisté
Un volume, parfois également appelé RAID 0, composé de pistes de données égales, écrites à
travers chaque disque du volume, ce qui signifie que pour créer un volume pisté, un utilisateur
aura besoin de deux disques dynamiques ou plus. Les disques dans un volume pisté n'ont pas à
être identiques, mais il doit y avoir de l'espace non utilisé sur chaque disque que vous voulez
inclure dans le volume et la taille du volume dépendra de la taille de l'espace le plus petit. L'accès
aux données sur un volume pisté est généralement plus rapide que l'accès aux mêmes données
sur un seul disque physique car le ratio E/S est étalé sur plusieurs disques.
Les volumes pistés sont créés pour améliorer les performances, et non pas pour une meilleure
fiabilité - ils ne contiennent pas d'informations répétitives.
Volume miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1, dont les données sont
copiées sur deux disques physiques identiques. Toutes les données sur un disque sont copiées
sur un autre disque pour fournir une répétition des données. Presque tous les volumes peuvent
être miroirs, y compris les volumes système et de démarrage, et si l'un des disques tombe en
panne, les données peuvent être retrouvées sur le disque restant. Malheureusement, les limites
du matériel en termes de taille et de performance sont encore plus rigoureuses avec l'utilisation
de volumes miroirs.
306
Copyright © Acronis, Inc., 2000-2010
Volume pisté miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1+0, combinant l'avantage
de la grande vitesse E/S de la structure pistée et de la répétition du type miroir. L'inconvénient
évident reste inhérent à l'architecture miroir - un faible ratio de la taille de disque-à-volume.
RAID-5
Un volume insensible aux défaillances dont les données sont pistées à travers une grappe de
trois disques ou plus. Les disques n'ont pas besoin d'être identiques, mais il doit y avoir des blocs
d'espace disponible de même taille sur chaque disque dans le volume. La parité (une valeur
calculée qui peut être utilisée pour reconstruire des données après une défaillance) est aussi
pistée à travers la grappe de disques. Et elle est toujours stockée sur un disque différent de celui
sur lequel se trouvent les données elles-mêmes. Si un disque physique tombe en panne, la
portion du volume RAID-5 qui se trouvait sur ce disque en panne peut être recréée à partir des
données restantes et de la parité. Un volume RAID-5 apporte une fiabilité et est capable de
surpasser les limites en termes de taille de disque avec un meilleur ratio de taille de disque-àvolume que le miroir.
Assistant créer un volume
L'assistant Créer un volume vous permet de créer tout type de volume (y compris système et actif),
de sélectionner un système de fichiers, un label, d'attribuer une lettre, et il fournit également
d'autres fonctions de gestion de disque.
Ses écrans vous permettront de saisir les paramètres de l'opération. Avancez étape par étape et
revenez à n'importe quelle étape si nécessaire pour modifier des options sélectionnées
précédemment. Pour vous aider dans vos choix, chaque paramètre est accompagné d'instructions
détaillées.
Si vous voulez créer un volume :
Lancez l'assistant Créer un volume en sélectionnant Créer un volume sur la barre Assistants, ou
cliquez sur le bouton droit de votre souris sur tout espace non alloué et sélectionnez Créer un
volume dans le menu contextuel apparaissant.
Sélectionner le type de volume en cours de création
A la première étape vous devez indiquer le type de volume que vous voulez créer. Les types de
volume suivants sont disponibles :





Basique
Simple/Fractionné
Pisté
Miroir
RAID-5
Vous obtiendrez une brève description de tous les types de volume pour une meilleure
compréhension des avantages et limites de chaque architecture de volume possible.
Copyright © Acronis, Inc., 2000-2010
307
Si le système d'exploitation actuel, installé sur cette machine, ne ne prend pas en charge le type de volume
sélectionné, vous recevrez l'avertissement approprié. Dans ce cas le bouton Suivant sera désactivé et vous
devrez sélectionner un autre type de volume pour continuer la création du nouveau volume.
Après avoir cliqué sur le bouton Suivant, vous passerez à la page suivante de l'assistant : Sélectionner
les disques de destination (p. 308).
Sélectionner les disques de destination.
La page suivante de l’assistant vous invitera à choisir les disques dont l'espace sera utilisé pour la
création du volume.
Pour créer un volume basique :

Sélectionnez le disque de destination et indiquez sur quel espace non-alloué le volume sera
créé.
Pour créer un volume simple/fractionné :

Sélectionnez un ou plusieurs disques de destination sur lesquels le volume sera créé.
Pour créer un volume miroir :

Sélectionnez deux disques de destination sur lesquels le volume sera créé.
Pour créer un volume pisté :

Sélectionnez deux ou plusieurs disques de destination sur lesquels le volume sera créé.
Pour créer un volume RAID-5 :

Sélectionnez trois disques de destination sur lesquels le volume sera créé.
Après le choix des disques, l'assistant calculera la taille maximale du volume obtenu, en fonction de
la taille de l'espace non alloué sur les disques que vous avez choisi et des besoins du type de volume
que vous avez sélectionné précédemment.
Si vous créez un volume dynamique et sélectionnez un ou plusieurs disques basiques, en tant que
destination, vous recevrez un avertissement vous indiquant que le disque sélectionné sera converti
automatiquement en disque dynamique.
Si besoin, vous serez invité à ajouter à votre sélection le nombre de disques nécessaires, en fonction
du type choisi pour le futur volume.
Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Sélectionner le type
devolume en cours de création (p. 307)
Si vous cliquez sur le bouton Suivant, vous passerez à la page suivante : Définir la taille du volume (p.
308).
Définir la taille du volume
Sur la troisième page de l'assistant, vous pourrez définir la taille de votre futur volume, en fonction
des sélections faites précédemment. Pour choisir la taille nécessaire entre les valeurs minimale et
maximale, utilisez le curseur ou saisissez les valeurs nécessaires dans la fenêtre spéciale entre les
valeurs minimale et maximale ou cliquez sur la poignée, maintenez et déplacez les bords de l'image
du disque avec le curseur.
La valeur maximale inclut généralement l'espace non alloué le plus grand possible. Mais dans
certains cas l'espace non alloué possible et la taille maximale de volume proposée peuvent différer
308
Copyright © Acronis, Inc., 2000-2010
(par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou quand les 8 derniers
Mo d'espace disque sont réservés pour la conversion ultérieure du disque de basique en dynamique).
Pour les volumes basiques, si de l'espace non alloué reste sur le disque, vous serez également en
mesure de choisir la position du nouveau volume sur le disque.
Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Sélectionner les disques
de destination (p. 308).
Si vous cliquez sur le bouton Suivant, vous passerez à la page suivante : Configurer les options du
volume (p. 309).
Configurer les options du volume
Sur la page suivante de l'assistant, vous pouvez attribuer une Lettre au volume (par défaut - la
première lettre libre de l'alphabet) et, en option, un Label (par défaut – aucun). Vous spécifierez ici
aussi le Système de fichiers et la Taille du Cluster.
L'assistant vous invitera à choisir l’un des systèmes de fichiers Windows : FAT16 (désactivé si la taille
du volume a été définie à plus de 2 Go), FAT32 (désactivé si la taille du volume a été définie à plus de
2 To), NTFS, ou à laisser le volume Non formaté.
En définissant la taille de cluster vous pouvez choisir n'importe quel nombre compris dans le total
pré-défini pour chaque système de fichiers. Veuillez noter que le programme suggère la meilleure
taille de cluster pour le volume avec le système de fichiers choisi.
Si vous créez un volume basique, pouvant être converti en volume système, cette page sera
différente, vous donnant l'opportunité de sélectionner le Type de volume — Primaire (Actif
Primaire) ou Logique.
Généralement, Primaire est sélectionné pour installer un système d'exploitation sur un volume.
Sélectionnez la valeur Actif (par défaut) si vous voulez installer un système d'exploitation sur ce
volume et qu'il soit lancé au démarrage de la machine. Si le bouton Primaire n'est pas sélectionné,
l'option Actif sera désactivée. Si le volume est prévu pour le stockage de données, sélectionnez
Logique.
Un disque basique peut contenir jusqu'à quatre volumes primaires. S'ils existent déjà, le disque devra être
converti en dynamique, sinon les options Actif et Primaire seront désactivées et vous ne pourrez sélectionner
que le type de volume Logique. Le message d'avertissement vous informera qu'un SE installé sur ce volume ne
sera pas amorçable.
Lorsque vous configurez un nouveau label de volume, si vous utilisez des caractères qui ne sont pas pris en
charge par le système d'exploitation actuellement installé, vous obtiendrez l'avertissement approprié et le
bouton Suivant sera désactivé. Vous devrez modifier le label pour continuer la création du nouveau volume.
Si vous cliquez sur le bouton Retour, vous retournerez à la page précédente : Définir la taille du
volume (p. 308).
Si vous cliquez sur le bouton Terminer, vous achèverez la planification de l'opération.
Pour effectuer l'opération planifiée, cliquez sur Valider dans la barre d'outils et cliquez ensuite sur
Poursuivre dans la fenêtre Opérations en Attente .
Si vous définissez une taille de cluster de 64K pour FAT16/FAT32 ou une taille de cluster de 8 Ko - 64 Ko pour
NTFS, Windows peut monter le volume, mais certains programmes (par exemple les programmes d'installation)
peuvent calculer son espace disque incorrectement.
Copyright © Acronis, Inc., 2000-2010
309
Supprimer le volume
Cette version de Acronis Disk Director Lite a des fonctionnalités réduites car il s'agit avant tout d'un
outil pour la préparation des systèmes sans système d'exploitation de base pour la restauration
d'images de volume enregistrées précédemment. Les fonctionnalités de redimensionnement des
volumes existants et de création de nouveaux volumes, en utilisant l'espace libre des volumes
existants, existent dans la version complète du logiciel, donc avec cette version, supprimer un volume
existant peut parfois être la seule façon de libérer de l'espace disque nécessaire sans changer la
configuration de disque existante.
Une fois qu'un volume est supprimé, son espace est ajouté à l'espace disque non alloué. Il peut être
utilisé pour la création d'un nouveau volume ou pour modifier le type d'un autre volume.
Si vous devez supprimer un volume :
1. Sélectionnez un disque dur et un volume à supprimer.
2. Sélectionnez Supprimer le volume ou un élément similaire dans la liste de la barre latérale
Opérations, ou cliquez sur l'icône Supprimer le volume sélectionné dans la barre d'outils.
Si le volume contient des données, vous serez averti que toutes les informations sur ce volume
seront complètement perdues.
En cliquant sur OK dans la fenêtre Supprimer le volume, vous ajouterez l'opération de suppression
de volume à la liste des opérations en attente.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans valider
les opérations en attente les annulera.)
Activer un volume
Si vous avez plusieurs volumes primaires, vous devez spécifier celui qui sera le volume de démarrage.
Pour cela, vous pouvez activer un volume. Un disque ne peut contenir qu'un seul volume actif, donc
si vous activez un volume, le volume qui était actif précédemment sera automatiquement désactivé.
Si vous devez activer un volume :
1. Sélectionnez un volume primaire que vous voulez activer sur un disque MBR basique.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Marquer comme actif dans le menu contextuel.
S'il n'y pas d'autre volume actif dans le système, l'opération d'activation du volume sera ajoutée
à la liste d'opérations en attente.
Veuillez noter qu'en raison de l'activation du nouveau volume, la lettre du précédent volume actif peut être
modifiée et certains des programmes installés peuvent arrêter de fonctionner.
3. Si un autre volume actif est présent dans le système, vous serez averti que le précédent volume
actif devra tout d'abord être mis en état passif. En cliquant sur OK dans la fenêtre Avertissement,
vous ajouterez l'opération d'activation de volume à la liste des opérations en attente.
Veuillez noter : même si vous avez le système d'exploitation sur le nouveau volume actif, dans certains cas,
la machine ne pourra pas démarrer à partir de ce volume. Vous devrez d'abord confirmer votre décision
d'activer le nouveau volume.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans valider
les opérations en attente les annulera.)
La nouvelle structure de volumes sera immédiatement représentée graphiquement dans la vue
Gestion de disque.
310
Copyright © Acronis, Inc., 2000-2010
Modifier la lettre d'un volume
Les systèmes d'exploitation Windows attribuent des lettres (C:, D:, etc.) aux volumes de disques durs
au démarrage. Ces lettres sont utilisées par les applications et les systèmes d'exploitation pour
localiser les fichiers et les dossiers au sein de ces volumes.
Connecter un disque supplémentaire, de même que créer ou supprimer un volume sur des disques
existants, peut modifier la configuration de votre système. Par conséquent, certaines applications
peuvent ne plus fonctionner normalement, ou des fichiers utilisateur peuvent ne pas être
automatiquement trouvés et ouverts. Pour empêcher ceci, vous pouvez changer manuellement les
lettres automatiquement attribuées aux volumes par le système d'exploitation.
Si vous devez modifier une lettre attribuées à un volume par le système d'exploitation :
1. Sélectionnez un volume dont vous voulez modifier la lettre.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Modifier la lettre dans le menu contextuel.
3. Sélectionnez une nouvelle lettre dans la fenêtre Modifier la Lettre.
4. En cliquant sur OK dans la fenêtre Modifier la Lettre, vous ajouterez l'opération d'attribution de
lettre à la liste des opérations en attente.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans
valider les opérations en attente les annulera.)
La nouvelle structure de volumes sera immédiatement représentée graphiquement dans la vue
Gestion de disque.
Modifier le label d'un volume
Le label d'un volume est un attribut optionnel. Il s'agit d'un nom attribué à un volume pour faciliter
sa reconnaissance. Par exemple, un volume pourrait être appelé SYSTEME — un volume avec un
système d'exploitation, ou PROGRAMME — un volume d'applications, DONNEES — un volume de
données, etc., mais cela ne signifie pas que seul le type de données indiqué par le label est stocké
dans un tel volume.
Dans Windows, les labels de volumes sont affichés dans l’arborescence de disques et de dossiers de
l'Explorateur : LABEL1(C:), LABEL2(D:), LABEL3(E:), etc. LABEL1, LABEL2 et LABEL3 sont des labels de
volumes. Un label de volume est affiché dans toutes les boîtes de dialogue d'applications pour
l'ouverture et la fermeture de fichiers.
Si vous devez modifier le label d'un volume :
1. Cliquez sur le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Modifier le label.
2. Saisissez un nouveau label dans le champ de saisie de la fenêtre Modifier le label .
3. En cliquant sur OK dans la fenêtre Modifier le label, vous ajouterez l'opération de modification
de label à la liste des opérations en attente.
Lorsque vous configurez un nouveau label de volume, si vous utilisez des caractères qui ne sont pas pris en
charge par le système d'exploitation actuellement installé, vous obtiendrez l'avertissement approprié et le
bouton OK sera désactivé. Vous ne devrez utiliser que des caractères pris en charge pour procéder à la
modification du label du volume.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans
valider les opérations en attente les annulera.)
Le nouveau label sera immédiatement graphiquement représenté dans la vue Gestion de disque de
la console.
Copyright © Acronis, Inc., 2000-2010
311
Formater le volume
Il se peut que vous vouliez formater un volume si vous voulez modifier son système de fichiers :

pour économiser de l'espace supplémentaire qui est en train d'être perdu en raison de la taille
du cluster sur les systèmes de fichiers FAT16 ou FAT32

en tant que manière rapide et plus ou moins fiable de détruire des données restantes dans ce
volume
Si vous voulez formater un volume :
1. Sélectionnez un volume à formater.
2. Cliquez avec le bouton droit de votre souris sur le volume sélectionné et cliquez ensuite sur
Formater dans le menu contextuel.
Vous serez transféré vers la fenêtre Formater le Volume, où vous pourrez configurer les options
du nouveau système de fichiers. Vous pouvez choisir l'un des systèmes de fichiers Windows :
FAT16 (désactivé si la taille du volume est supérieure à 2 Go), FAT32 (désactivé si la taille du
volume est supérieure à 2 To) ou NTFS.
Dans la fenêtre de texte vous serez en mesure de saisir le label du volume, si nécessaire : par
défaut cette fenêtre est vide.
En définissant la taille de cluster vous pouvez choisir n'importe quel nombre compris dans le
total pré-défini pour chaque système de fichiers. Veuillez noter que le programme suggère la
meilleure taille de cluster pour le volume avec le système de fichiers choisi.
3. Si vous cliquez sur OK pour procéder à l'opération Formater le Volume, vous ajouterez
l'opération de formatage de volume à la liste des opérations en attente.
(Pour terminer l'opération ajoutée, vous devrez la valider (p. 312). Quitter le programme sans
valider les opérations en attente les annulera.)
La nouvelle structure de volumes sera représentée graphiquement dans la vue Gestion de disque.
Si vous définissez une taille de cluster de 64 K pour FAT16/FAT32 ou une taille de cluster de 8 Ko - 64 Ko pour
NTFS, Windows peut monter le volume, mais certains programmes (par exemple les programmes d'installation)
peuvent calculer son espace disque incorrectement.
6.11.7 Opérations en attente
Toutes les opérations qui ont été préparées par l'utilisateur, en mode manuel ou à l'aide d'un
assistant, sont considérées comme étant en attente jusqu'à ce que l'utilisateur envoie la commande
spécifique pour que les modifications soient effectuées de façon permanente. Jusque-là, Acronis Disk
Director Lite affichera simplement la structure du nouveau volume obtenue à partir des opérations
planifiées pour exécution sur les disques et les volumes. Cette approche vous permet de contrôler
toutes les opérations planifiées, de vérifier les modifications prévues, et, si nécessaire, d'annuler les
opérations avant qu'elles ne soient exécutées.
Pour vous empêcher d'exécuter des modifications non intentionnelles sur votre disque, le
programme affichera d'abord la liste de toutes les opérations en attente.
La vue Gestion de disque contient la barre d'outils avec les icônes pour exécuter les actions Annuler,
Rétablir et Valider prévues pour les opérations en attente. Ces actions peuvent également être
exécutées à partir du menu Gestion de disque de la console.
Toutes les opérations planifiées sont ajoutées à la liste des opérations en attente.
312
Copyright © Acronis, Inc., 2000-2010
L'action Annuler vous permet d'annuler la dernière opération de la liste. Quand la liste n'est pas vide,
cette action est disponible.
L'action Rétablir vous permet de rétablir la dernière opération en attente qui a été annulée.
L'action Valider vous transfère vers la fenêtre Opérations en Attente, sur laquelle s'affichera la liste
des opérations en attente. Cliquer sur Poursuivrelancera leur exécution. Vous ne serez plus en
mesure d'annuler aucune action ou opération après avoir choisi l'opération Poursuivre. Vous pouvez
également annuler la validation en cliquant sur Annuler. Aucune modification ne sera alors faite à la
liste des opérations en attente.
Quitter Acronis Disk Director Lite sans valider les opérations en attente les annulera, donc si vous
essayez de quitter la Gestion de disque sans valider les opérations en attente, vous recevrez
l'avertissement approprié.
6.12 Collecte des informations système
L'outil de collecte des informations système rassemble les informations relatives à la machine à
laquelle la console d'administration est connectée, et les enregistre dans un fichier. Vous pouvez
fournir ce fichier lorsque vous contactez le support technique Acronis.
Cette option est disponible sous le support de démarrage et pour les machines sur lesquelles l'Agent
Windows, l'Agent Linux ou le serveur de gestion Acronis Backup & Recovery 10 est installé.
Pour collecter les informations système
1. Dans la console d'administration, sélectionnez dans le menu supérieur Aide > Collecter les
informations système de « nom de la machine ».
2. Spécifiez l'emplacement d'enregistrement du fichier contenant les informations système.
Copyright © Acronis, Inc., 2000-2010
313
7
Gestion centralisée
Cette section couvre des opérations qui peuvent être exécutées de manière centralisée en utilisant
les composants de gestion centralisée. Le contenu de cette section ne s'applique qu'aux versions
Advanced Edition de Acronis Backup & Recovery 10.
7.1 Administration du serveur de gestion Acronis
Backup & Recovery 10
Cette section décrit les vues qui sont disponibles à travers l'arborescence de navigation de la console
connectée au serveur de gestion et explique comment travailler avec chaque vue.
7.1.1
Tableau de bord
Utilisez le tableau de bord pour estimer en un coup d'œil la santé de la protection de vos données sur
les machines enregistrées. Le tableau de bord affiche le résumé des activités des agents Acronis
Backup & Recovery 10, vous permet de vérifier l'espace libre disponible dans les emplacements de
stockage gérés et d'identifier et de résoudre rapidement tous problèmes.
Alertes
La section des alertes attire votre attention sur les problèmes qui se sont produits sur le serveur de
gestion et sur les machines enregistrées, dans les emplacements de stockage centralisés et vous
propose des façons de les réparer ou de le examiner. Les problèmes les plus critiques sont affichés
dans la partie supérieure. S'il n'y a pas d'alertes ou d'avertissements pour le moment, le système
affiche « Pas d'alertes ou d'avertissements ».
Types d'alertes
La table ci-dessous illustre les types de messages que vous pouvez observer.
Description
Offre
Commentaire
Taches échouées : X
Visualiser les
tâches
Afficher les tâches ouvrira la vue Plans et tâches de
sauvegarde avec les tâches échouées, où vous pouvez
examiner la raison de l'échec.
Tâches qui ont besoin d'une
intervention : X
Résoudre
Lorsqu'au moins une tâche existant dans la base de
données du serveur de gestion nécessite une
intervention humaine, le tableau de bord affiche une
alerte. Cliquez sur Résoudre... pour ouvrir la fenêtre
Tâches ayant besoin d'une intervention où vous
pouvez examiner chaque cas et indiquer votre
décision.
Échec de la vérification des
licences sur X machine(s)
Afficher le
journal
L'agent Acronis Backup & Recovery 10 se connecte au
serveur de licence Acronis au début et ensuite tous les
1 à 5 jours, tel qu'indiqué par les paramètres de
configuration de l'agent. L'alerte s'affiche si la
vérification de la licence a été infructueuse sur au
moins un agent. Cela pourrait se produire si le serveur
de licence était indisponible, ou si les données de la
clé de licence étaient endommagées. Cliquez sur
Copyright © Acronis, Inc., 2000-2010
314
Afficher le journal pour découvrir la cause de la
vérification infructueuse.
Si la vérification de la licence échoue pendant 1 à 60
jours (tel qu'indiqué par les paramètres de
configuration de l'agent), l'agent cessera de travailler
jusqu'à ce que la vérification de licence réussisse.
Emplacements de stockage
avec un faible espace
disponible : X
Visualiser les
emplacements
de stockage
L'alerte s'affiche si au moins un emplacement de
stockage centralisé a moins de 10 % d'espace libre.
Afficher les emplacements de stockage vous
emmènera sur la vue Emplacements de stockage
centralisés (p. 142) où vous pourrez examiner la taille
de l'emplacement de stockage, l'espace libre, le
contenu et vous pourrez prendre les mesures
nécessaires pour augmenter l'espace libre.
Le support amorçable n'a pas
été créé
Créer
maintenant
Pour pouvoir restaurer un système d'exploitation
quand la machine ne démarre pas, vous devez :
1. sauvegarder le volume système (et le volume de
démarrage, s'il est différent)
2. Créer au moins un support de démarrage (p. 413).
Créer maintenant lancera le Bootable Media Builder
(p. 408).
Aucune sauvegarde n'a été
créée depuis X jour(s) sur Y
machine(s)
Afficher la liste
Le tableau de bord vous avertit qu'aucune donnée n'a
été sauvegardée sur certaines des machines
enregistrées depuis un certain temps.
Pour configurer la durée qui est jugée critique,
sélectionnez Options > Options de la console >
Alertes basées sur le temps.
Pas connecté au serveur de
gestion depuis X jour(s) : Y
machine(s)
Afficher les
machines
Le tableau de bord vous avertit qu'aucune connexion
n'a été établie entre certaines des machines
enregistrées et le serveur de gestion depuis un certain
temps, indiquant ainsi que les machines peuvent ne
pas être gérées centralement.
Cliquez sur Afficher les machines pour ouvrir la vue
Machines avec la liste des machines filtrées par le
champ « Dernières connexion ».
Pour configurer la durée qui est jugée critique,
sélectionnez Options > Options de la console >
Alertes basées sur le temps.
Il est recommandé de
Installer les
sauvegarder le serveur de
composants
gestion afin de protéger sa
Acronis
configuration. Installez l'agent
sur la machine du serveur de
gestion et ajoutez la machine à
l'AMS.
Installez l'agent Acronis Backup & Recovery 10 pour
Windows pour sauvegarder la machine où le serveur
de gestion de Acronis Backup & Recovery 10 est situé.
Le serveur de gestion Acronis
Backup & Recovery 10 n'a pas
été sauvegardé depuis X
jour(s)
L'alerte s'affiche seulement si l'agent pour Windows
Acronis Backup & Recovery 10 est installé sur le
serveur de gestion. L'alerte avertit qu'aucune donnée
n'a été sauvegardée sur le serveur de gestion depuis
un certain temps.
Sauvegarder
maintenant
Copyright © Acronis, Inc., 2000-2010
Cliquez sur Installer maintenant pour lancer l'assistant
d'installation.
315
Sauvegarder maintenant vous emmènera sur la page
Créer un plan de sauvegarde où vous pourrez
instantanément configurer et exécuter l'opération de
sauvegarde.
Pour configurer la durée qui est jugée critique,
sélectionnez Options > Options de la console >
Alertes basées sur le temps.
Activités
La graphique de la colonne empilée vous permet d'explorer l'historique journalier des activités de
l'agent Acronis Backup & Recovery 10. L'historique repose sur les entrées de journal, collectées à
partir des machines enregistrées et du serveur de gestion. Le graphique affiche le nombre d'entrées
de journal de chaque type (erreur, avertissement, information) pour un jour particulier.
Les statistiques pour la date sélectionnée sont affichées à droite du graphique. Toutes les statistiques
sont interactives, c'est-à-dire que si vous cliquez sur n'importe quel champ, la vue de Journal sera
ouverte avec les entrées de journal préfiltrées par ce champ.
En haut du graphique, vous pouvez sélectionner les activités à afficher en fonction de la présence et
de la sévérité des erreurs.
Le lien Sélectionner la date actuelle met en évidence la sélection sur la date actuelle.
Vues du système
La section Vue du système affiche les statistiques résumées des machines enregistrées, des tâches,
des politiques de sauvegarde et des plans de sauvegarde centralisés. Cliquez sur les éléments dans
ces sections (sauf pour les plans de sauvegarde centralisés) pour obtenir les informations
pertinentes. Cela vous emmènera sur la vue appropriée avec des machines; des tâches ou des
politiques de sauvegarde pré-filtrées, respectivement. Par exemple, si vous cliquez sur Inactif sous
Tâches, la vue Tâches sera ouverte avec des tâches filtrées par l'état Inactif.
Les informations présentées dans la section Vue du système sont rafraîchies à chaque fois que le
serveur de gestion se synchronise avec les machines. Des informations dans d'autres sections sont
rafraîchies toutes les 10 minutes et chaque fois que vous accédez au tableau de bord.
Emplacements de stockage
La section des Emplacements de stockage affiche des informations sur les emplacements des
stockage centralisés. Vous pouvez trier des emplacements de stockage par nom ou par espace utilisé.
Dans certains cas, les informations sur les espaces libres dans un emplacement de stockage
pourraient ne pas être disponibles, par exemple, si l'emplacement de stockage est situé sur une
bandothèque. Si l'emplacement de stockage lui-même n'est pas disponible (hors ligne), le message
« l'emplacement de stockage n'est pas disponible » s'affichera.
7.1.2
Politiques de sauvegarde
Pour pouvoir gérer et protéger des machines multiples en bloc, vous pouvez créer un modèle de plan
de sauvegarde appelé « politique de sauvegarde ». En appliquant ce modèle à un groupe de
machines, vous déploirez des plans de sauvegarde multiples en une seule action. Des politiques de
sauvegarde existent sur le serveur de gestion Acronis Backup & Recovery 10.
316
Copyright © Acronis, Inc., 2000-2010
Vous n'avez pas à vous connecter à chaque machine séparément pour vérifier si les données ont été
protégées avec succès. \À la place, vérifiez le statut cumulatif de la politique (p. 317) sur toutes les
machines gérées auxquelles s'applique la politique.
Pour découvrir si une politique de sauvegarde est en cours de déploiement, de révocation ou de mise
à jour, vérifiez l'état de déploiement (p. 317) de la politique.
Façon de travailler avec la vue politiques de sauvegarde
 Utilisez les boutons fonctionnels de la barre d'outils pour créer de nouvelles politiques, appliquer
les politiques existantes aux machines ou exécuter d'autres opérations avec les politiques de
sauvegarde (p. 319).

Utilisez les onglets du volet Informations pour afficher des informations détaillées sur la
politique sélectionnée et exécutez des opérations supplémentaires, telles que révoquer la
politique, afficher les détails de la machine (groupe) à laquelle (auquel) s'applique la politique,
etc. Le panneau est réduit par défaut. Pour développer le panneau, cliquez sur chevron
. Le
contenu du volet est également dupliqué dans la fenêtre Détails de la politique (p. 321).

Utilisez les fonctionnalités de filtrage et de tri (p. 320) de la table de la politique pour vous
permettre une consultation et un examen faciles.
États de déploiement de la politique de sauvegarde
Un état de déploiement de la politique de sauvegarde est une combinaison des états de déploiement
de la politique sur toutes les machines sur lesquelles s'applique la politique. Par exemple, si la police
s'applique à trois machines et a l'état de « déploiement » sur la première machine, l'état de « mise à
jour » sur la deuxième machine et l'état « déployé » sur la troisième machine, l'état de la politique
sera « en cours de déploiement », « mise à jour en cours » « déployée »
Un état de déploiement de la politique de sauvegarde sur un groupe de machines est une
combinaison des états de déploiement de la politique sur les machines incluses dans le groupe.
Pour plus de précisions sur les états de déploiement de la politique de sauvegarde, voir la section
État et statuts de la politique de sauvegarde (p. 72).
Statuts de la politique de sauvegarde
Un statut de politique de sauvegarde est le statut cumulatif des statuts de politique sur toutes les
machines auxquelles s'applique la politique. Par exemple, si la politique s'applique à trois machines
et a le statut « OK » sur la première machine, le statut « Avertissement » sur la deuxième machine et
le statut « Erreur » sur la troisième machine, le statut de la politique sera « Erreur ».
Un statut de politique de sauvegarde sur un groupe de machines est le statut cumulatif des statuts
de politique sur les machines incluses dans le groupe.
La table ci-dessous affiche un résumé des statuts de politique de sauvegarde possibles.
État
1 Erreur
Comment est-il déterminé
Comment gérer
Le statut de politique sur au moins
une machine est « Erreur ».
Affichez le journal ou identifiez les tâches échouées pour
découvrir la raison de l'échec, ensuite faites une ou
plusieurs des opérations suivantes :
Autrement, voir 2.
 Supprimez la raison de l'échec -> [De manière
facultative] Lancez manuellement la tâche échouée.
 Modifiez la politique de sauvegarde pour empêcher un
futur échec
Copyright © Acronis, Inc., 2000-2010
317
2 Attention Le statut de politique sur au moins Affichez le journal pour lire les avertissements -> [De
une machine est « Avertissement ». manière facultative] Exécutez des actions pour empêcher
des avertissements ou un échec futurs.
Autrement, voir 3.
3 OK
Le statut de la politique sur toutes
les machines est « OK ».
Aucune action n'est nécessaire. Notez que si une politique
de sauvegarde n'est appliquée sur aucune machine, son
état est également « OK ».
Que faire si une politique a le statut Erreur
1. Pour découvrir la raison de l'échec, faites l'une ou plusieurs des opérations suivantes :



Cliquez sur l'hyperlien Erreur pour voir l'entrée de journal de la dernière erreur survenue.
Sélectionnez la politique et cliquez sur Afficher les tâches. Vérifiez les tâches qui ont pour
dernier résultat Échouée : Sélectionnez une tâche, puis cliquez sur Afficher le journal.
Sélectionnez une entrée de journal, puis cliquez sur Afficher les détails. Cette approche est
bien pratique si l'état de la politique est déployée, c'est-à-dire, si les tâches des politiques
existent déjà sur les machines gérées.
Sélectionnez la politique et cliquez sur Afficher le journal. Vérifiez les entrées du journal
« erreur » pour trouver la raison de la panne : Sélectionnez une entrée de journal, puis
cliquez sur Afficher les détails. Cette approche est bien pratique si la politique a des erreurs
pendant qu'elle est déployée, révoquée ou mise à jour.
Dans la vue Tâches, appliquez le filtre Dernier résultat -> Échoué s'il y a trop de tâches. Vous pouvez
également trier les tâches échouées par des plans de sauvegarde ou par des machines.
Dans la vue Journal, appliquez le filtre d'Erreur s'il y a trop d'entrées de journal. Vous pouvez également
trier les entrées « erreur » par des plans de sauvegarde, des entités ou des machines gérées.
2. Une fois que la raison de l'échec est claire, faites l'une ou plusieurs des opérations suivantes :

Supprimez la raison de l'échec. Après cela, vous pourriez vouloir démarrer manuellement la
tâche échouée pour maintenir la cohérence de la structure de sauvegarde, par exemple, si la
politique utilise la structure GPF ou Tour de Hanoï.

Modifier la politique de sauvegarde pour empêcher un futur échec.
Utilisez la section Activités du tableau de bord pour avoir accès rapidement aux entrées du journal d'« erreur .
Que faire si une politique a le statut Avertissement
1. Pour découvrir la raison de l'avertissement, faites l'une ou plusieurs des opérations suivantes :

Cliquez sur l'hyperlien Avertissement
avertissement..

Sélectionnez la politique et cliquez sur Afficher les tâches. Vérifiez les tâches qui ont réussi
avec des avertissements comme leur dernier résultat : Sélectionnez une tâche, puis cliquez
sur Afficher le journal. Cette approche est bien pratique si l'état de la politique est déployée,
c'est-à-dire, si les tâches des politiques existent déjà sur les machines gérées.

Sélectionnez la politique et cliquez sur Afficher le journal. Vérifiez les entrées de journal
« avertissement » pour découvrir la raison des avertissements : Sélectionnez une entrée de
journal, puis cliquez sur Afficher les détails. Cette approche est bien pratique si la politique a
des avertissements pendant qu'elle est déployée, révoquée ou mise à jour.
pour voir l'entrée de journal du dernier
Dans la vue Tâches, appliquez le filtre Dernier résultat -> Réussi avec des avertissements s'il y a trop de
tâches. Vous pouvez également trier les tâches réussies avec des avertissements par des plans de
sauvegarde ou par des machines.
318
Copyright © Acronis, Inc., 2000-2010
Dans la vue Journal, appliquez le filtre Avertissements s'il y a trop d'entrées de journal. Vous pouvez
également trier les entrées « avertissement » par des plans de sauvegarde, des entités ou des machines
gérées.
2. Une fois que la raison de l'avertissement est claire, vous pouvez vouloir exécuter des actions
pour empêcher de futurs avertissements ou une future panne.
Utilisez la section Activités du tableau de bord pour avoir accès rapidement aux entrées du journal
d'« avertissement .
Que faire si un état de politique est bon
Aucune action n'est nécessaire.
Actions sur les politiques de sauvegarde
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants
sur la barre d'outils des tâches. Les opérations peuvent également être effectuées à l'aide du menu
contextuel (cliquez avec le bouton droit sur la politique de sauvegarde sélectionnée) ou utilisez la
barre Actions du nom de la politique de sauvegarde sur le volet Actions et outils.
Vous trouverez ci-après des consignes pour exécuter les opérations avec des politiques de
sauvegarde.
Pour
Faire
Créer une politique
de sauvegarde
Cliquez sur
La procédure de création d'une politique de sauvegarde est décrite précisément dans la
section Création d'une politique de sauvegarde (p. 379).
Appliquer une
politique à des
machines ou à des
groupes
Cliquez sur
Modifier une
politique
Cliquez sur
Supprimer une
politique
Cliquez sur
Voir les détails
d'une politique ou
révoquer une
politique
Cliquer sur
Affichez des tâches
d'une police
Créez une politique de sauvegarde.
Appliquer à.
Dans la fenêtre Sélection des machines (p. 320), spécifiez les machines (groupes)
auxquel(le)s s'appliquera la politique de sauvegarde sélectionnée. Si la machine est
actuellement hors ligne, la politique sera déployée quand la machine sera à nouveau en
ligne.
Modifier.
La modification de politiques est exécutée de la même façon que la création (p. 379).
Une fois que la politique est modifiée, le serveur de gestion met à jour la politique sur
toutes les machines sur lesquelles la politique a été déployée.
Supprimer.
En conséquence, la politique sera révoquée des machines sur lesquelles elle était
déployée et supprimée du serveur de gestion. Si la machine est actuellement hors ligne,
la politique sera révoquée quand la machine sera à nouveau en ligne.
Voir les détails.
Dans la fenêtre Détails d'une politique (p. 321), examinez les informations sur la politique
sélectionnée. Vous pouvez aussi y révoquer la politique à partir des machines ou des
groupes auxquel(le)s la politique s'applique.
Cliquez sur
Afficher des tâches.
La vue Tâches (p. 349) affichera une liste des tâches se rapportant à la politique
sélectionnée.
Copyright © Acronis, Inc., 2000-2010
319
Affichez le journal
d'une politique
Rafraîchir une liste
de politiques
Cliquez sur
Afficher le journal.
La vue Journal (p. 351) affichera une liste des entrées du journal liée à la politique
sélectionnée.
Cliquez sur
Rafraîchir.
La console de gestion mettra à jour la liste des politiques de sauvegarde à partir du
serveur de gestion avec les informations les plus récentes. Bien que la liste des politiques
soit rafraîchie automatiquement en fonction des évènements, les données peuvent ne
pas être récupérées immédiatement à partir du serveur de gestion en raison d'un temps
de latence. Le rafraîchissement manuel garantit que les données les plus récentes sont
affichées.
Sélection de machines
Pour appliquer la politique de sauvegarde aux machines ou aux groupes de machines
1. Choisissez si vous souhaitez appliquer la politique de sauvegarde sélectionnée à

Des groupes
Dans l'arborescence du groupe, sélectionnez le(les) groupe(s) au(x)quel(s) s'appliquera la
police. La partie droite de la fenêtre donne la liste des machines du groupe sélectionné.

Des machines individuelles
Dans l'arborescence du groupe, sélectionnez le groupe requis. Ensuite, dans la partie droite
de la fenêtre, sélectionnez les machines auxquelles appliquer la politique de sauvegarde.
2. Cliquez sur OK.
Le serveur de gestion deAcronis Backup & Recovery 10 déploiera la politique sur les machines
sélectionnées et les machines appartenant aux groupes sélectionnés.
Le filtrage et le tri de politiques de sauvegarde
Vous trouverez ci-après des consignes pour filtrer et trier des politiques de sauvegarde.
Pour
Faire
Triez des politiques de sauvegarde par
n'importe quelle colonne
Cliquez sur l'en-tête de colonne pour trier les politiques de
sauvegarde dans l'ordre croissant.
Cliquez encore une fois dessus pour trier les politiques de
sauvegarde dans l'ordre décroissant.
Filtrer des politiques de sauvegarde par
nom/propriétaire
Tapez un nom de politique / nom de propriétaire dans les
champs sous l'en-tête de la colonne correspondante.
Vous verrez alors la liste des politiques de sauvegarde, dont
les noms (ou les noms des propriétaires) coïncident
entièrement ou partiellement avec la valeur saisie.
Filtrez des politiques de sauvegarde par état de Dans le champ sous l'en-tête de la colonne correspondante,
déploiement, statut, type de source, dernier
sélectionnez la valeur requise à partir de la liste.
résultat, planification
La configuration de la table de politiques de sauvegarde
Par défaut, la table a sept colonnes qui sont affichées, d'autres sont masquées. Vous pouvez ajuster
la présentation des colonnes à vos besoins et à vos préférences.
320
Copyright © Acronis, Inc., 2000-2010
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
Détails de la politique
La fenêtre Détails de la politique cumule dans cinq onglets toutes les informations sur la politique de
sauvegarde sélectionnée et vous permet d'exécuter des opérations avec les machines et les groupes
de machines auxquels la politique s'applique.
Ces informations sont également dupliquées dans le volet Informations.
Politique de sauvegarde
L'onglet affiche des informations sur la politique sélectionnée.
Source
L'onglet affiche des informations sur le type de source à sauvegarder et les règles de sélection de
source.
Destination
L'onglet affiche des informations sur la destination de sauvegarde.
Paramètres
L'onglet affiche des informations sur la structure de sauvegarde utilisée par la politique et les
options de sauvegarde qui ont été modifiées par rapport aux paramétrages par défaut.
Appliqué sur
L'onglet affiche une liste de machines et de groupes auxquels la politique sélectionnée s'applique.
Actions
Pour
Faire
Afficher les détails de la
machine (groupe).
Cliquez sur
Afficher les tâches de la
machine (groupe).
Afficher le journal de la
machine (groupe).
Révoquez la politique de
la machine (groupe).
Voir les détails.
Dans la fenêtre Détails de la machine/ (p. 329) Détails du groupe (p. 338), examinez
toutes les informations sur la machine sélectionnée (ou le groupe sélectionné).
Cliquez sur
Afficher les tâches.
La vue des Tâches (p. 349) affichera une liste des tâches, pré-filtrée par la machine
sélectionnée (groupe).
Cliquez sur
Afficher le journal.
La vue Journal (p. 351) affichera une liste des entrées du journal, pré-filtrée par la
machine sélectionnée (groupe).
Cliquez sur
Révoquer.
Le serveur de gestion révoquera la politique de la machine sélectionnée ou du
groupe de machines sélectionné. La politique elle-même reste sur le serveur de
gestion.
Copyright © Acronis, Inc., 2000-2010
321
7.1.3
Machines physiques
Acronis Backup & Recovery 10 permet à l'administrateur de protéger les données et d'effectuer des
opérations de gestion sur plusieurs machines. L'administrateur ajoute une machine au serveur de
gestion en utilisant le nom de la machine ou son adresse IP, et importe des machines depuis Active
Directory, ou depuis des fichiers texte. Une fois qu'une machine est enregistrée (p. 405) sur le
serveur de gestion, elle devient disponible pour le regroupement, l'application des politiques de
sauvegarde et la surveillance des activités liées à la protection de données.
Pour estimer si les données sont suffisamment protégées sur une machine gérée, l'administrateur du
serveur de gestion vérifie son état. L'état d'une machine est déterminé comme étant l'état le plus
sérieux de tous les plans de sauvegarde (p. 202) (à la fois locaux et centralisés) existant sur la
machine et de toutes les politiques de sauvegarde (p. 317) appliquées à la machine. Il peut s'agir de
« OK », « Avertissements » ou « Erreurs ».
Groupes
L'administrateur du serveur de gestion a la possibilité de grouper des machines. Une machine peut
faire partie d'un ou plusieurs groupes. Un ou plusieurs groupes imbriqués peuvent être créés à
l'intérieur de n'importe quel groupe créé par l'administrateur.
Le regroupement aide à organiser la protection des données selon les départements de la société,
selon les domaines Active Directory ou les unités organisationnelles à l'intérieur d'un domaine, selon
diverses populations d'utilisateurs, selon les emplacements du site, etc.
Le but principal du regroupement est la protection de plusieurs machines avec une seule politique.
Dès qu'une machine apparaît dans un groupe, la politique appliquée au groupe est appliquée à la
machine et les nouvelles tâches sont créées sur la machine par la politique. Dès qu'une machine est
supprimée d'un groupe, la politique appliquée au groupe sera retirée de la machine et les tâches
créées par la politique seront supprimées.
Groupe intégré - un groupe qui existe toujours sur un serveur de gestion. Le groupe ne peut pas être
supprimé ni renommé. Un groupe intégré ne peut pas inclure de groupes imbriqués. Une politique de
sauvegarde peut être appliquée à un groupe intégré. Le groupe Toutes les machines physiques,
qui contient toutes les machines enregistrées sur le serveur de gestion, est un exemple de groupe
intégré.
Groupes personnalisés - groupes créés manuellement par l'administrateur du serveur de gestion.

Groupes statiques
Les groupes statiques contiennent des machines ajoutées manuellement au groupe par
l'administrateur. Un membre statique demeure dans le groupe jusqu'à ce que l'administrateur
enlève le membre du groupe ou supprime la machine gérée correspondante du serveur de
gestion.

Groupes dynamiques
Les groupes dynamiques contiennent des machines ajoutées automatiquement selon les critères
spécifiés par l'administrateur. Une fois les critères spécifiés, le serveur de gestion commence à
analyser les propriétés des machines existantes et analysera toutes les machines nouvellement
enregistrées. La machine qui rencontre un certain critère dynamique apparaît dans tous les
groupes qui utilisent ce critère dynamique.
Pour en apprendre davantage à propos du regroupement de machines, voir la section Regroupement
des machines enregistrées (p. 64).
322
Copyright © Acronis, Inc., 2000-2010
Pour en apprendre davantage à propos de l'application des politiques sur les machines et les
groupes, voir la section Politiques sur les machines et les groupes (p. 67).
Façon de travailler avec des machines
 Premièrement, ajoutez des machines au serveur de gestion. L'ajout de machine est disponible
Machines physique, ou du groupe
lors de la sélection de la vue
physiques dans l'arborescence de la Navigation.
Toutes les machines


Sélectionnez le groupe dont fait partie la machine requise, puis sélectionnez la machine.

Utilisez les onglets du panneau Informations pour visualiser des informations détaillées à propos
de la machine sélectionnée et effectuer des opérations supplémentaires, telles que
démarrer/arrêter des tâches, retirer des politiques, explorer l'héritage de la politique, etc. Le
panneau est réduit par défaut. Pour étendre le panneau, cliquez sur le chevron . Le contenu du
panneau est aussi dupliqué dans la fenêtre Détails de la machine (p. 329).

Utilisez les fonctionnalités filtrer et trier (p. 335) pour une navigation et un examen faciles des
machines en question.
Utilisez les boutons opérationnels de la barre d'outils pour entreprendre des actions sur la
machine (p. 323).
Façon de travailler avec des groupes


Dans la vue

Utilisez les onglets du panneau Informations pour afficher des informations détaillées à propos
du groupe sélectionné et effectuer des opérations supplémentaires, telles que retirer des
politiques ou explorer des héritages de politiques. Le panneau est réduit par défaut. Pour
étendre le panneau, cliquez sur le chevron . Le contenu du panneau est aussi dupliqué dans la
fenêtre Détails du groupe (p. 338).
Machines physiques, sélectionnez le groupe.
Utilisez les boutons opérationnels de la barre d'outils pour effectuer des actions sur le groupe
sélectionné (p. 335).
Actions sur les machines
Enregistrer des machines sur le serveur de gestion
Une fois que la machine est ajoutée ou importée au groupe Toutes les machines physiques, elle est
enregistrée sur le serveur de gestion. Les machines enregistrées sont disponibles pour le
déploiement des politiques de sauvegarde et pour effectuer d'autres opérations de gestion
centralisée. L'enregistrement fournit une relation de confiance entre l'agent, se trouvant sur la
machine, et le serveur de gestion.
Des actions pour ajouter et importer sont disponibles lorsque vous sélectionnez la vue
Machines
Toutes les machines physiques dans l'arborescence de navigation.
physiques ou le groupe
Pour
Faire
Ajouter une nouvelle
machine au serveur de
gestion
Cliquez sur
Importer les machines
depuis Active Directory
Dans la barre d'outils, cliquez sur
Directory.
Ajouter une machine à AMS.
Dans la fenêtre Ajouter une machine (p. 325), sélectionnez la machine qui doit être
ajoutée au serveur de gestion.
Importer les machines depuis Active
Dans la fenêtre Importer les machines depuis Active Directory (p. 326), spécifiez
les machines ou les unités organisationnelles dont les machines doivent être
importées vers le serveur de gestion.
Copyright © Acronis, Inc., 2000-2010
323
Importer les machines
depuis un fichier texte
Cliquez sur
Importer les machines depuis un fichier.
Dans la fenêtre Importer les machines depuis un fichier (p. 328), recherchez pour
un fichier .txt ou .csv contenant les noms (ou les adresses IP) des machines à
importer vers le serveur de gestion.
La console d'administration s'adresse à l'agent et initialise la procédure d'enregistrement. Comme
l'enregistrement nécessite la participation de l'agent, il ne peut pas avoir lieu quand la machine est
hors ligne.
Un agent supplémentaire installé sur une machine enregistrée est automatiquement enregistré sur le
même serveur de gestion. Plusieurs agents sont conjointement enregistrés et désenregistrés.
Application de stratégies
Pour
Faire
Appliquer une stratégie de
sauvegarde à une machine
Cliquez sur
Appliquer une stratégie de sauvegarde.
Dans la fenêtre Sélection d'une stratégie, spécifiez la stratégie de
sauvegarde que vous devez appliquer à la machine sélectionnée.
Actions de regroupage
Pour
Faire
Créer un groupe
Cliquez sur
Créer un groupe.
personnalisé statique ou
Dans la fenêtre Créer un groupe (p. 336), spécifiez les paramètres requis de ce
personnalisé
groupe. Le nouveau groupe sera créé dans le groupe dont la machine sélectionnée
est membre (sauf pour le groupe intégré
Toutes les machines physiques).
Ajouter une machine à
Cliquez sur
Ajouter à un autre groupe.
un autre groupe statique
Dans la fenêtre Ajouter au groupe (p. 328), spécifiez le groupe vers lequel copier la
machine sélectionnée vers. Les politiques de sauvegarde appliquées aux groupes
dont la machine fait partie seront appliquées à la machine.
Pour les machines dans les groupes personnalisés
Ajouter des machines à
un groupe statique
Cliquez sur
Déplacer une machine
vers un autre groupe
statique
Cliquez sur
Ajouter des machines au groupe.
Dans la fenêtre Ajouter des machines au groupe (p. 329), sélectionnez les
machines dont vous devez ajouter.
Déplacer vers un autre groupe.
Dans la fenêtre Déplacer vers le groupe (p. 329), sélectionnez le groupe vers lequel
déplacer la machine vers.
Toutes les politiques de sauvegarde appliquées au groupe dans lequel se trouvait la
machine seront retirées. Les politiques de sauvegarde appliquées au groupe dont la
machine fait à présent partie seront déployées sur la machine.
Supprimer une machine
du groupe statique
actuel
Cliquez sur
Supprimer du groupe.
Les politiques de sauvegarde appliquées au groupe seront automatiquement
retirées de la machine.
Supprimer la machine sélectionnée du serveur de gestion
Pour
324
Faire
Copyright © Acronis, Inc., 2000-2010
Supprimer une
Cliquez sur
Supprimer la machine de AMS.
machine du serveur
En conséquence, les politiques de sauvegarde sont retirées et les raccourcis vers les
de gestion
emplacements de stockage centralisés sont supprimés de la machine. Si la machine n'est
pas disponible, ces actions seront exécutées dès que le serveur de gestion pourra
accéder à la machine.
Autres actions
Opérations de gestion directe
Créer un plan de
sauvegarde sur une
machine
Cliquez sur
Récupérer des
données
Cliquez sur
Sauvegarder.
Cette opération est décrite en détail dans la section Créer un plan de sauvegarde (p.
216).
Récupérer.
Cette opération est décrite en détail dans la section Récupérer des données (p. 237).
Connecter à une
Cliquez sur
Connecter directement.
machine directement
Etablit une connexion directe vers la machine gérée. Permet d'administrer une
machine gérée et d'effectuer toutes les opérations de gestion directe.
Autres opérations
Afficher des
informations
détaillées sur une
machine
Cliquez sur
Voir les détails.
Dans la fenêtre Détails de la machine (p. 329), examinez les informations sur la
machine.
Afficher les tâches
existantes sur une
machine
Cliquez sur
Afficher les entrées
de journal d'une
machine
Cliquez sur
Afficher les tâches.
La vue des Tâches (p. 349) affiche une liste des tâches existantes de la machine.
Afficher le journal.
La vue Journal (p. 351) affiche une liste des entrées de journal de la machine.
Mettre à jour toutes
les informations
associées à la
machine
Cliquez sur
Actualiser une liste
de machines
Cliquez sur
Synchroniser.
Le serveur de gestion enverra une requête à la machine et mettra à jour la base de
données avec les informations les plus récentes. En plus de la synchronisation,
l'opération de rafraîchissement sera effectuée automatiquement dans le but de mettre
à jour la liste des machines.
Rafraîchir.
La console d'administration mettra à jour la liste des machines pour le serveur de
gestion avec les informations les plus récentes. Bien que la liste des machines soit
automatiquement actualisée en fonction des événements, il se peut que les données
ne soient pas récupérées immédiatement à partir du serveur de gestion, en raison d'un
certain temps de latence. Le rafraîchissement manuel garantit que les données les plus
récentes sont affichées.
Ajouter une machine au serveur de gestion
Afin de pouvoir déployer les stratégies de gestion à partir du serveur de gestion Acronis Backup &
Recovery 10 vers une machine gérée et exécuter d'autres opérations de gestion centralisée, vous
devez enregistrer la machine sur le serveur de gestion.
Copyright © Acronis, Inc., 2000-2010
325
Pour ajouter une machine
1. Dans l'arborescence Navigation, sélectionnez
Machines physiques.
2. Cliquez sur
Ajouter une machine à AMS dans la barre d'outils.
3. Dans le champ IP/Nom, saisissez le nom de la machine ou son adresse IP, ou cliquez sur
Parcourir... et recherchez le réseau pour la machine.
Remarques pour les utilisateurs de l'édition virtuelle : Lorsque vous ajoutez un hôte VMware
ESX/ESXi, saisissez l'adresse IP de l'appareil virtuel exécutant l'agent ESX/ESXi Acronis Backup &
Recovery 10.
4. Spécifiez le nom d'utilisateur et le mot de passe d'un utilisateur membre du groupe
Administrateurs sur la machine.
Remarques pour les utilisateurs de l'édition virtuelle : Lorsque vous ajoutez un hôte VMware
ESX/ESXi, spécifiez le nom d'utilisateur et le mot de passe pour votre hôte vCenter ou ESX/ESXi.
Cliquez sur Options>> et spécifiez :

Nom d'utilisateur. Lorsque vous saisissez le nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier également le nom de domaine (DOMAINE\NomUtilisateur.)

Mot de passe. Le mot de passe pour le compte.
Sélectionnez la case Enregistrer le mot de passe pour stocker le mot de passe pour les
connexions ultérieures.
5. Cliquez sur OK.
Initialiser l'enregistrement côté machine
La procédure d'enregistrement peut être initiée du côté machine.
1. Connectez la console à la machine sur laquelle l'agent Acronis Backup & Recovery 10 est installé.
Si on vous demande des informations d'identification, spécifiez les informations d'identification
d'un membre du groupe Administrateurs sur la machine.
2. Sélectionnez dans le menu Options > Options de la machine > Gestion de la machine.
3. Sélectionnez Gestion centralisée et spécifiez le serveur de gestion sur lequel enregistrer la
machine. Consultez « Gestion de la machine (p. 101) » pour les détails.
Importer des machines depuis Active Directory
Pour importer des machines depuis Active Directory
1. Dans l'arborescence Navigation, sélectionnez
machines physiques.
Machines physiques, ou
Toutes les
Importer les machines depuis Active Directory dans la barre d'outils.
2. Cliquez sur
3. Dans le champ Rechercher, saisissez le nom de la machine (ou de l'unité organisationnelle), et
Rechercher. Vous pouvez utiliser l'astérisque (*) pour remplacer zéro ou
cliquez ensuite sur
plusieurs caractères dans un nom de machine (ou d'une unité organisationnelle).
La partie gauche de la fenêtre affiche les noms de machines (ou d'unités organisationnelles) qui
correspondent en tout ou partie à la valeur saisie. Cliquez sur l'élément que vous voulez ajouter
pour l'importation, puis cliquez sur Ajouter>>. L'élément sera déplacé vers la partie droite de la
fenêtre. Pour ajouter tous les éléments trouvés, cliquez sur Tout ajouter>>.
Si plus de 1000 correspondances sont trouvées, seuls les 1000 premiers éléments seront affichés. Dans ce
cas, il est recommandé de définir votre recherche plus précisément et d'essayer à nouveau.
326
Copyright © Acronis, Inc., 2000-2010
La partie de droite de la fenêtre affiche les éléments que vous sélectionnez pour importation. Si
nécessaire, supprimez les éléments sélectionnés par erreur en utilisant respectivement les
Supprimer et
Tout supprimer.
boutons
4. Cliquez sur OK pour démarrer l'importation.
Synchronisation des machines avec un fichier texte
Pendant le synchronisation, le serveur de gestion ajuste le groupe Toutes les machines physiques en
fonction de la liste des machines fournie dans un fichier .txt ou .csv. Le serveur de gestion :



Ajoute les machines qui sont présentes dans la liste mais qui ne sont pas enregistrées.
Supprime les machines enregistrées qui ne sont pas présentes dans la liste.
Supprime et réessaie d'ajouter les machines enregistrées répertoriées dans la liste, mais dont la
disponibilité (p. 329) actuelle est Retirée.
Par conséquent, seules les machines physiques répertoriées dans le fichier seront présentes dans le
groupe Toutes les machines physiques.
Exigences relatives au fichier texte
Ce fichier contient les noms des machines ou leurs adresses IP, une machine par ligne.
Exemple :
Nom_machine_1
Nom_machine_2
192.168.1.14
192.168.1.15
Soumettre un fichier vide entraîne la suppression de toutes les machines physiques du serveur de
gestion.
Une machine enregistrée doit être spécifiée à l'aide de son adresse d'enregistrement, c'est-à-dire que vous
devez spécifier exactement le même nom d'hôte, nom de domaine complet (FQDN), ou la même adresse IP que
spécifié lors de l'ajout initial de la machine au serveur de gestion. Sinon, la machine sera supprimée et rajoutée
comme s'il s'agissait d'une autre machine. Sinon, la machine sera supprimée et rajoutée comme s'il s'agissait
d'une autre machine. Cela signifie que toutes les stratégies à la fois héritées et directement appliquées, seront
révoquées de la machine et que son appartenance au groupe statique sera perdue.
L'adresse d'enregistrement de chaque machine se trouve dans la colonne Adresse d'enregistrement
dans tout affichage du serveur de gestion qui répertorie la machine (la colonne est masquée par
défaut).
Pour éviter tout décalage, vous pouvez commencer par importer les machines à partir d'un fichier
texte. Modifiez ce fichier ultérieurement selon vos besoins, en ajoutant et en retirant les machines,
mais ne changez pas les noms/adresses des machines qui doivent rester enregistrées.
Pour synchroniser des machines avec un fichier texte
1. Dans l'arborescence Navigation, sélectionnez
physiques.
Machines physiques ou
Toutes les machines
Synchroniser des machines avec un fichier texte.
2. Dans la barre d'outils, cliquez sur
3. Dans le champ Chemin d'accès, saisissez le chemin d'accès à un fichier .txt ou .csv contenant la
liste des machines, ou cliquez sur Parcourir et sélectionnez le fichier dans la fenêtre Parcourir.
4. Dans Paramètres de connexion, spécifiez le nom d'utilisateur et le mot de passe d'un utilisateur
membre du groupe Administrateurs sur toutes les machines répertoriées dans le fichier.
Copyright © Acronis, Inc., 2000-2010
327
5. Cliquez sur OK pour démarrer la synchronisation des machines.
Outil de ligne de commande de synchronisation
Le serveur de gestion Acronis Backup & Recovery 10 possède un outil de ligne de commande qui vous
permet de créer un fichier de commandes et de planifier la tâche de synchronisation à l'aide du
planificateur Windows.
Pour synchroniser des machines avec un fichier texte à l'aide d'une ligne de commande
1. Connectez-vous en tant que membre du groupe de sécurité Administrateurs centralisés Acronis.
2. Dans l'invite de commandes, changez le répertoire afin de spécifier celui où le serveur de gestion
Acronis Backup & Recovery 10 est installé—par défaut : C:\Program Files\Acronis\AMS.
3. Exécutez la commande suivante :
syncmachines [chemin_au_fichier] {nom_d'utilisateur mot_de_passe}
où :

[chemin_au_fichier] est le chemin d'accès à un fichier .txt ou .csv contenant la liste des
machines. L'outil n'accepte pas les espaces dans le nom du chemin d'accès.

{nom_d'utilisateur mot_de_passe} appartiennent à un utilisateur membre du groupe
Administrateurs sur toutes les machines répertoriées dans le fichier. S'il n'est pas spécifié, le
mécanisme de connexion unique est utilisé sur toutes les machines.
Importation des machines depuis un fichier texte
Pour importer les machines depuis un fichier
1. Dans l'arborescence Navigation, sélectionnez
machines physiques.
Machines physiques, ou
Toutes les
2. Cliquez sur
Importer les machines à partir du fichier sur la barre d'outils.
3. Dans le champ Chemin d'accès, saisissez un chemin d'accès vers le fichier .txt ou .csv, ou cliquez
sur Parcourir et sélectionnez le fichier dans la fenêtre Parcourir.
Un fichier .txt ou .csv doit contenir le nom des machines ou leur adresse IP, en commençant sur
une nouvelle ligne pour chacune des machines.
Exemple:
Nom_machine_1
Nom_machine_2
192.168.1.14
192.168.1.15
4. Sous Paramètres de connexion, spécifiez le nom d'utilisateur et le mot de passe d'un utilisateur
membre du groupe Administrateurs sur toutes les machines listées dans le fichier.
5. Cliquez sur OK pour débuter l'importation.
Ajouter une machine à un autre groupe
Pour ajouter la machine sélectionnée à un autre groupe
1. Sélectionnez le groupe dans lequel la machine sera ajoutée.
2. Cliquez sur OK.
La machine ajoutée fait partie de plusieurs groupes. En conséquence, les politiques de sauvegarde
appliquées au premier groupe resteront sur la machine, et les politiques de sauvegarde appliquées
aux deuxième, troisième, et autres groupes seront déployées sur la machine.
328
Copyright © Acronis, Inc., 2000-2010
Déplacer une machine vers un autre groupe
Pour déplacer la machine sélectionnée vers un autre groupe
1. Dans l'arborescence de groupe, sélectionnez le groupe vers lequel les machines seront
déplacées.
2. Cliquez sur OK.
La machine déplacée quitte un groupe et fait partie d'un autre groupe. En conséquence, les
politiques de sauvegarde appliquées au premier groupe seront retirées de la machine, et les
politiques de sauvegarde appliquées au deuxième groupe seront déployées sur la machine.
Ajouter des machines à un groupe
Pour ajouter des machines au groupe sélectionné
1. Dans l'arborescence des groupes, sélectionnez le groupe des machines que vous devez ajouter.
2. Dans la partie droite de la fenêtre, sélectionnez les machines.
3. Pour ajouter plus de machines à partir d'autres groupes, répétez les étapes 1 et 2 pour chaque
groupe.
4. Cliquez sur OK pour ajouter des machines.
Quand les machines apparaissent dans le groupe, la politique qui a été appliquée au groupe (le cas
échéant), est déployée sur les machines. Si l'une des machines sélectionnées n'est pas disponible ou
inaccessible pour le moment, l'action sera enregistrée comme étant en attente dans le serveur de
gestion et sera exécutée dès que la machine deviendra disponible pour le serveur.
Détails de la machine
Rassemble dans quatre onglets toutes les informations sur la machine sélectionnée. Permet à
l'administrateur du serveur de gestion d'effectuer des opérations avec les plans et les tâches de
sauvegarde présents sur la machine, et les stratégies appliquées à la machine.
Ces informations sont également présentes dans le volet Informations.
Machine
L'onglet affiche les informations suivantes à propos de la machine enregistrée :






Nom - nom de la machine sélectionnée (correspond au Nom de l'ordinateur dans Windows)
Adresse IP - adresse IP de la machine sélectionnée
Etat - l'état de la machine. Déterminé comme étant l'état (p. 203) le plus sérieux de tous les plans
de sauvegarde (à la fois local et centralisé) présents sur la machine et les stratégies de
sauvegarde (p. 317) appliquées à la machine.
Dernière connexion - Durée depuis la dernière connexion du serveur de gestion à la machine.
Dernière sauvegarde réussie - Durée depuis la dernière sauvegarde réussie.
Disponibilité :

En ligne - le serveur de gestion peut accéder à la machine. Cela signifie que la dernière
connexion du serveur de gestion à la machine a réussi. La connexion est établie toutes les
deux minutes.

Hors ligne - le serveur de gestion ne peut pas accéder à la machine : elle est éteinte, ou son
câble réseau est déconnecté.
Copyright © Acronis, Inc., 2000-2010
329







Inconnu - cet état est affiché jusqu'à ce que la première connexion entre le serveur de
gestion et la machine soit établie après avoir ajouté la machine ou démarré le service du
serveur de gestion.

Retiré - la machine était enregistrée sur un autre serveur de gestion, ou le paramètre
Gestion autonome est sélectionné dans Options > Options de la machine > Gestion de la
machine (p. 101). En conséquence, il n'est pas possible de contrôler la machine à partir du
serveur de gestion actuel. Cependant, vous pouvez reprendre contrôle de la machine en
spécifiant l'adresse du serveur de gestion dans les paramètres Gestion de la machine.

Expiré - la période d'essai de l'agent de la machine a expiré. Utilisez la fonctionnalité de
Changement de licence pour spécifier une clé de licence complète, ou exécutez le
programme d'installation et suivez les instructions.
Agents installés - nom complet des agents Acronis, installés sur la machine.
Système d'exploitation - le système d'exploitation sous lequel l'agent de la machine exécute.
Processeur - le type de CPU utilisé dans la machine gérée
Horloge du CPU - fréquence d'horloge du CPU
RAM - taille de la mémoire
Commentaires - la description de la machine (correspond à la Description de l'ordinateur dans
Windows)
Politiques de sauvegarde
Affiche une liste des politiques de sauvegarde appliquées à la machine sélectionnée et permet à
l'administrateur du serveur de gestion d'effectuer les opérations suivantes :
Pour
Faire
Afficher les détails
d'une politique
Cliquez sur
Afficher les tâches
d'une politique
Cliquez sur
Afficher les détails.
Dans la fenêtre Détails de la politique (p. 321), examinez toutes les informations liées à
la politique de sauvegarde sélectionnée.
Afficher les tâches.
La vue Tâches (p. 349) affiche une liste des tâches liées à la politique de sauvegarde
sélectionnée.
Afficher le journal
d'une politique
Cliquez sur
Retirer une politique
de la machine.
Cliquez sur
Afficher le journal.
La vue Journal (p. 351) affiche une liste des entrées de journal liées à la politique de
sauvegarde sélectionnée.
Retirer.
Le serveur de gestion retirera la politique de la machine. La politique elle-même
demeure sur le serveur de gestion.
Dans le cas où la machine fait partie d'un groupe et que la politique est appliquée au
groupe, vous ne pouvez pas retirer la politique d'une seule machine sans supprimer au
préalable la machine du groupe.
Vérifier d'où vient la
politique appliquée
Cliquez sur
Explorer l'héritage.
La fenêtre Ordre d'héritage (p. 334) affiche l'ordre d'héritage de la politique appliquée
à la machine.
Filtrer et trier
330
Copyright © Acronis, Inc., 2000-2010
Le filtrage et le tri des politiques de sauvegarde est effectué de la même façon que pour l'affichage
des politiques de sauvegarde. Voir la section Filtrage et tri des politiques de sauvegarde (p. 320)
pour plus de détails.
Plans et tâches
Affiche une liste des plans (locaux et centralisés) et tâches qui existent sur la machine sélectionnée.
Opérations
Vous pouvez voir ci-dessous un guide pour vous aider à exécuter des opérations avec des plans et
des tâches de sauvegarde.
Pour
Faire
Afficher les
détails d'un
plan/d'une
tâche
Plan de sauvegarde
Afficher les détails.
Cliquez sur
Dans la fenêtre Détails du plan (p. 212), passez en revue les détails du plan.
Tâche
Afficher les détails.
Cliquez sur
Dans la fenêtre Détails de la tâche (p. 210), passez en revue les détails de la tâche.
Afficher le
Plan de sauvegarde
journal du
Afficher le journal.
plan/de la tâche Cliquez sur
Vous serez dirigé vers la vue Journal (p. 213) contenant la liste des entrées de journal liées au
plan.
Tâche
Cliquez sur
Afficher le journal.
Vous serez dirigé vers la vue Journal (p. 213) contenant la liste des entrées de journal liées
aux tâches.
Exécuter un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Exécuter.
Dans la fenêtre Exécuter un plan de sauvegarde (p. 210), sélectionnez la tâche que vous
devez exécuter.
L'exécution du plan de sauvegarde démarre immédiatement la tâche sélectionnée de ce plan
en dépit de sa planification et de ses conditions.
Tâche
Cliquez sur
Exécuter.
La tâche sera exécutée immédiatement en dépit de sa planification et de ses conditions.
Copyright © Acronis, Inc., 2000-2010
331
Arrêter un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Arrêter.
L'arrêt du plan de sauvegarde en cours d'exécution arrête toutes ses tâches. Ainsi, toutes les
opérations de la tâche seront abandonnées.
Tâche
Cliquez sur
Arrêter.
Que se passera-t-il si j'arrête la tâche ?
Généralement, l'arrêt d'une tâche abandonne ses opérations (sauvegarde, restauration,
validation, exportation, conversion, migration). La tâche entre dans l'état Arrêt dans un
premier temps, puis devient inactive. Le programme de la tâche, s'il a été créé, reste valide.
Afin de terminer l'opération, vous devrez à nouveau exécuter la tâche.
 tâche de restauration (à partir de la sauvegarde de disque) : Le volume cible sera
supprimé et son espace sera non alloué – vous obtenez les mêmes résultats si la
restauration échoue. Pour restaurer le volume « perdu », vous devrez à nouveau exécuter
la tâche.
 tâche de restauration (à partir de la sauvegarde de fichiers) : L'opération abandonnée
peut causer des modifications dans le dossier cible. Certains fichiers peuvent être
restaurés, d'autres pas, en fonction du moment où vous avez arrêté la tâche. Pour
restaurer tous les fichiers, vous devrez à nouveau exécuter la tâche.
Modifier un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Modifier.
La modification du plan de sauvegarde est effectuée de la même façon que sa création (p.
216), sauf pour les limites suivantes :
Il n'est pas toujours possible de modifier les propriétés du modèle de sauvegarde si l'archive
créée n'est pas vide (c'est à dire contient des sauvegardes).
1. Il n'est pas possible de remplacer le modèle par Grand-père - Père - Fils ou Tour de Hanoï.
2. Si le modèle Tour de Hanoï est utilisé, il n'est pas possible de modifier le nombre de
niveaux.
Dans tous les autres cas le modèle peut être modifié, et devrait continuer à fonctionner
comme si les archives existantes étaient créées par un nouveau modèle. Pour les archives
vides, tous les changements sont possibles.
Pourquoi je ne peux pas modifier le plan de sauvegarde ?
 Le plan de sauvegarde est en cours d'exécution.
Modifier le plan de sauvegarde en cours d'exécution est impossible.
 Le plan de sauvegarde a une origine centralisée.
La modification directe des plans de sauvegarde centralisés n'est pas possible. Vous
devez modifier la politique de sauvegarde originale.
Tâche
Cliquez sur
332
Modifier.
Copyright © Acronis, Inc., 2000-2010
Pourquoi je ne peux pas modifier la tâche ?
 La tâche appartient à un plan de sauvegarde
Seules les tâches qui n'appartiennent pas à un plan de sauvegarde, telles qu'une tâche
de restauration, peuvent être modifiées par une modification directe. Lorsque vous
devez modifier une tâche appartenant à un plan de sauvegarde local, modifiez le plan de
sauvegarde. Une tâche appartenant à un plan de sauvegarde centralisé peut être
modifiée en modifiant la politique centralisée qui a engendré le plan.
Supprimer un
plan/une tâche
Plan de sauvegarde
Cliquez sur
Supprimer.
Que se passe-t-il si je supprime le plan de restauration ?
La suppression du plan supprime toutes ses tâches.
Pourquoi je ne peux pas supprimer le plan de sauvegarde ?
 Le plan de sauvegarde est dans l'état « En cours d'exécution »
Un plan de sauvegarde ne peut pas être supprimé si au moins l'une de ses tâches est en
cours d'exécution.
 Le plan de sauvegarde a une origine centralisée.
Un plan centralisé peut être supprimé par l'administrateur de serveur de gestion en
retirant la politique de sauvegarde qui a produit le plan.
Tâche
Cliquez sur
Supprimer.
Pourquoi je ne peux pas supprimer la tâche ?
 La tâche appartient à un plan de sauvegarde
Une tâche appartenant à un plan de sauvegarde ne peut pas être supprimée séparément
du plan. Modifiez le plan pour supprimer la tâche ou supprimez le plan entier.
Rafraîchir le
tableau
Cliquez sur
Rafraîchir.
La console d'administration mettra à jour la liste des plans et des tâches de sauvegarde
existant sur la machine avec les informations les plus récentes. En dépit du fait que la liste est
rafraîchie automatiquement en fonction des événements, les données ne peuvent pas être
récupérées immédiatement à partir des machines gérées, à cause d'un certain temps de
latence. Le rafraîchissement manuel garantit que les données les plus récentes sont affichées.
Filtrer et trier
Le filtrage et le tri des politiques de sauvegarde sont effectués de la même façon que dans la vue
Plans et tâches de sauvegarde pour la gestion directe. Voir la section Filtrer et trier les plans et les
tâches de sauvegarde (p. 209) pour plus de détails.
Copyright © Acronis, Inc., 2000-2010
333
Membre de
Cet onglet apparaît uniquement si la machine sélectionnée est ajoutée à un ou plusieurs groupes
personnalisés et affiche une liste des groupes dont la machine est membre.
Opérations
Pour
Faire
Afficher les détails d'un
groupe
Cliquez sur
Afficher les tâches liées à
un groupe
Cliquez sur
Afficher les détails.
Vous serez dirigé vers la fenêtre Détails du groupe, où vous pourrez examiner
toutes les informations liées à ce groupe.
Afficher les tâches.
Vous serez dirigé vers la vue Tâches avec des tâches pré-filtrées liées au groupe
de sauvegarde sélectionné.
Afficher le journal lié à un
groupe
Cliquez sur
Supprimer une machine
d'un groupe.
Cliquez sur
Afficher le journal.
Cela ouvre la vue Journal avec des entrées de journal pré-filtrées du groupe
sélectionné.
Supprimer.
Les plans centralisés, lesquels ont été déployés au groupe parent, n'affecteront
plus cette machine.
Machines virtuelles hébergées
L'onglet affiche la liste des machines hébergées sur le serveur de virtualisation sélectionné ou gérées
par l'appareil virtuel spécifié.
Vous pouvez créer un groupe dynamique basé sur la liste des machines virtuelles hébergées. Pour
cela, cliquez sur Créer un groupe dynamique. Le groupe créé sera accessible dans la vue Machines
virtuelles (p. 341).
Ordre de l'héritage
La fenêtre Ordre d'héritage vous permet d'examiner l'origine des politiques appliquées à la machine.
La politique qui a été directement appliquée à la machine est affichée comme suit :
Nom de la machine
La politique qui est appliquée à la machine par héritage est affichée comme dans l'exemple suivant :
Groupe1 > Groupe2 > Groupe3 > Machine1
Groupe1 dans la racine contient Groupe2 auquel la politique est directement appliquée. Group2,
quant à lui, contient les enfants Groupe3 qui héritent de la politique des parents et applique la
politique à Machine1 respectivement.
La machine (ou groupe) à laquelle la politique a été directement appliquée est affichée en gras et est
marquée par une icône.
Tous les éléments sont interactifs, c'est à dire que lorsque vous cliquez sur une machine ou un
groupe, la vue de son groupe parent sera ouverte.
334
Copyright © Acronis, Inc., 2000-2010
Filtrage et tri de machines
Pour
Faire
Trier les machines par colonne
Cliquez sur l'en-tête de la colonne pour trier les machines
par ordre croissant.
Cliquer à nouveau dessus pour trier les machines par
ordre décroissant.
Filtrer les machines par nom.
Saisissez un nom de machine dans le champ sous l'en-tête
de colonne correspondant.
En conséquence vous verrez la liste des machines dont les
noms correspondent en tout ou partie à la valeur saisie.
Filtrer les machines en fonction de l'état, la
dernière connexion, la dernière sauvegarde, la
disponibilité.
Dans un champ au dessous de l'en-tête de la colonne
correspondante, sélectionnez la valeur requise dans la
liste.
Configurer le tableau des machines
Par défaut, le tableau possède cinq colonnes qui sont affichées, les autres sont cachées. Si
nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
Actions sur les groupes
Des actions sont disponibles lorsque vous sélectionnez la vue
l'arborescence Navigation, et que vous cliquez ensuite sur un groupe.
Machines physiques dans
Vous trouverez ci-dessous un guide pour vous aider à exécuter des actions sur des groupes
sélectionnés.
Pour
Faire
Créer un groupe
personnalisé
statique ou
dynamique
Cliquez sur
Appliquer une
politique de
sauvegarde à un
groupe
Cliquez sur
Afficher des
informations
détaillées sur un
groupe
Cliquez sur
Créer un groupe.
Dans la fenêtre Créer un groupe (p. 336), spécifiez les paramètres requis de ce groupe.
Des groupes personnalisés peuvent être créés dans le dossier racine ( Machines
physiques), ou dans n'importe lequel des autres groupes personnalisés.
Appliquer une politique de sauvegarde.
Dans la fenêtre Sélection de la politique, spécifiez la politique de sauvegarde que vous
devez appliquer au groupe sélectionné. S'il y a des groupes enfants dans le groupe
sélectionné, la politique de sauvegarde sera appliquée à ceux-ci également.
Afficher les détails.
Dans la fenêtre Détails du groupe (p. 338), examinez les informations sur le groupe
sélectionné.
Renommer un
Cliquez sur
Renommer.
groupe/sous-groupe
Dans la colonne Nom, saisissez un nouveau nom pour le groupe sélectionné.
personnalisé
Copyright © Acronis, Inc., 2000-2010
335
Les groupes intégrés ne peuvent pas être renommés.
Modifier un groupe
personnalisé
Cliquez sur
Modifier.
Dans la fenêtre Modifier un groupe (p. 338), modifiez les paramètres requis de ce
groupe.
Déplacer un groupe Cliquez sur
Déplacer vers.
personnalisé vers un
Dans la fenêtre Déplacer vers un groupe (p. 338), spécifiez un groupe qui sera un
autre
nouveau parent du groupe sélectionné.
Supprimer un
Cliquez sur
Supprimer.
groupe personnalisé
La suppression d'un groupe parent supprimera ses groupes enfants également. Les
politiques de sauvegarde appliquées au groupe parent et héritées par ses groupes
enfants seront retirées pour tous les membres des groupes supprimés. Les politiques qui
sont directement appliquées aux membres demeureront.
Rafraîchir une liste
de groupes
Cliquez sur
Rafraîchir.
La console d'administration mettra à jour la liste des groupes à partir du serveur de
gestion avec les informations les plus récentes. En dépit du fait que la liste des groupes
est rafraîchie automatiquement en fonction des événements, les données ne peuvent
pas être récupérées immédiatement à partir du serveur de gestion, à cause d'un certain
temps de latence. Le rafraîchissement manuel garantit que les données les plus récentes
sont affichées.
Créer un groupe personnalisé statique ou dynamique
Pour créer un groupe
1. Dans le champ Nom du groupe, saisissez un nom pour le groupe créé.
2. Choisissez le type du groupe :
a. Statique - pour créer un groupe qui contiendra les machines ajoutées manuellement.
b. Dynamique - pour créer un groupe qui contiendra des machines ajoutées automatiquement
selon les critères spécifiés.
Cliquez sur Ajouter des critères et sélectionnez le modèle de critère.

Système d'exploitation
Toutes les machines exécutant le système d'exploitation sélectionné seront membres du
groupe dynamique.

Unité organisationnelle (p. 337)
Toutes les machines appartenant à l'unité organisationnelle (UO) spécifiée seront
membres du groupe dynamique.

Plage d'adresse IP
Toutes les machines pour lesquelles l'adresse IP est située à l'intérieur d'une plage IP
spécifiée seront membres du groupe dynamiques.

Listé dans le fichier txt/csv (p. 337)
Toutes les machines étant listées dans le fichier .txt ou .csv spécifié seront membres du
groupe dynamique.
3. Dans le champ Commentaires, saisissez une description du groupe créé.
4. Cliquez sur OK.
336
Copyright © Acronis, Inc., 2000-2010
Ajout de plusieurs critères
Ajouter plusieurs critères forme une condition selon les règles suivantes :
a) Toutes les entrées des mêmes critères sont combinées par addition logique (OU).
Par exemple, l'ensemble de critères suivants
Système d'exploitation :
Windows Server 2008
Système d'exploitation :
Windows Server 2003
ajoutera au même groupe toutes les machines dont le système d'exploitation est Windows
2000 OU Windows 2003.
b) Les entrées de différents critères sont combinés par une multiplication logique (ET)
Par exemple, l'ensemble de critères suivants
Système d'exploitation :
Windows Server 2008
Système d'exploitation :
Windows Server 2003
Unité organisationnelle : SERVEURS
Plage IP :
192.168.17.0 - 192.168.17.55
ajoutera au même groupe toutes les machines dont le système d'exploitation est Windows
2000 ou Windows 2003 et appartiennent à l'unité organisationnelle SERVEURS dont les
adresses IP sont à l'intérieur de la plage 192.168.17.0 - 192.168.17.55.
Pour combien de temps un membre d'un groupe dynamique demeure dans le groupe ?
Un membre d'un groupe dynamique demeure dans le groupe pour aussi longtemps que le membre
satisfait les critères. Le membre est automatiquement retiré du groupe dès que


le membre change de façon à ce qu'il ne satisfait plus les critères
l'administrateur modifie les critères de façon à ce que le membre ne satisfait plus les critères
Il n'est pas possible de retirer manuellement une machine d'un groupe dynamique excepté pour
supprimer la machine du serveur de gestion.
Critère d'unité organisationnelle
Un critère d'unité organisationnelle est spécifié pour le domaine dont le serveur de gestion fait
actuellement partie, comme suit : OU=OU1
Sélectionnez une unité organisationnelle à partir de l'arborescence active en cliquant sur Parcourir,
ou saisissez-la manuellement. Si les informations d'identification d'accès au domaine n'ont pas été
spécifiées dans les options du serveur de gestion, le programme vous demandera de les fournir. Les
informations d'identification seront sauvegardées dans l'option Informations d'identification de
l'accès au domaine (p. 98).
Par exemple, supposons que le domaine us.corp.example.com a OU1 (lequel est à la racine), OU1 a
OU2, et OU2 a OU3. Et que vous devez ajouter les machines de OU3. Donc, le critère sera : OU=OU3,
OU=OU2, OU=OU1
Si OU3 a des conteneurs enfants et que vous devez également ajouternbs />les machines de ces
conteneurs au groupe, activez la case Inclure les conteneurs enfants.
Critère Répertorié dans un fichier txt/csv
Lorsque vous utilisez ce critère, le groupe dynamique inclut les machines figurant dans la liste
enregistrée dans le fichier .txt ou .csv spécifié.
Copyright © Acronis, Inc., 2000-2010
337
Si vous modifiez le fichier ultérieurement, le contenu du groupe sera modifié en conséquence. Le
fichier est vérifié toutes les 15nbs /> minutes.
Si par la suite vous supprimez le fichier ou si celui-ci devient indisponible, le contenu du groupe
correspondra à la liste enregistrée en dernier dans le fichier.
Exigences relatives au fichier texte
Ce fichier contient les noms des machines ou leurs adresses IP, une machine par ligne.
Exemple :
Nom_machine_1
Nom_machine_2
192.168.1.14
192.168.1.15
Une machine enregistrée doit être spécifiée au moyen de son adresse d'enregistrement, c'est à dire
que vous devez fournir exactement le même nom d'hôte, nom de domaine complet (FQDN), ou
adresse IP que ceux qui ont été spécifiés lorsque la machine a été initialement ajoutée au serveur de
gestion. Sinon, la machine ne sera pas ajoutée au groupe. L'adresse d'enregistrement de chaque
machine se trouve dans la colonne Adresse d'enregistrement dans tout affichage du serveur de
gestion que la machine contient (la colonne est masquée par défaut).
Déplacer un groupe vers un autre
Pour déplacer le groupe sélectionné vers un autre groupe ou vers la racine
1. Dans l'arborescence des groupes, cliquez sur le groupe vers lequel déplacer les groupes
sélectionnés. Vous pouvez déplacer n'importe quel type de groupe personnalisé (soit statique,
soit dynamique) vers un autre groupe personnalisé de n'importe quel type, ou vers le dossier
racine.
Le dossier racine de l'arborescence des machines contient les groupes du premier niveau. Les
groupes qui incluent d'autres groupes sont appelés groupes parents. Les groupes qui sont dans
les groupes parents sont appelés groupes enfants. Toutes les politiques de sauvegarde
appliquées au groupe parent seront appliquées à ses groupes enfants également.
2. Cliquez sur OK.
Modifier des groupes personnalisés
La modification d'un groupe personnalisé est effectuée de la même façon que sa création (p. 336).
Changer le type de groupe entraînera sa conversion. Tout groupe personnalisé peut être converti en
groupe dynamique s'il était statique, et vice versa.

Lors de la conversion d'un groupe statique en groupe dynamique, fournissez les critères de
regroupement. Tous les membres qui existent dans le groupe statique et qui ne satisfont pas les
critères fournis seront supprimés du groupe dynamique.

Lors de la conversion d'un groupe dynamique en groupe statique, deux options sont disponibles
– soit conserver le contenu actuel du groupe soit vider le groupe.
Détails du groupe
Rassemble sous deux onglets toutes les informations sur le groupe sélectionné. Permet d'effectuer
des opérations avec les politiques appliquées au groupe.
338
Copyright © Acronis, Inc., 2000-2010
Ces informations sont aussi dupliquées dans le panneau Informations.
Groupe
Affiche les informations suivantes à propos du groupe :






Nom - nom du groupe sélectionné
Groupe parent (pour les sous-groupes uniquement) - nom du groupe parent
Machines - nombre de machines dans le groupe
Type - type du groupe (statique ou dynamique)
Critères (pour les groupes dynamiques uniquement) - critères de regroupement
Commentaires - la description du groupe (si spécifiée)
Politiques de sauvegarde
Affiche une liste des politiques de sauvegarde liées au groupe et permet d'effectuer les opérations
suivantes :
Pour
Faire
Afficher les détails
d'une politique
Cliquez sur
Afficher les tâches
d'une politique
Afficher le journal
d'une politique
Retirer une politique
du groupe.
Afficher les détails.
Dans la fenêtre Détails de la politique (p. 321), examinez toutes les informations liées à
la politique de sauvegarde sélectionnée.
Cliquez sur
Afficher les tâches.
La vue Tâches (p. 349) affiche une liste des tâches liées à la politique de sauvegarde
sélectionnée.
Cliquez sur
Afficher le journal.
La vue Journal (p. 351) affiche une liste des entrées de journal liées à la politique de
sauvegarde sélectionnée.
Cliquez sur
Retirer.
Le serveur de gestion retire la politique du groupe. Pendant que les modifications sont
transmises aux machines et que les agents suppriment les plans de sauvegarde, l'état
de la politique du groupe est En cours de retrait. La politique elle-même demeure sur le
serveur de gestion.
Examiner d'où vient Cliquez sur
Explorer l'héritage.
la politique appliquée
La fenêtre Ordre d'héritage (p. 339) affiche l'ordre d'héritage d'une politique appliquée
au groupe
au groupe.
Filtrer et trier
Le filtrage et le tri des politiques de sauvegarde sont effectués de la même façon que pour l'affichage
des politiques de sauvegarde. Voir la section Filtrage et tri des politiques de sauvegarde (p. 320) pour
plus de détails.
Ordre de l'héritage
La fenêtre Ordre d'héritage vous permet d'examiner l'origine des politiques appliquées au groupe.
La politique qui est directement appliquée au groupe est affichée comme suit :
Nom du groupe
Copyright © Acronis, Inc., 2000-2010
339
L'exemple suivant illustre comment la politique qui est appliquée sur le groupe par héritage est
affichée.
Groupe1 > Groupe2 > Groupe3
Groupe1 dans la racine contient Groupe2 auquel la politique est directement appliquée. Groupe2,
quant à lui, contient l'enfant Groupe3 qui hérite la politique de ses parents.
Le groupe auquel la politique était appliquée directement est affiché en gras et marqué par une
icône.
Tous les éléments sont interactifs, c'est à dire que lorsque vous cliquez sur un groupe, la vue de son
groupe parent sera ouverte.
7.1.4
Machines virtuelles
Vous pouvez gérer centralement des machines virtuelles en utilisant soit l'une des méthodes
suivantes ou les deux :
Ajout d'une machine virtuelle en tant que machine physique
Installez l'agent Acronis Backup & Recovery 10 for Windows ou l'agent Linux sur la machine virtuelle
et enregistrez (p. 323)-la sur le serveur de gestion. La machine sera traitée comme si elle était
physique. Vous serez en mesure d'appliquer toute politique de sauvegarde sur la machine, incluant
les politiques qui sauvegardent les fichiers.
Cette approche est utile quand :


la machine n'est pas hébergée sur un serveur de virtualisation

vous devez utiliser des commandes pré/post de sauvegarde ou de capture de données sur la
machine

vous devez appliquer des politiques de sauvegarde de fichiers à la machine.
le produit de virtualisation installé sur le serveur hôte n'est pas pris en charge par Acronis Backup
& Recovery 10 - Advanced Server Virtual Edition
Ajout d'une machine virtuelle en tant que machine virtuelle
Sur le Serveur de gestion Acronis Backup & Recovery 10, une machine est considérée comme étant
virtuelle si elle peut être sauvegardée à partir de l'hôte de virtualisation sans installer d'agent sur la
machine. Cela est possible lorsque vous utilisez Acronis Backup & Recovery 10 - Advanced Server
Virtual Edition. Une machine virtuelle apparaît sur le serveur de gestion après enregistrement du
serveur de virtualisation qui héberge la machine, à condition que l'agent Acronis Backup & Recovery
10 pour machines virtuelles soit installé sur ce serveur.
Ajout de machines virtuelles Hyper-V
1. Les Services d'intégration doivent être installés dans les systèmes hébergés.
2. Installez l'agent Acronis Backup & Recovery 10 for Hyper-V sur l'hôte Hyper-V. L'agent est installé
comme un module complémentaire pour l'agent Acronis Backup & Recovery 10 pour Windows.
3. Enregistrez (p. 323) l'hôte Hyper-V sur le serveur de gestion. Si la machine est déjà enregistrée,
sautez cette étape.
4. Les machines virtuelles hébergées sur le serveur Hyper-V apparaissent dans le groupe Toutes les
machines virtuelles.
Ajout de machines virtuelles ESX/ESXi
340
Copyright © Acronis, Inc., 2000-2010
1. Les outils VMware doivent être installés dans les systèmes hébergés.
2. L'Agent Acronis Backup & Recovery 10 pour ESX/ESXi est livré comme un appareil virtuel.
Effectuez l'une des opérations suivantes :

Déployer l'agent (p. 343) sur le serveur ESX/ESXi
ou

Installer et configurer l'agent manuellement tel que décrit dans « Installation d'un appareil
virtuel ESX/ESXi »

Ajouter (p. 323) l'appareil virtuel sur le serveur de gestion comme une machine physique
normale.
Les machines virtuelles hébergées sur le serveur ESX/ESXi (sauf pour l'appareil virtuel avec l'agent)
apparaissent dans le groupe Toutes les machines virtuelles.
Les machines virtuelles ajoutées au serveur de gestion sous la forme de machines virtuelles sont
présentes sous Machines virtuelles dans l'arborescence Navigation. Cette section décrit les
opérations disponibles avec ces machines.
Machine virtuelles sur un serveur de gestion
Disponibilité des machines virtuelles
Les machines virtuelles sont affichées comme disponibles lorsque l'agent est disponible pour le
serveur de gestion, et les machines sont disponibles pour l'agent. La liste des machines virtuelles est
actualisée de manière dynamique chaque fois que le serveur de gestion se synchronise avec les
agents.
Lorsque le serveur de virtualisation ou l'appareil virtuel devient non disponible ou est retiré, les
machines virtuelles sont grisées.
Lorsque les machines virtuelles deviennent non disponibles pour l'agent (cela se produit lorsque les
machines sont retirées de l'inventaire du serveur de virtualisation, supprimées du disque, ou lorsque
le stockage du serveur est en panne ou hors ligne), les machines disparaissent du groupe toutes les
machines virtuelles et des autres groupes dans lesquels elles sont incluent. Les tâches qui
sauvegardent ces machines virtuelles échoueront avec une entrée de journal appropriée ; en
conséquence, la politique générative aura l'état Erreur.
L'état en ligne ou hors ligne d'une machine virtuelle n'affecte pas sa sauvegarde car les machines
virtuelles peuvent être sauvegardées dans les deux états.
Stratégies pour les machines virtuelles
Toute stratégie qui sauvegarde des disques et des volumes peut être appliquée aux machines
virtuelles ainsi qu'aux machines physiques. Les stratégies qui exécutent des sauvegardes de niveau
fichier ne peuvent pas être appliquées aux machines virtuelles. Pour plus d'informations sur la
sauvegarde et la restauration de machines virtuelles, les systèmes d'exploitation invités pris en
charge et les configurations de disques, reportez-vous à la section « Sauvegarder des machines
virtuelles ».
Que se passe-t-il lorsqu'une stratégie est appliquée à un groupe de machines virtuelles ?
Chaque machine sera sauvegardée par une tâche distincte vers une archive distincte. Le nom de
l'archive par défaut inclut le nom de la machine virtuelle et le nom de la stratégie. Il est conseillé de
conserver le nom d'archive par défaut afin de retrouver plus facilement les sauvegardes de machine
dans l'emplacement de stockage.
Copyright © Acronis, Inc., 2000-2010
341
Regroupement de machines virtuelles
La section Machines virtuelles de l'arborescence de navigation contient un groupe intégré appelé
Toutes les machines virtuelles. Vous ne pouvez pas modifier ce groupe manuellement, le supprimer
ou le déplacer. Vous pouvez appliquer à ce groupe des stratégies qui sauvegardent des disques ou
des volumes.
Vous pouvez créer des groupes dynamiques et statiques de machines virtuelles. Toute machine
virtuelle qui est actuellement disponible peut être ajoutée à un groupe statique. Vous ne pouvez pas
créer des groupes qui contiennent à la fois des machines physiques et virtuelles.
Les critères d'adhésion dynamique pour machines virtuelles sont les suivantes :

Type de serveur de virtualisation (Hyper-V, ESX/ESXi).
En utilisant ce critère, vous pouvez créer un groupe dynamique de machines virtuelles hébergées sur
tous les serveurs Hyper-V (ou ESX/ESXi, respectivement) enregistrés. Toute machine ajoutée aux
serveurs apparaitra dans ce groupe. Toute machine supprimée des serveurs disparaitra de ce groupe.

Hôte/AV
En utilisant ce critère, vous pouvez créer un groupe dynamique de machines virtuelles hébergées sur
un serveur de virtualisation spécifié, ou gérées par l'appareil virtuel spécifié.
Intégration à VMware vCenter
Si vous utilisez VMware vSphere, il est recommandé d'intégrer le serveur de gestion à votre serveur
vCenter.
Pour intégrer le serveur de gestion à un serveur VMware vCenter :
1. Dans l'arborescence Navigation, cliquez avec le bouton droit de la souris sur Machines virtuelles,
puis sélectionnez Intégration à VMware vCenter.
2. Cliquez sur Configurer l'intégration.
3. Cochez la case Activer l'intégration à VMware vCenter.
4. Spécifiez l'adresse IP ou le nom du serveur vCenter et fournissez les informations d'identification
d'accès pour le serveur.
5. Cliquez sur OK
Par conséquent, un groupe qui possède le même nom que le serveur vCenter apparaît sur le serveur
de gestion dans Machines virtuelles. Pour plus d'informations, veuillez consulter « Intégration à
VMware vCenter (p. 99) ».
Pour supprimer l'intégration à un serveur VMware vCenter :
1. Dans l'arborescence Navigation, cliquez avec le bouton droit de la souris sur Machines virtuelles,
puis sélectionnez Intégration à VMware vCenter.
2. Cliquez sur Configurer l'intégration.
3. Décochez la case Activer l'intégration à VMware vCenter.
4. Cliquez sur OK
Le groupe qui possède le même nom que le serveur vCenter Server sera supprimé et les stratégies
appliquées à ce groupe ou à ses groupes enfants seront révoquées.
Les machines virtuelles restent dans le groupe Toutes les machines virtuelles et dans d'autres
groupes si leur hôte est géré par l'Agent ESX/ESXi. Les stratégies appliquées à ces groupes ou
directement aux machines continuent de fonctionner sur les machines. De cette manière, en
supprimant l'intégration vous supprimez uniquement les machines qui ne peuvent pas être gérées.
342
Copyright © Acronis, Inc., 2000-2010
Déploiement et mise à jour de l'Agent ESX/ESXi
Le serveur de gestion Acronis Backup & Recovery 10 permet de déployer facilement l'agent ESX/ESXi
sur chaque serveur VMware ESX ou ESXi dont vous souhaitez sauvegarder les machines virtuelles.
Un appareil virtuel avec un agent sera créé sur chaque serveur ESX/ESXi que vous spécifiez, puis sera
enregistré sur le serveur de gestion. Les machines virtuelles, regroupées par leurs hôtes, apparaîtront
sur le serveur de gestion et vous pourrez appliquer des stratégies de sauvegarde aux machines
virtuelles ou sauvegarder chaque machine individuellement.
La mise à jour des agents déjà installés est réalisée de la même façon que le déploiement. Après
avoir sélectionné un hôte ou un cluster sur lequel l'agent est installé, vous serez invité à mettre à jour
l'agent sur cet hôte.
Si vous utilisez VMware vSphere, il est recommandé d'intégrer (p. 342) le serveur de gestion à votre
serveur vCenter avant de débuter le déploiement de l'agent. Dans ce cas, vous n'aurez pas à spécifier
chaque hôte manuellement.
Pour déployer l'agent ESX/ESXi sur des serveurs VMware ESX/ESXi :
1. Dans l'arborescence Navigation, cliquez avec le bouton droit de la souris sur Machines virtuelles
ou sur le groupe qui possède le même nom que le serveur vCenter.
2. Cliquez sur Déployer l'agent ESX.
3. Hôtes ESX/ESXi
Pour un serveur vCenter, une liste d'hôtes et de clusters ESX/ESXi obtenue à partir du serveur
vCenter sera affichée. Sélectionnez les hôtes et les clusters sur lesquels déployer l'agent ou
activez la case Sélectionner tout.
Dans un cluster vCenter, un seul Agent ESX/ESXi sauvegarde les machines virtuelles hébergées sur tous les
hôtes du cluster. Pour plus d'informations, consultez « Support pour les clusters vCenter (p. 344) ».
Vous pouvez ajouter un hôte unique à la liste en spécifiant son nom ou son adresse IP. Spécifiez
un nom d'utilisateur et un mot de passe pour chaque hôte ajouté à la liste. Vous ne pouvez pas
spécifier un serveur vCenter dans cette fenêtre.
Pour chaque hôte ou cluster sur lequel l'agent est déjà installé, le panneau droit de la fenêtre
Déploiement de l'agent ESX affiche : Mettre à jour l'agent ESX sur cet hôte. Les autres
paramètres ne sont pas disponibles. Si vous avez uniquement besoin de la mise à jour, passez
directement à l'étape 6.
4. [Facultatif] Paramètres de l'agent
Vous pouvez déployer les agents ESX/ESXi avec les paramètres par défaut ou spécifier des
paramètres personnalisés pour n'importe quel agent. Les paramètres sont les suivants :
Magasin de données : il s'agit du magasin de données sur l'hôte ESX/ESXi où l'appareil virtuel
sera stocké. Lors du déploiement de l'agent sur un cluster vCenter, c'est le magasin de données
partagé par tous les serveurs figurant dans le cluster. Pour plus d'informations, consultez
« Support pour les clusters vCenter (p. 344) ».
Interface réseau : il s'agit du réseau interne de l'hôte dans lequel l'appareil virtuel sera inclus. S'il
y a plusieurs réseaux sur l'hôte, le programme sélectionne le plus adapté au fonctionnement de
l'agent et spécifie ce réseau par défaut. Seuls les réseaux qui disposent d'une connexion à la
Console de service de l'hôte (ou « Réseau de gestion» dans VMware Infrastructure) peuvent être
sélectionnés. Cela est essentiel pour le fonctionnement de l'agent.
Le paramètre suivant apparaît différemment en fonction de la façon selon laquelle vous déployez
l'agent.
Copyright © Acronis, Inc., 2000-2010
343
Lorsque vous le déployez par l'intermédiaire du serveur vCenter - Le compte qui sera utilisé pour
la connexion de l'agent au serveur vCenter.
Lorsque vous le déployez directement sur le serveur ESX/ESXi - Le compte qui sera utilisé pour la
connexion de l'agent au serveur ESX.
Le serveur de gestion utilisera ce compte pour établir une relation de confiance avec l'agent
pendant l'enregistrement. Les plans de sauvegarde et les tâches de restauration centralisés,
provenant du serveur de gestion, s'exécuteront sous ce compte par défaut. Cela signifie que le
compte doit avoir les droits nécessaires sur le serveur vCenter.
Par défaut, le logiciel utilisera le compte que vous avez déjà spécifié, soit lors de la configuration
de l'intégration avec le vCenter, soit lors de l'accès au serveur ESX/ESXi. Si besoin est, vous
pouvez spécifier les informations d'identification d'un autre compte.
Le fuseau horaire de l'appareil virtuel sera défini automatiquement en fonction du fuseau
horaire du serveur de gestion. Vous pouvez modifier le fuseau horaire directement dans
l'interface utilisateur de l'appareil virtuel, comme indiqué dans la section « Installation de
l'appareil virtuel ESX/ESXi ». Il est également possible de modifier les paramètres du compte ou
du réseau mais cela n'est pas recommandé, sauf en cas de nécessité absolue.
5. Licences
Cliquez sur Fournir une licence.
Lors de l'installation de la version d'évaluation du produit, sélectionnez Utiliser la clé de licence
d'évaluation suivante et saisissez la clé de licence d'évaluation. La déduplication est toujours
activée dans la version d'évaluation.
Lors de l'installation du produit acheté, sélectionnez Utiliser une licence à partir du serveur de
licences Acronis suivant et spécifiez le serveur de licences qui possède le nombre approprié de
licences Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Une licence est requise
pour chaque hôte sélectionné.
Pour pouvoir dédupliquer des sauvegardes, un agent a besoin d'une licence de déduplication
vendue séparément. Si vous avez importé ces licences dans le serveur de licences, vous pouvez
activer la case Activer la déduplication... pour permettre aux agents d'obtenir ces licences.
6. Cliquez sur Déployer l'agent ESX.
Contrôle de la progression et du résultat du déploiement
La création ou la mise à jour d'appareils virtuels peut prendre un certain temps. Vous pouvez
contrôler la progression des opérations dans la partie inférieure de l'affichage des machines
virtuelles, sous la barre Informations. Une fois qu'un appareil virtuel est créé et enregistré, un
groupe de machines virtuelles correspondant apparaît sur le serveur de gestion.
Si le déploiement est terminé mais que le groupe de machines virtuelles est manquant
Accédez à la console de l'appareil virtuel en utilisant le client vSphere/VMware Infrastructure puis
vérifiez la configuration de l'agent. Configurez l'agent manuellement, si requis, comme indiqué dans
« Installation d'un appareil virtuel ESX/ESXi ». Ajoutez manuellement l'appareil virtuel au serveur de
gestion, comme indiqué dans « Ajout d'une machine au serveur de gestion (p. 325) ».
Support pour les clusters vCenter
Dans un cluster vCenter, un seul agent ESX/ESXi sauvegarde les machines virtuelles hébergées sur
tous les hôtes du cluster.
344
Copyright © Acronis, Inc., 2000-2010
Déploiement de l'Agent ESX/ESXi sur un cluster
Lors de la configuration du déploiement de l'agent à partir d'un serveur de gestion, vous pouvez
sélectionner un cluster en tant qu'hôte ESX standard. L'appareil virtuel (AV) de l'agent est déployé
sur un stockage partagé par tous les hôtes du cluster. En général, il s'agit d'un partage NFS ou d'un
SAN-LUN connecté à chaque hôte.
Supposons que le cluster contienne trois serveurs.



Le serveur 1 utilise les stockages A, B, C, D
Le serveur 2 utilise les stockages C, D, E
Le serveur 3 utilise les stockages B, C, D
L'appareil virtuel peut être déployé soit sur C soit sur D. S'il n'y a pas de stockage partagé par tous les
serveurs, vous pouvez importer l'appareil virtuel manuellement dans n'importe lequel des hôtes.
Cela fonctionnera, mais les performances de sauvegarde ne seront pas optimales.
Une fois le déploiement terminé, l'appareil virtuel de l'agent peut apparaître sur n'importe lequel des
hôtes inclus dans le cluster, selon la configuration de l'équilibrage de la charge.
Déplacement de l'appareil virtuel de l'agent dans le cluster
Lorsque le DRS (Distributed Resource Scheduler) migre l'appareil virtuel sur un autre hôte, cela
n'affecte pas le fonctionnement de l'agent.
Création d'un cluster de serveurs qui possèdent déjà des agents
Il est recommandé de supprimer les Agents ESX/ESXi de tous les serveurs sauf d'un. Conservez
l'agent dont l'appareil virtuel réside sur le stockage partagé. Redémarrez l'appareil virtuel afin qu'il
reconnaisse la présence du cluster.
7.1.5
Nœuds de stockage
Le nœud de stockage de Acronis Backup & Recovery 10 vous aide à optimiser l'utilisation de plusieurs
ressources requises pour la protection des données de l'entreprise. Ce but est atteint à travers
l'organisation des emplacements de stockage gérés (p. 403) qui servent d'unités de stockage dédiées
des archives de sauvegarde de l'entreprise.
Le nœud de stockage vous permet de :

libérer les machines gérées de toute charge du processeur inutile en utilisant le nettoyage côté
nœud (p. 409) de stockage et la validation côté nœud de stockage (p. 415).

réduire de manière drastique le trafic de sauvegarde et l'espace de stockage pris par les archives
à l'aide de la déduplication (p. 76).

empêcher l'accès aux archives de sauvegarde, même dans le cas où le support de stockage est
dérobé ou si une personne malveillante y accède, à l'aide des emplacements de stockage chiffrés
(p. 403).
Pour en savoir plus sur le nœud de stockage de Acronis Backup & Recovery 10, voir la section Nœud
de stockage de Acronis Backup & Recovery 10 (p. 20).
Les éléments clés de la vue « Nœud de stockage »
 Liste des nœuds de stockage avec la barre d'outils
La barre d'outils vous permet d'exécuter des opérations (p. 346) avec le nœud de stockage
sélectionné. La liste des nœuds de stockage affiche en ligne et hors ligne des nœuds de stockage
Copyright © Acronis, Inc., 2000-2010
345
ajoutés au serveur de gestion. Elle vous informe également du nombre total de sauvegardes et
d'archives sur le nœud de stockage.

Panneau d'informations
contient les informations détaillées sur le nœud de stockage sélectionné et vous permet de gérer
la tâche de compactage. Le panneau est réduit par défaut. Pour développer le panneau, cliquez
sur le chevron
. Le contenu du volet est également dupliqué dans la fenêtre Détails du nœud
de stockage (p. 348).
Façon de travailler avec des nœuds de stockage (flux de travail type)
1. Installez le nœud de stockage de Acronis Backup & Recovery 10.
2. Créez un compte d'utilisateur pour chaque utilisateur que vous voulez autoriser à accéder au
nœud de stockage.
Note : Vous pouvez ignorer cette étape si à la fois le nœud de stockage et les machines de l'utilisateur sont
dans le même domaine de répertoire actif.
Pour des informations sur les droits d'utilisateur sur un nœud de stockage et dans ses
emplacements de stockage gérés, voir Droit d'utilisateur sur un nœud de stockage (p. 85).
3. Ajouter (p. 347) le nœud de stockage au serveur de gestion Acronis Backup & Recovery 10.
4. Créez un emplacement de sauvegarde géré (p. 146): spécifiez le chemin d'accès à l'emplacement
de stockage, sélectionnez le nœud de stockage qui gèrera les opérations de gestion telles que la
déduplication ou le chiffrement.
5. Créez une politique de sauvegarde (p. 379) ou un plan de sauvegarde qui utilisera l'emplacement
de sauvegarde géré.
Actions sur les nœuds de stockage
Toutes les opérations décrites ici sont exécutées en cliquant sur les boutons correspondants sur la
barre des tâches. Il est également possible d'accéder aux opérations à partir de la barre des Nœuds
de stockage (sur le volet Actions et outils) et à partir de l'élément Nœuds de stockage du menu
principal.
Pour exécuter une opération avec un nœud de stockage ajouté au serveur de gestion, sélectionnez
d'abord le nœud de stockage.
Vous trouverez ci-après des consignes pour exécuter les opérations avec des nœuds de stockage.
Pour
Faire
Ajouter un nœud de
stockage au serveur de
gestion
Cliquez sur
Ajouter.
Dans la fenêtre Ajouter un nœud de stockage (p. 347), spécifiez la machine sur
laquelle le nœud de stockage est installé.
L'ajout d'un nœud de stockage établit une relation fiabilisée entre le serveur de
gestion et le nœud de stockage, de la même façon que lorsque vous ajoutez des
machines au serveur. Une fois que le nœud de stockage est ajouté au serveur de
gestion, vous serez en mesure de créer des emplacements de stockage gérés sur
le nœud.
346
Copyright © Acronis, Inc., 2000-2010
Retirer un nœud de
stockage du serveur de
gestion.
Cliquez sur
Supprimer.
Une fois que le nœud de stockage est supprimé du serveur de gestion, les
emplacements de stockage en cours de gestion par le nœud de stockage
disparaissent de la liste des emplacements de stockage (p. 140) et deviennent
indisponibles pour l'exécution d'opérations. Tous les plans et les tâches qui
utilisent ces emplacements de stockage échoueront. Toutes les bases de données
et les emplacements de stockage de ce nœud de stockage restent inchangés.
Il est possible de rajouter le nœud de stockage préalablement retiré au serveur de
gestion. En conséquence, tous les emplacements de stockage gérés par le nœud
de stockage apparaîtront dans la liste des emplacements de stockage et
deviendront disponibles encore une fois pour tous les plans et tâches qui ont
utilisé ces emplacements de stockage.
Créer un emplacement de Cliquez sur Créer un emplacement de stockage.
stockage géré centralisé
La page Créer un emplacement de stockage géré (p. 146) sera ouverte avec le
sur le nœud de stockage
nœud de stockage présélectionné. Exécutez les étapes restantes pour créer
sélectionné
l'emplacement de stockage.
Changer la planification de Après la suppression des sauvegardes des emplacements de stockage de
la tâche de compactage
déduplication, soit manuellement soit pendant le nettoyage, des données non
référencées peuvent apparaître dans les emplacements de sauvegarde de
déduplication et leurs bases de données. La procédure de compactage supprime
des données afin de libérer plus d'espace de stockage. Seulement une tâche de
compactage est disponible par nœud de stockage.
Cliquez sur
Replanifier le compactage .
Dans la fenêtre Planifier, configurez la planification pour la procédure de
compactage. Seuls les évènement relatifs au temps (planifications journalière (p.
184), hebdomadaire (p. 186), et mensuelle (p. 188)) sont disponibles pour la
configuration.
Le préréglage est le suivant : Lancez la tâche toutes les 1 semaine le dimanche à
03:00:00 heures. Répétez une fois.
Afficher les détails sur le
nœud de stockage
Rafraîchissez la liste des
nœuds de stockage
Cliquez sur
Voir les détails.
Dans la fenêtre Détails du nœud de stockage (p. 348) (dont le contenu est
dupliqué sur le panneau Informations), examinez des informations sur le nœud de
stockage et les emplacements de stockage gérés par ce nœud. Vous pouvez
également gérer la tâche de compactage : lancez et arrêtez manuellement la
tâche.
Cliquez sur
Rafraîchir.
La console de gestion mettra à jour la liste des nœuds de sauvegarde à partir du
serveur de gestion avec les informations les plus récentes. Bien que la liste des
nœuds de stockage soit rafraîchie automatiquement en fonction des évènements,
, les données peuvent ne pas être récupérées immédiatement à partir du serveur
de gestion en raison d'un temps de latence. Le rafraîchissement manuel garantit
que les données les plus récentes sont affichées.
Ajout d'un nœud de stockage
Pour ajouter un nœud de stockage
1. Dans le champ IP/Nom, saisissez le nom ou l'adresse IP de la machine sur laquelle se situe le
nœud de stockage, ou cliquez sur Parcourir... et parcourez le réseau à la recherche de la
machine.
Copyright © Acronis, Inc., 2000-2010
347
Utilisez le « fully-qualified domain name » (FQDN) du nœud de stockage, c'est-à-dire spécifier un
nom de domaine complet se terminant par un domaine de premier niveau (TLD). Veuillez ne pas
saisir “127.0.0.1” ou “localhost” en tant qu'adresse IP ou nom pour le nœud de stockage. Ces
paramètres ne sont pas valables même si le serveur de gestion et le nœud de stockage sont
situés sur la même machine car après le déploiement de la politique utilisant le nœud de
stockage, chaque agent essaiera d'accéder au nœud de stockage tout comme s'il était installé sur
l'hôte de l'agent.
2. Pour fournir un compte utilisateur valide pour la machine, cliquez sur Options>>, et indiquez :

Nom d'utilisateur. Quand vous saisissez un nom d'un compte utilisateur du répertoire actif,
assurez-vous d'indiquer également le nom de domaine (DOMAIN\Username ou
Username@domain). Le compte utilisateur doit être un membre du groupe
d'administrateurs sur la machine.

Mot de passe. Le mot de passe pour le compte.
Cochez la case Enregistrez le mot de passe pour stocker le mot de passe pour le compte.
3. Cliquez sur OK.
Parce que l'enregistrement nécessite la participation du nœud de stockage, il ne peut pas avoir lieu
quand la machine est hors ligne.
Détails du nœud de stockage
La fenêtre Détails des nœuds de stockage cumule dans quatre onglets toutes les informations sur le
nœud de stockage sélectionné de Acronis Backup & Recovery 10. Ces informations sont également
dupliquées dans le volet Informations.
Propriétés du nœud de stockage
L'onglet affiche les informations suivantes sur le nœud de stockage sélectionné :



Nom - le nom de la machine où le nœud de stockage est installé
IP - le nom de l'adresse IP de la machine où le nœud de stockage est installé
Disponibilité :

Inconnu - ce statut s'affiche jusqu'à ce la première connexion entre le serveur de gestion et
le nœud de stockage soit établie après l'ajout du nœud de stockage ou le démarrage du
service du serveur de gestion.

En ligne - le nœud de stockage est disponible pour le serveur de gestion. Cela signifie que la
dernière connexion du serveur de gestion au nœud a réussi. La connexion est établie toutes
les deux minutes.


Hors ligne - le nœud de stockage est indisponible.
Retiré - le nœud de stockage a été enregistré sur un autre serveur de gestion. En
conséquence, il n'est pas possible de contrôler le nœud à partir du serveur de gestion actuel.

Archives - le nombre total d'archives stockées dans tous les emplacements de stockage gérés
par le nœud de stockage

Sauvegardes - le nombre total de sauvegardes stockées à l'intérieur des archives dans tous les
emplacements de sauvegarde gérés par le nœud de stockage.
Emplacements de stockage
Cet onglet affiche une liste des emplacements de stockage, gérés par le nœud de stockage.
Pour ouvrir un emplacement de stockage géré pour un examen détaillé et pour effectuer des
Afficher
opérations sur celui-ci, sélectionnez l'emplacement de stockage, puis cliquez sur
348
Copyright © Acronis, Inc., 2000-2010
l'emplacement de stockage (sur la barre d'outils de l'onglet). Dans la vue Emplacement de stockage
centralisé (p. 141), effectuez les actions requises.
Services
Cet onglet affiche les paramètres de planification de la tâche de compactage.
Tâches de service
Cet onglet permet à l'administrateur du serveur de gestion de gérer la tâche de compactage et de
consulter ses paramètres. Seule une tâche de compactage peut exister sur un nœud de stockage.
7.1.6
Tâches
La vue des Tâches vous permet de surveiller et de gérer des tâches existant sur les machines
enregistrées. Vous pouvez afficher les détails des tâches, leur statut et leurs résultats d'exécution,
ainsi qu'exécuter, arrêter et supprimer des tâches.
Pour découvrir ce qu'une tâche fait actuellement sur une machine, cochez l'état d'exécution de la
tâche. Le statut d'une tâche vous aide à estimer si la tâche est accomplie avec succès.
Pour en savoir plus sur les états et les statuts de la tâche, voir les sections États de la tâche (p. 204)
et Statuts de la tâche (p. 205).
Façons de travailler avec des tâches
 Utilisez les fonctionnalités du filtrage et du tri (p. 351) pour afficher les tâches souhaitées dans la
table.

Sélectionnez une tâche pour entreprendre une action sur celle-ci.
Actions sur des tâches
Vous trouverez ci-après des consignes pour exécuter les opérations avec des tâches.
Pour
Faire
Créer un nouveau plan
de sauvegarde, ou une
tâche sur une machine
enregistrée
Cliquez sur
Nouveau, et sélectionner ensuite une des options suivantes :
 Plan de sauvegarde (p. 216)
 Tâche de restauration (p. 237)
 Tâche de validation (p. 258)
Vous devez ensuite spécifier la machine enregistrée sur laquelle la tâche
sélectionnée, ou le plan de sauvegarde sera exécuté(e).
Afficher les détails
d'une tâche
Cliquez sur
Afficher les détails.
Dans la fenêtre Détails des tâches (p. 210), examinez toutes les informations liées à
la tâche sélectionnée.
Afficher un journal de
tâche
Cliquez sur
Exécuter une tâche
Cliquez sur
Afficher le journal.
La vue Journal (p. 351) affichera une liste des entrées du journal liée à la tâche
sélectionnée.
Exécuter.
La tâche sera exécutée immédiatement malgré sa planification.
Copyright © Acronis, Inc., 2000-2010
349
Arrêter une tâche
Cliquez sur
Arrêter.
Que se passe-t-il si j'arrête la tâche ?
En général, l'arrêt de la tâche interrompt son opération (sauvegarde, restauration,
validation, exportation, conversion, migration). La tâche entre d'abord dans l'état
Arrêt, puis devient inactive. Le programme de la tâche, s'il a été créé, reste valide.
Pour terminer l'opération, vous devrez réexécuter la tâche.
 Tâche de restauration (à partir de la sauvegarde du disque) : Le volume cible
sera détecté et son espace non alloué - vous obtiendrez le même résultat si la
restauration échoue. Pour restaurer le volume « perdu », vous devrez réexécuter
la tâche encore une fois.
 Tâche de restauration (à partir de la sauvegarde du fichier) : L'opération
interrompue peut provoquer des modifications dans le dossier cible. Certains
fichiers peuvent être restaurés, mais pas d'autres, cela dépend de la période à
laquelle vous avez arrêté la tâche. Pour restaurer tous les fichiers, vous devrez
réexécuter la tâche encore une fois.
Modifier une tâche
Cliquez sur
Modifier.
Pourquoi je ne peux pas modifier la tâche ?
 Les tâches appartiennent à un plan de sauvegarde
Seules des tâches qui n'appartiennent pas à un plan de sauvegarde, telle qu'une
tâche de restauration, peuvent être modifiées par modification directe. Lorsque
vous avez besoin de modifier une tâche appartenant à un plan de sauvegarde
local, modifiez le plan de sauvegarde. Une tâche appartenant à un plan de
sauvegarde centralisé peut être modifiée en modifiant la politique centralisée
qui a engendré le plan. Seul l'administrateur du serveur de gestion peut faire
cela.
 N'ont pas de droit suffisant
Sans les privilèges d'administrateur sur la machine, un utilisateur ne peut pas
modifier de tâches appartenant à d'autres utilisateurs.
Supprimer une tâche
Cliquez sur
Supprimer.
Pourquoi je ne peux pas supprimer la tâche ?
 Les tâches appartiennent à un plan de sauvegarde
Une tâche appartenant à un plan de sauvegarde ne peut pas être supprimée
séparément du plan. Modifiez le plan pour enlever la tâche ou supprimez tout
le plan.
 N'ont pas de droit suffisant
Sans les droits d'administrateur sur la machine, un utilisateur ne peut supprimer
de tâches appartenant à d'autres utilisateurs.
 Ceci est une tâche de compactage intégrée
Chaque nœud de stockage possède une tâche de service intégrée appelée tâche
de compactage. Cette tâche ne peut pas être supprimée.
Rafraîchir la table des
tâches
350
Cliquez sur
Rafraîchir.
La console de gestion mettra à jour la liste des tâches existant sur les machines avec
les informations les plus récentes. Bien que la liste des tâches soit rafraîchie
automatiquement en fonction des évènements, les données peuvent ne pas être
récupérées immédiatement à partir du serveur de gestion en raison d'un temps de
Copyright © Acronis, Inc., 2000-2010
latence. Le rafraîchissement manuel garantit que les données les plus récentes sont
affichées.
Le filtrage et le tri des tâches
Vous trouverez ci-après des consignes pour filtrer et trier des tâches de tri.
Pour
Faire
Définissez un nombre de tâches
à afficher
Sélectionnez Options > Options de la console > Nombre de tâches (p. 95) et
définissez la valeur souhaitée. Le nombre maximum de tâches pouvant être
affiché est 500. Si le nombre de tâches dépasse la valeur indiquée, utilisez des
filtres pour afficher les tâches qui sont hors de portée.
Triez les tâches par colonne
Cliquez sur l'en-tête de colonne pour trier les tâches dans l'ordre croissant.
Cliquez encore une fois dessus pour trier les tâches dans l'ordre décroissant.
Filtrez des tâches par nom,
propriétaire ou plan de
sauvegarde.
Tapez le nom de la tâche (nom du propriétaire, ou le nom du plan de
sauvegarde) dans le champ sous l'en-tête de colonne correspondante.
Filtrez des tâches par type, état
d'exécution, statut, type,
origine, dernier résultat,
planification.
Dans un champs sous l'en-tête correspondant, sélectionnez la valeur requise
dans la liste.
Vous verrez alors la liste des tâches, dont les noms (noms des propriétaires ou
les noms des plans de sauvegarde) coïncident entièrement ou partiellement avec
la valeur saisie.
Configuration de la table de tâches
Par défaut, la table a huit colonnes qui sont affichées, d'autres sont masquées. Si nécessaire, vous
pouvez masquer les colonnes affichées et afficher les colonnes masquées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
7.1.7
Journal
Le journal Acronis Backup & Recovery 10 stocke l'historique des actions que fait le logiciel sur une
machine ou un utilisateur fait sur une machine à l'aide du logiciel. Par exemple, quand un utilisateur
modifie une tâche, une entrée est ajoutée au journal. Quand le logiciel exécute une tâche, il ajoute
des entrées en disant ce qu'il est en train de faire.
Journalisation locale et centralisée dans Acronis Backup & Recovery 10
Acronis Backup & Recovery 10 a des journaux d'évènements locaux et centralisés.
Journal d'évènement local
Un journal d'évènements local contient des informations sur les opérations de Acronis Backup &
Recovery 10 sur une machine gérée. Par exemple, la création d'un plan de sauvegarde, l'exécution
d'un plan de sauvegarde, la gestion d'archives dans des emplacements de stockage personnels,
Copyright © Acronis, Inc., 2000-2010
351
l'exécution d'une tâche de restauration, génèreront des évènements dans le journal d'évènement
local. Physiquement, un journal d'évènement local est une collection de fichiers XML stockés sur la
machine. Le journal d'évènement local de la machine gérée est accessible quand la console est
connectée à la machine. La journalisation d'évènement local ne peut pas être désactivée.
Des opérations exécutées à l'aide du support de démarrage sont journalisées également, mais la
durée de vie du journal est limitée à une session actuelle. Le redémarrage élimine le journal, mais
vous pouvez enregistrer le journal sur un fichier pendant que la machine est redémarrée avec le
support.
Le nœud de stockage Acronis Backup & Recovery 10 a son propre journal d'évènements local. Les
évènements de ce journal sont accessibles uniquement par le biais du journal centralisé.
Journal d'évènement centralisé
Le journal d'évènement centralisé est accessible quand la console est connectée au serveur de
gestion. Avec le journal centralisée, vous pouvez examiner l'historique des opérations de gestion
centralisées, telles que la création d'un groupe d'entités géré, l'application d'une politique, la gestion
d'un emplacement de stockage centralisé ainsi que l'historique des opérations consignées dans les
journaux locaux des machines enregistrées et les nœuds de stockage.
Physiquement, le journal d'évènement centralisé est une table dans la base de données dédiée
Microsoft SQL. La table contient des entrées de journaux pour des évènements qui se sont produits
sur le serveur de gestion et les entrées de journaux locaux développées au format d'entrée de
journal centralisé. Vous pouvez sélectionner les types d'entrées à collecter à partir des journaux
locaux vers les bases de données centralisées, ou désactiver toutes entrées locales. Voir la section
Niveau de journalisation (p. 96) pour plus de précisions. La journalisation d'évènements du serveur
de gestion ne peut pas être réglée ou désactivée.
Notez qu'il y a des limites sur le nombre d'entrées de journal dans le journal d'évènements centralisé
parce que la base de données SQL Express a une limite de 4 Go pour la taille de la base de données.
Façon de travailler avec des entrées de journal
 Le nombre maximal d'entrées stockées dans le journal centralisé est 50 000. Le nombre maximal
d'entrées pouvant être affichées est 10 000. Dans le cas où le nombre d'entrées de journal serait
supérieur à 10 000, utilisez le filtrage et le tri des fonctionnalités pour afficher les entrées de
journal souhaitées dans la table. Vous pouvez également masquer les colonnes inutiles et
afficher les colonnes masquées. Voir la section Filtrage et tri des entrées de journal (p. 354) pour
plus de précisions.

Sélectionnez l'entrée de journal (ou des entrées de journal) pour que vous entrepreniez une
action sur celui-ci (sur celles-ci). Voir la section Actions sur les entrées de journal (p. 353) pour
plus de précisions.

Utilisez le panneau Informations pour consulter les informations détaillées sur l'entrée de
journal sélectionnée. Le panneau est réduit par défaut. Pour développer le panneau, cliquez sur
le chevron
. Le contenu du panneau est également dupliqué dans la fenêtre Détails de
l'entrée de journal (p. 355).
Façons d'ouvrir la vue « Journal » avec les entrées de journal pré-filtrées
Après avoir sélectionné des éléments dans d'autres vues d'administration (tableau de bord,
machines, politiques de sauvegarde, tâches), vous pouvez ouvrir la vue Journal avec des entrées de
journal déjà filtrées pour l'élément en question. Ainsi, vous n'avez pas besoin de configurer vousmême des filtres dans la table de journal.
352
Copyright © Acronis, Inc., 2000-2010
Affichage
Action
Tableau de bord Dans le calendrier, faites un clic droit sur n'importe quelle date surlignée, puis sélectionnez
Afficher le journal. La vue Journal apparaîtra avec la liste des entrées de journal déjà filtrées
par la date en question.
Machines
Sélectionnez une machine ou un groupe de machines, puis cliquez sur Afficher le journal. La
vue Journal affichera une liste des entrées du journal liée à la machine ou au groupe
sélectionné(e).
Politiques de
sauvegarde
Sélectionnez une politique de sauvegarde, puis cliquez sur Afficher le journal. La vue Journal
affichera une liste des entrées du journal liée à la politique sélectionnée.
Tâches
Sélectionner une tâche, puis cliquez sur Afficher le journal. La vue Journal apparaît avec les
entrées de journal appartenant à la tâche sélectionnée.
Actions sur les entrées de journal
Toutes les opérations décrites ci-dessous sont exécutées en cliquant sur les éléments correspondants
sur la barre d'outils du journal. Toutes ces opérations peuvent également être effectuées avec le
menu contextuel ( en cliquant avec le bouton droit de votre souris sur l'entrée de journal ), ou avec la
barre des Actions de journal ( sur le volet Actions et outils ).
Ce qui suit sont les directives pour vous aider à exécuter des actions sur des entrées de journal.
Pour
Faire
Sélectionnez une seule
entrée de journal
Cliquez dessus.
Sélectionnez plusieurs
entrées de journal
 non-contigues : restez appuyé sur CTRL et cliquez sur les entrées de journal
une par une
 contigues : sélectionnez une seule entrée de journal et rester ensuite appuyé
sur SHIFT et cliquez sur une autre entrée. Toutes les entrées situées entre la
première et la dernière sélection seront également sélectionnées.
Afficher les détails d'une
entrée de journal
1. Sélectionnez une entrée de journal
2. Effectuez l'une des actions suivantes
 Cliquez sur
Afficher Détails. Les détails de l'entrée de journal seront
affichés dans une fenêtre séparée.
 Étendez le volet d'informations en cliquant sur le chevron.
Enregistrer les entrées de
1. Sélectionnez une seule ou plusieurs entrées de journal.
journal sélectionnées sur un
2. Cliquez sur
Enregistrer la Sélection sur un Fichier.
fichier
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Enregistrer toutes les
entrées de journal sur un
fichier
1. Assurez-vous que les filtres ne sont pas configurés.
2. Cliquez sur
Tout Enregistrer sur un Fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Enregistrer toutes les
entrées de journal filtrées
sur un fichier
1. Configurez les filtres pour obtenir une liste des entrées de journal satisfaisant
les critères de filtrage.
2. Cliquez sur
Tout Enregistrer sur un Fichier.
3. Dans la fenêtre ouverte, indiquez un chemin d'accès et un nom pour le fichier.
Par conséquent, les entrées de journal contenues sur cette liste seront
Copyright © Acronis, Inc., 2000-2010
353
enregistrées.
Supprimer toutes les
entrées de journal
Cliquez sur
Configuration du niveau de
journalisation
Cliquez sur
Vider le Journal.
Toutes les entrées de journal seront supprimées du journal, et une nouvelle
entrée de journal sera créée. Elle contiendra les informations à propos de la
suppression des entrées, c'est-à-dire qui et quand.
Configurer le niveau de journalisation.
Dans la fenêtre Niveau de journalisation (p. 96), indiquez si vous souhaitez
collecter des évènements de journal à partir des machines enregistrées vers le
journal centralisé.
Le filtrage et le tri des entrées de colonnes
Ce qui suit sont les directives pour vous aider à filtrer et classer les entrées de journal.
Pour
Faire
Afficher les entrées de journal pour une
période de temps précise
1. Dans le champ De, sélectionnez la date à partir de laquelle afficher
les entrées de journal.
2. Dans le champ À, sélectionnez la date jusqu'à laquelle vous voulez
afficher les entrées de journal.
Filtrer les entrées de journal par type
Appuyer ou relâcher les boutons suivants de la barre d'outils :
pour filtrer les messages d'erreur
pour filtrer les messages d'avertissement
pour filtrer les messages d'informations
Filtrez les entrées de journal par leur plan Sous l'en-tête de la colonne Plan de sauvegarde ( ou Type d'entité
de sauvegarde d'origine ou par le type
gérée ), sélectionnez le plan de sauvegarde ou le type d'entité gérée à
d'entité gérée
partir de la liste.
Filtrez les entrées de journal par tâche,
par entité gérée, par machine, par code,
par propriétaire
Saisissez la valeur requise ( nom de la tâche, nom de la machine, nom
du propriétaire, etc. ) dans le champ sous l'en-tête de la colonne
respective.
Par conséquent, vous verrez que la liste des entrées de journal coïncide
complètement ou partiellement avec la valeur saisie.
Classez les entrées de journal par date et
heure
Cliquez sur l'en-tête de la colonne pour classer les entrées de journal en
ordre ascendant. Cliquez dessus à nouveau pour classer les entrées de
journal en ordre descendant.
Configuration du tableau de journal
Par défaut, le tableau possède sept colonnes qui sont affichées, les autres sont cachées. Si
nécessaire, vous pouvez cacher les colonnes affichées et afficher celles qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle colonne pour ouvrir
le menu contextuel. Les éléments du menu qui ne sont pas cochés correspondent aux en-têtes
de colonnes présentées dans le tableau.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
354
Copyright © Acronis, Inc., 2000-2010
Détails de l'entrée du journal centralisé
Affiche les informations détaillés sur l'entrée du journal que vous avez sélectionnée et vous permet
de copier les détails dans le presse-papier.
Pour copier les détails, cliquez sur le bouton Copier dans le presse-papier.
Champs de données d'entrée de journal
Une entrée de journal centralisée contient les champs de données suivants :








Type - Type d'évènement (Erreur ; Avertissement ; Information)
Date - Date et heure auxquelles l'évènement a eu lieu
Politique - La politique de sauvegarde à laquelle l'évènement se rapporte (le cas échéant)
Tâche - La tâche à laquelle l'évènement se rapporte (le cas échéant)
Type d'entité gérée - Type d'entité gérée où l'évènement s'est produit (le cas échéant)
Entité gérée - Le nom de l'entité gérée où l'évènement s'est produit (le cas échéant)
Machine - Le nom de la machine où l'évènement s'est produit (le cas échéant)
Code - Vierge ou le code d'erreur du programme si le type d'évènement est erreur. Le code
d'erreur est un nombre entier qui peut être utilisé par le service support de Acronis pour
résoudre le problème.

Module - Vierge ou le numéro de module du programme où une erreur s'est produite. Le code
d'erreur est un nombre entier qui peut être utilisé par le service support de Acronis pour
résoudre le problème.


Propriétaire - Nom d'utilisateur du propriétaire du plan/de la politique de sauvegarde. (p. 32)
Message - Le texte descriptif de l'évènement.
Les détails d'entrée du journal que vous copiez auront l'apparence suivante :
---------------------------Détails d'entrée de journal------------------------Type :
Information
Date et heure :
JJ.MM.AAAA HH:MM:SS
Plan de sauvegarde :
Nom de plan de sauvegarde
Tâche :
Nom de tâche
Type d'entité gérée :
Machine
Entité gérée :
NOM_ENTITÉ
Machine :
NOM_MACHINE
Message :
Description de l'opération
code :
12(3x45678A)
Module :
Nom de module
Propriétaire :
Propriétaire du plan
-----------------------------------------------------------------------
7.1.8
Rapports
Les rapports fournissent à l'administrateur du serveur de gestion des informations détaillées et
structurées sur les opérations de protection des données de l'entreprise. Les rapports peuvent être
utilisés comme des instruments permettant d'effectuer des analyses détaillées de l'infrastructure de
sauvegarde dans son ensemble, au sein d'un réseau d'entreprise.
Copyright © Acronis, Inc., 2000-2010
355
Le serveur de gestion génère des rapports en utilisant des statistiques et des journaux collectés à
partir des machines enregistrées et stockés dans des bases de données dédiées.
Les rapports sont générés en étant basés sur des modèles de rapport. Les modèles définissent les
informations à inclure dans le rapport et la façon dont ces informations seront représentées.
Le serveur de gestion Acronis Backup & Recovery 10 fournit des modèles de rapport pour :







Machines enregistrées
Politiques de sauvegarde existantes sur le serveur de gestion
Plans de sauvegarde locaux et centralisés existant sur les machines enregistrées
Tâches locales et centralisées existant sur les machines enregistrées
Archives et sauvegardes stockées dans l'emplacement de stockage géré centralisé
Statistiques sur les emplacements de stockage centralisés gérés
Historique de l'activité des tâches
Rapports sur les machines, politiques de sauvegarde, tâches, ainsi que les archives et les sauvegardes
contenant les informations au moment actuel.
Les rapports sur les statistiques des emplacements de sauvegarde et les activités des tâches sont
basés sur des intervalles et fournissent des informations historiques sur l'intervalle de temps spécifié
qui peut s'étendre de quelques jours à quelques années selon la quantité de données contenues
dans les bases de données.
Génération des rapports
Pour débuter la génération d'un rapport, sélectionnez un modèle de rapport dans la vue Rapports, et
cliquez ensuite sur Générer dans la barre d'outils.
Il existe deux types de modèles de rapport : personnalisable et prédéfini. Dans un modèle de rapport
personnalisable, vous pouvez spécifier les entrées à inclure dans le rapport en utilisant des filtres. Un
modèle de rapport prédéfini est pré-configuré, vous pouvez donc générer un rapport avec un seul
clic.
Le rapport contiendra les informations sélectionnées, groupées et arrangées en fonction des
paramètres du modèle. Le rapport apparaît dans une fenêtre interactive distincte qui permet
d'agrandir et de réduire les tableaux. Vous pouvez exporter le rapport dans un fichier XML et l'ouvrir
ultérieurement dans Microsoft Excel ou Microsoft Access.
Rapport sur les machines
Dans cette vue, vous pouvez générer un rapport sur les machines enregistrées sur le serveur de
gestion. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux.
Filtres
Sous Filtres, choisissez les machines à inclure dans le rapport. Seules les machines satisfaisant les
critères du filtre seront incluses.



Machines : liste des machines. Sélectionnez des machines physiques ou des machines virtuelles.

Dernière sauvegarde réussie : période pendant laquelle la dernière sauvegarde a été réussie sur
chaque machine.
356
Etat : Les états de la machine : OK, Alerte et/ou Erreur.
Dernière connexion (machines physiques uniquement) : période pendant laquelle la dernière
connexion entre les machines et le serveur de gestion a été établie.
Copyright © Acronis, Inc., 2000-2010

Prochaine sauvegarde : La période pendant laquelle la prochaine sauvegarde planifiée débutera
sur chaque machine.


Système d'exploitation : système d'exploitation utilisé par les machines.

Disponibilité (machines physiques uniquement) : type de disponibilité des machines (En ligne ou
Hors ligne).
Adresse IP (machines physiques uniquement) : étendue des dernières adresses IP connues des
machines.
Avec les paramètres du filtre par défaut, le rapport inclut toutes les machines physiques.
Affichage du rapport
Sous Affichage du rapport, définissez l'aspect du rapport :

Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les
grouper dans une colonne particulière.


Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher.
Spécifiez l'ordre de tri du tableau.
Rapport sur les stratégies de sauvegarde
Dans cette vue, vous pouvez générer un rapport sur les stratégies de sauvegarde qui existent sur le
serveur de gestion. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux.
Filtres
Sous Filtres, choisissez les stratégies de sauvegarde à inclure dans le rapport. Seules les stratégies de
sauvegarde satisfaisant les critères du filtre seront incluses.


Politiques de sauvegarde : liste des stratégies de sauvegarde
Type de source : type de données sauvegardées dans le cadre des stratégies de sauvegarde
(Disques/volumes et/ou Fichiers).

Etat du déploiement : état de déploiement des stratégies de sauvegarde — par exemple,
Déployée.


Etat : état des stratégies de sauvegarde (OK, Alerte, et/ou Erreur).

Planification : type de planification des stratégies de sauvegarde (Manuelle et/ou Planifiée). La
planification manuelle signifie que le plan de sauvegarde centralisé correspondant s'exécute
uniquement lorsque vous le lancez manuellement.
Propriétaire : liste des utilisateurs qui ont créé les stratégies de sauvegarde.
Avec les paramètres du filtre par défaut, le rapport inclut toutes les stratégies de sauvegarde.
Affichage du rapport
Sous Affichage du rapport, définissez l'aspect du rapport :

Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les
grouper dans une colonne particulière.


Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher.
Spécifiez l'ordre de tri du tableau.
Rapport sur les plans de sauvegarde
Dans cette vue, vous pouvez générer un rapport sur les plans de sauvegarde qui existent sur les
machines enregistrées. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux.
Copyright © Acronis, Inc., 2000-2010
357
Filtres
Sous Filtres, choisissez les plans de sauvegarde à inclure dans le rapport. Seuls les plans de
sauvegarde satisfaisant les critères du filtre seront inclus.


Origine : type d'origine des plans de sauvegarde (Locale et/ou Centralisée).
Politiques de sauvegarde (disponible seulement pour les plans de sauvegarde centralisés) : Les
politiques de sauvegarde sur lesquels les plans de sauvegardes centralisés sont basés.


Machines : liste des machines sur lesquelles se trouvent les plans de sauvegarde.


Etat : état des plans de sauvegarde (OK, Alerte et/ou Erreur).

Planification : type de planification des plans de sauvegarde (Manuelle et/ou Planifiée). La
planification manuelle signifie que le plan de sauvegarde s'exécute uniquement lorsque vous le
lancez manuellement.

Propriétaire : liste des utilisateurs qui ont créé les plans de sauvegarde.
Etat de l'exécution : état de l'exécution des plans de sauvegarde — par exemple, En cours
d'exécution.
Dernière heure de fin : La période pendant laquelle la dernière sauvegarde a été réussie pour
chaque plan de sauvegarde.
Avec les paramètres par défaut du filtre, le rapport inclut tous les plans de sauvegarde de toutes les
machines.
Affichage du rapport
Sous Affichage du rapport, définissez l'aspect du rapport :

Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les
grouper dans une colonne particulière.


Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher.
Spécifiez l'ordre de tri du tableau.
Rapport sur les tâches
Dans cette vue, vous pouvez générer un rapport sur les tâches qui sont exécutées sur les machines
enregistrées. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux.
Filtres
Sous Filtres, choisissez les tâches à inclure dans le rapport. Seules les tâches satisfaisant les critères
du filtre seront incluses.

Origine : type d'origine des tâches (Centralisée, Locale, et/ou Locale sans plan de sauvegarde).
Une tâche centralisée appartient à un plan de sauvegarde centralisé. Une tâche locale peut ne
pas appartenir à un plan de sauvegarde (par exemple, une tâche de restauration).

Stratégies de sauvegarde (tâches centralisées uniquement) : stratégies de sauvegarde sur
lesquelles sont basées les tâches.




Machines : liste des machines sur lesquelles se trouvent les tâches.

358
Type : type de tâches — par exemple, tâches de sauvegarde de disque.
Etat de l'exécution : état de l'exécution des tâches — par exemple, En cours d'exécution.
Dernier résultat : derniers résultats des tâches — Terminée avec succès, Terminée avec alertes
et/ou Echouée.
Planification : type de planification des tâches (Manuelle ou Planifiée). La planification manuelle
signifie que la tâche s'exécute uniquement lorsque vous la lancez manuellement.
Copyright © Acronis, Inc., 2000-2010


Propriétaire : liste des utilisateurs qui ont créé les tâches.
Durée : limites des périodes de temps pendant lesquelles chaque tâche a été exécutée.
Avec les paramètres par défaut du filtre, le rapport inclut toutes les tâches de toutes les machines.
Affichage du rapport
Sous Affichage du rapport, définissez l'aspect du rapport :

Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les
grouper dans une colonne particulière.


Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher.
Spécifiez l'ordre de tri du tableau.
Rapport sur les archives et les sauvegardes
Dans cette vue, vous pouvez générer un rapport sur les archives stockées dans des emplacements de
stockage gérés et centralisés. Ce rapport se présente sous la forme d'un ou de plusieurs tableaux.
Filtres
Sous Filtres, choisissez les archives à inclure dans le rapport. Seules les archives satisfaisant les
critères du filtre seront incluses.

Emplacements de stockage : liste des emplacements de stockage gérés et centralisés qui
stockent les archives.




Machines : liste des machines enregistrées à partir desquelles les archives ont été créées.
Type : type d'archives — archives de niveau disque et/ou archives de niveau fichier.
Propriétaire : liste des utilisateurs qui ont créé les archives.
Temps de création : période pendant laquelle la sauvegarde la plus récente a été créée dans
chaque archive.


Espace occupé : limites de l'espace occupé par chaque archive.

Nombre de sauvegardes : nombre limite de sauvegardes que chaque archive peut contenir.
Données sauvegardées : limites de la taille totale des données actuellement stockées dans
chaque archive. Cette taille peut être différente de l'espace occupé en raison de la compression
ou de la déduplication.
Avec les paramètres par défaut du filtre, le rapport inclut toutes les archives stockées dans les
emplacements de stockage gérés et centralisés.
Affichage du rapport
Sous Affichage du rapport, définissez l'aspect du rapport :

Choisissez si vous voulez afficher tous les éléments dans un seul tableau ou si vous voulez les
grouper dans une colonne particulière.


Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher.
Spécifiez l'ordre de tri du tableau.
Rapport sur les statistiques des emplacements de stockage
Dans cette vue, vous pouvez générer un rapport sur l'utilisation des emplacements de stockage gérés
centralisés qui sont actuellement ajoutés au serveur de gestion. Ce rapport est composé d'un ou
plusieurs tableaux et diagrammes.
Copyright © Acronis, Inc., 2000-2010
359
Couverture du rapport
Sous Couverture de rapport, choisissez l'intervalle entre chaque génération de rapport. Le rapport
affichera l'état des emplacements de stockage sélectionnés à l'heure spécifiée pour chaque jour de la
période du rapport.
Filtres
Sous Filtres, sélectionnez les emplacements de stockage centralisés gérés à inclure dans le rapport,
et si vous voulez inclure les informations à propos du total combiné de tous les emplacements de
stockage sélectionnés.
Un total combiné est l'espace libre total et l'espace occupé total, la quantité totale de données
sauvegardées, le nombre total d'archives et de sauvegardes, et le ratio moyen pour l'ensemble des
emplacements de stockage sélectionnés.
Avec les paramètres par défaut du filtre, le rapport inclut les informations sur les emplacements de
stockage centralisés gérés plus le total combiné.
Affichage du rapport
Sous Affichage du rapport, définissez l'aspect du rapport :


Spécifiez les colonnes du tableau et l'ordre dans lequel les afficher.
Sélectionnez les diagrammes à inclure dans le rapport. Les diagrammes permettent d'avoir une
représentation de l'utilisation de l'espace des emplacements de stockage.
Rapport sur les activités de tâches
Dans cette vue, vous pouvez générer un rapport sur les tâches ayant existé sur les machines
enregistrées au sein d'une certaine période de temps. Ce rapport est composé d'un ou plusieurs
diagrammes, un diagramme par machine.
Les diagrammes affichent combien de fois chaque tâche s'est terminée un jour particulier avec
chacun des résultats suivants : « Terminée avec succès », « Terminée avec alertes » et « Echouée ».
Couverture du rapport
Sous Couverture de rapport, choisissez l'intervalle entre chaque génération de rapport.
Filtres
Sous Filtres, choisissez les tâches à inclure dans le rapport. Seules les tâches satisfaisant les critères
du filtre seront incluses.

Origine : type d'origine des tâches (Centralisée, Locale, et/ou Locale sans plan de sauvegarde).
Une tâche centralisée appartient à un plan de sauvegarde centralisé. Une tâche locale peut ne
pas appartenir à un plan de sauvegarde (par exemple, une tâche de restauration).

Stratégies de sauvegarde (tâches centralisées uniquement) : stratégies de sauvegarde sur
lesquelles sont basées les tâches. Les paramètres par défaut signifient que toutes les stratégies
de sauvegarde ayant existé au cours de la période du rapport seront incluses.



Machines : liste des machines sur lesquelles se trouvent les tâches.
Type : type de tâches — par exemple, tâches de sauvegarde de disque.
Propriétaire : liste des utilisateurs qui ont créé les tâches.
Avec les paramètres par défaut du filtre, le rapport inclut toutes les tâches ayant existé sur les
machines enregistrées à n'importe quel moment pendant la période du rapport.
360
Copyright © Acronis, Inc., 2000-2010
Sélection des colonnes
Dans la fenêtre Sélection des colonnes, vous pouvez choisir les colonnes du tableau à inclure dans le
rapport, ainsi que leur ordre d'affichage.
Les tableaux dans le rapport seront composés de colonnes, de gauche à droite, comme dans Afficher
dans le rapport. La colonne la plus haute dans la liste sera la colonne la plus à gauche dans le
rapport.
Lors de la sélection des colonnes à afficher, utilisez les flèches gauche et droite pour inclure ou
exclure des colonnes, et les flèches haut et bas pour en modifier l'ordre.
Certaines colonnes — telles que Nom de la machine dans un rapport sur les machines — ne peuvent
pas être exclues de la liste ni déplacées en haut ou en bas.
Affichage du rapport
Activez le contenu actif (JavaScript) dans votre navigateur Internet afin d'afficher correctement les
dates et autres informations des rapports générés. Vous pouvez permettre au contenu actif de
s'exécuter temporairement sur la page web actuellement affichée, ou de l'activer de façon
permanente. Pour permettre au contenu actif de s'exécuter sous Internet Explorer, cliquez sur la
barre d'information qui s'affiche par défaut au haut de la page web, puis cliquez sur Autoriser le
contenu bloqué.
Pour autoriser le contenu bloqué de façon permanente
avec Internet Explorer
1. Dans le menu Outils, cliquez sur Options Internet, et ensuite cliquez sur l'onglet Avancé.
2. Sélectionnez la case Autoriser le contenu actif à exécuter les fichiers sur mon ordinateur
sous Sécurité.
3. Cliquez sur OK.
Avec Mozilla Firefox
1. Dans le menu Options, cliquez sur Contenu.
2. Assurez-vous que la case Autoriser JavaScript est sélectionnée.
3. Cliquez sur OK.
7.2 Configuration des composants Acronis Backup &
Recovery 10
Il existe trois moyens de configurer les divers paramètres des composants Acronis Backup &
Recovery 10 dans Windows :



En utilisant le Modèle Administratif Acronis
En utilisant l'Interface Graphique Utilisateur ( GUI )
En modifiant le registre de Windows
Dans Linux, au lieu d'utiliser le modèle administratif et de modifier le registre, les paramètres sont
configurés en éditant les fichiers de configuration correspondants.
Si les valeurs d'un de ces paramètres configurés avec le modèle administratif sont différentes de
celles configurés avec l'interface graphique utilisateur, les paramètres basés sur le modèle auront
Copyright © Acronis, Inc., 2000-2010
361
priorité et prendront effet immédiatement ; les paramètres affichés dans le GUI seront alors
modifiés.
Les sous-sections suivantes décrivent chaque façon de configurer ainsi que les paramètres pouvant
être configurés de ces façons.
7.2.1
Paramètres définis par le modèle administratif
Les paramètres des composants Acronis Backup & Recovery 10 suivants peuvent être définis en
utilisant le modèle administratif Acronis. Pour plus d'informations sur la façon d'appliquer le modèle
administratif, consultez Comment appliquer le Modèle Administratif Acronis (p. 362).
Le modèle administratif contient la configuration des paramètres de l'Agent Acronis Backup &
Recovery 10, du Serveur de Gestion Acronis Backup & Recovery 10, et du Nœud de Stockage Acronis
Backup & Recovery 10, comme indiqué dans les sous-sections de cette section.
Comment appliquer un Modèle Administratif Acronis
Le Modèle Administratif, fourni par Acronis, permet le réglage adéquat de certaines fonctionnalités
de sécurité, y compris les paramètres de communication cryptés. Grâce au mécanisme Microsoft
Group Policy, les paramètres de la politique modèle peut être appliquée à un ordinateur unique tout
comme à un domaine.
Pour charger le Modèle Administratif Acronis
1.
2.
3.
4.
5.
6.
7.
Exécutez Windows Group Policy Objects Editor (%windir%\system32\gpedit.msc.)
Ouvrez l'objet de Politique de Groupe (GPO) que vous voulez éditer.
Étendez Configuration de l'Ordinateur.
Cliquez avec le bouton droit de votre souris sur Modèles Administratifs.
Cliquez sur Ajout/Suppression de Modèles.
Cliquez sur Ajouter.
Naviguez jusqu'à Modèle Administratif Acronis (\Programmes\Fichiers Communs\Acronis\Agent
\Acronis_agent.adm ou \Programmes\Acronis\Sauvegarde et Restauration\Acronis_agent.adm),
et cliquez sur Ouvrir.
Une fois que le modèle est chargé, vous pouvez l'ouvrir et éditer les paramètres désirés. Après le
chargement du modèle ou la modification de ses paramètres, vous devriez redémarrer le(s)
composant(s) ou certains de leurs services.
Pour obtenir des informations détaillées sur Windows GPO Editor, veuillez consulter :
http://msdn2.microsoft.com/en-us/library/aa374163.aspx
Pour obtenir des informations détaillées sur les Politiques de Groupe, veuillez consulter :
362
Copyright © Acronis, Inc., 2000-2010
http://msdn2.microsoft.com/en-us/library/aa374177..aspx
Nœud de Stockage Acronis Backup & Recovery 10
Ce qui suit sont les paramètres du nœud de stockage Acronis Backup & Recovery 10 pouvant être
configurés en utilisant le Modèle Administratif Acronis.
Limite denbs />Connexionnbs />Client
Description : Spécifie le nombre maximal de connexions simultanées au nœud de stockage par
les agents qui effectuent une sauvegarde ou une récupération.
Valeurs possibles Tout nombre entier compris entre 1 et 2147483647
Valeur par défaut : 10
Les agents Acronis Backup & Recovery 10 se connectent au nœud de stockage pour accéder à ses
emplacements de stockage gérés lors d'une sauvegarde ou d'une récupération. Le paramètre
Limite denbs />Connexionnbs />Client détermine le nombre maximal de telles connexions que
le nœud de stockage peut traiter simultanément.
Lorsque la limite est atteinte, le nœud de stockage utilisera la file d'attente de sauvegarde (voir
le paramètre suivant) pour les agents qui sont dans l'attente d'une connexion.
Limite denbs />File d'Attente denbs />Sauvegarde
Description : Spécifie Le nombre maximal de composants Acronis Backup & Recovery 10 dans la
file d'attente de sauvegarde du nœud de stockage.
Valeurs possibles Tout nombre entier compris entre 1 et 2147483647
Valeur par défaut : 50
La file d'attente de sauvegarde est une liste de composants Acronis Backup & Recovery 10 qui
sont dans l'attente d'une connexion au nœud de stockage ou qui y sont actuellement connectés
(voir le paramètre précédent).
Lorsque le nombre de composants dans la file d'attente de sauvegarde est égal à la valeur de
Limite denbs />File d'Attente denbs />Sauvegarde, et qu'un autre composant tente d'établir
une connexion, le nœud de stockage ne met pas le composant dans la file d'attente.
Copyright © Acronis, Inc., 2000-2010
363
Dans ce cas, la connexion du composant au nœud de stockage échouera. Si le composant est un
agent Acronis Backup & Recovery 10, la tâche de sauvegarde ou de récupération correspondante
s'arrêtera avec l'état Échec .
Avertissements de l'emplacement de stockage et limites
Spécifie la quantité d'espace disque libre dans un emplacement de stockage ( représenté à la fois en
valeur absolue et en pourcentage ) en dessous de laquelle un avertissement ou une erreur est
enregistré dans le journal.
Ce paramètre contient les configurations suivantes :
Avertissement denbs />Limite d'nbs />Espacenbs />Libre dans l'nbs />Emplacement de
stockage
Description : Spécifie la quantité d'espace libre dans un emplacement de stockage géré, en
mégaoctets, sous lequel un avertissement est enregistré dans le journal du nœud de
stockage.
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 200
L'espace libre d'un emplacement de stockage est la quantité d'espace libre sur le médium —
tel qu'un volume de disque — qui stocke l'emplacement de stockage.
Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure
à la valeur dans Avertissement denbs />Limite d'nbs />Espacenbs />Libre dans l'nbs
/>Emplacement de stockage, un avertissement est enregistré dans le journal du nœud de
stockage, indiquant l'emplacement de stockage en question. Vous pouvez afficher les
avertissements du nœud de stockage dans le Tableau de Bord.
Pourcentage d'nbs />avertissement d'nbs />espacenbs />libre dans l'nbs />emplacement
de stockage
Description : Spécifie la quantité d'espace libre dans un emplacement de stockage géré, en
tant que pourcentage de sa taille totale, en dessous de laquelle un avertissement est
enregistré dans le journal du nœud de stockage.
Valeurs possibles Tout nombre entier compris entre 0 et 100
Valeur par défaut : 10
La taille totale d'un emplacement de stockage est l'espace libre de l'emplacement de
stockage plus la taille de toutes les archives contenues dans l'emplacement de stockage.
Par exemple, supposez que deux emplacements de stockage, Emplacement de stockagenbs
/>A et Emplacement de stockagenbs />B, sont tous deux stockés sur un volume de disque.
Supposez également que la taille des archives dans l'Emplacement de stockagenbs />A est de
20nbs />Go et que la taille des archives dans l'Emplacement de stockagenbs />B est de 45nbs
/>Go.
Si le volume a 5nbs />Go d'espace libre, alors la taille totale de l'Emplacement de
stockagenbs />A est 20nbs />Gonbs />+nbs />5nbs />Gonbs />=nbs />25nbs />Go, et celle de
l'Emplacement de stockagenbs />B est 45nbs />Gonbs />+nbs />5nbs />Gonbs />=nbs
/>50nbs />Go, sans tenir compte de la taille du volume.
Le pourcentage d'espace libre dans un emplacement de stockage est égal à l'espace libre de
l'emplacement de stockage divisé par la taille totale de l'emplacement de stockage. Dans
l'exemple précédent, l'Emplacement de stockage A a 5nbs />Gonbs />/nbs />25nbs />Gonbs
/>=nbs />20% d'espace libre, et l'Emplacement de stockage nbs />B a 5nbs />Gonbs />/nbs
/>50nbs />Gonbs />=nbs />10% d'espace libre.
364
Copyright © Acronis, Inc., 2000-2010
Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure
à la valeur dans Avertissement denbs />Pourcentage d'nbs />Espacenbs />Libre dans l'nbs
/>Emplacement de stockage, un avertissement est enregistré dans le journal du nœud de
stockage, indiquant l'emplacement de stockage en question. Vous pouvez afficher les
avertissements du nœud de stockage dans le Tableau de Bord.
Remarque : Les paramètres Avertissement denbs />Limite d'nbs />Espacenbs />Libre dans l'nbs
/>Emplacement de stockage et Avertissement denbs />Pourcentage d'nbs />Espacenbs />Libre dans l'nbs
/>Emplacement de stockage sont indépendants l'un de l'autre : un avertissement sera enregistré à chaque fois
que l'un des seuils est atteint.
Erreur denbs />Limite d'nbs />Espacenbs />Libre dans l'nbs />Emplacement de stockage
Description : Spécifie la quantité d'espace libre dans un emplacement de stockage géré, en
mégaoctets, en dessous de laquelle une erreur sera enregistrée dans le journal du nœud de
stockage et toute sauvegarde sur l'emplacement de stockage devient interdite.
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 50
Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure
à la valeur de Erreur denbs />Limite d'nbs />Espacenbs />Libre dans l'nbs />Emplacement
de stockage, une erreur sera enregistrée dans le journal du nœud de stockage. Les
sauvegardes exécutées sur l'emplacement de stockage échoueront jusqu'à ce que l'espace
libre de l'emplacement de stockage soit au-dessus de la limite.
Avertissement denbs />Limite d'nbs />Espacenbs />Libre dans lanbs />Base de données de
l'nbs />Emplacement de stockage
Description : Spécifie la quantité d'espace libre, en mégaoctets, sur le volume contenant la
base de données d'un emplacement de stockage géré, au-dessous de laquelle un
avertissement sera enregistré dans le journal du nœud de stockage.
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 20
Si la quantité d'espace libre sur le volume contenant la base de données d'un emplacement
de stockage géré est inférieure à la valeur de Avertissement denbs />Limite d'nbs
/>Espacenbs />Libre dans lanbs />Base de données de l'nbs />Emplacement de stockage,
un avertissement est enregistré dans le journal du nœud de stockage, indiquant
l'emplacement de stockage en question. Vous pouvez afficher les avertissements du nœud
de stockage dans le Tableau de Bord.
La base de données est stockée sur le nœud de stockage dans un dossier local dont le nom
est indiqué dans le Chemin d'accès à la base de données lors de la création de
l'emplacement de stockage.
Erreur denbs />Limite d'nbs />Espace Libre dans lanbs />Base de données de l'nbs
/>Emplacement de stockage
Description : Spécifie la quantité d'espace libre sur le volume contenant la base de données
d'un emplacement de stockage géré, en mégaoctets, en dessous de laquelle une erreur sera
enregistrée dans le journal du nœud de stockage et toute sauvegarde sur l'emplacement de
stockage devient interdite.
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 10
Si la quantité d'espace libre sur le disque contenant la base de données d'un emplacement
de stockage géré est inférieure à la valeur de Erreur denbs />Limite d'nbs />Espacenbs
/>Libre dans lanbs />Base de données de l'nbs />Emplacement de stockage, un erreur sera
Copyright © Acronis, Inc., 2000-2010
365
enregistrée dans le journal du nœud de stockage. Les sauvegardes exécutées sur
l'emplacement de stockage échoueront jusqu'à ce que la quantité d'espace libre soit audessus de la limite.
Vous pouvez afficher les erreurs du nœud de stockage dans le Tableau de Bord.
La base de données est stockée sur le nœud de stockage dans un dossier local dont le nom
est indiqué dans le Chemin d'accès à la base de données lors de la création de
l'emplacement de stockage.
Serveur de Gestion Acronis Backup & Recovery 10
Ce qui suit sont les paramètres du Serveur de Gestion Acronis Backup & Recovery 10 pouvant être
configurés en utilisant le Modèle Administratif Acronis.
Collection de nbs />Journaux
Spécifie quand collecter les entrées de journal des machines gérées par le Serveur de Gestion
Acronis Backup & Recovery 10.
Ce paramètre se compose de deux réglages :
Suivre l'nbs />État
Description : Spécifie collecter ou non les entrées de journal à propos des événements des
composants à partir des machines enregistrées.
Valeurs possibles Vrai ou Faux
Valeur par défaut : Vrai
Suivre lenbs />Niveau
Description : Spécifie le niveau de gravité minimal des entrées collectées. Seules les entrées
de niveau supérieur ou égal à la valeur dans Suivre lenbs />Niveau seront collectées.
Valeurs possibles 0 (Événement interne), 1 (Informations de débogage), 2 (Informations), 3
(Avertissement), 4 (Erreur), ou 5 (Erreur critique)
Valeur par défaut : 0 ( toutes les entrées seront collectées )
Règles de nettoyage de journal
Spécifie comment nettoyer le journal d'événement centralisé stocké dans la base de données de
rapport du serveur de gestion.
Le journal d'évènement centralisé est accessible quand la console est connectée au serveur de
gestion. Avec le journal centralisée, vous pouvez examiner l'historique des opérations de gestion
centralisées, telles que la création d'un groupe d'entités géré, l'application d'une politique, la gestion
d'un emplacement de stockage centralisé ainsi que l'historique des opérations consignées dans les
journaux locaux des machines enregistrées et les nœuds de stockage.
Physiquement, le journal d'évènement centralisé est une table dans la base de données dédiée
Microsoft SQL. La table contient des entrées de journaux pour des évènements qui se sont produits
sur le serveur de gestion et les entrées de journaux locaux développées au format d'entrée de
journal centralisé. Vous pouvez sélectionner les types d'entrées à collecter à partir des journaux
locaux vers les bases de données centralisées, ou désactiver toutes entrées locales. Voir la section
Niveau de journalisation (p. 96) pour plus de précisions. La journalisation d'évènements du serveur
de gestion ne peut pas être réglée ou désactivée.
Notez qu'il y a des limites sur le nombre d'entrées de journal dans le journal d'évènements centralisé
parce que la base de données SQL Express a une limite de 4 Go pour la taille de la base de données.
Ce paramètre contient les configurations suivantes :
Taille maximale
366
Copyright © Acronis, Inc., 2000-2010
Description : Spécifie la taille maximale du journal d'événement centralisé, en kilo-octets
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 1048576 (c'est à dire 1 Go)
Pourcentage à conserver
Description : Spécifie le pourcentage de la taille de journal maximale à conserver lors du
nettoyage
Valeurs possibles Tout nombre entier compris entre 0 et 100
Valeur par défaut : 95
Pour plus de détails sur la manière dont le journal de l'agent est nettoyé, voir Règles de
nettoyage de journal (p. 97).
Journalnbs />des Évènementsnbs />Windows
Spécifie quand enregistrer les évènements du Serveur de Gestion Acronis Backup & Recovery 10
dans le journal des évènements des Applications dans Windows.
Ce paramètre a deux réglages :
Suivre l'nbs />État
Description : Spécifie Enregistrer les évènements du Serveur de Gestion Acronis Backup &
Recovery 10 dans le journal des évènements ou non.
Valeurs possibles Vrai ou Faux
Valeur par défaut : Faux
Suivre lenbs />Niveau
Description : Spécifie Le niveau de gravité minimum des évènements à enregistrer dans le
journal des évènements. Seuls les évènements de niveau supérieur ou égal à la valeur dans
Suivre lenbs />Niveau seront collectées.
Valeurs possibles 0 (Événement interne), 1 (Informations de débogage), 2 (Informations), 3
(Avertissement), 4 (Erreur), ou 5 (Erreur critique)
Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront enregistrées — si
Suivre État est défini sur Vrai)
SNMP
Spécifie les types d'événements du serveur de gestion pour lesquels envoyer des notifications via
Simple Network Management Protocol ( SNMP ).
Ce paramètre contient les configurations suivantes :
Suivre l'nbs />État
Description : Spécifie choix de l'envoi de notifications SNMP ou non.
Valeurs possibles Vrai ou Faux
Valeur par défaut : Faux
Suivre lenbs />Niveau
Description : Spécifie Le niveau de gravité minimum des évènements pour l'envoi de
notifications SNMP à propos de ces évènements. Seules les notifications à propos
d'évènements de niveau supérieur ou égal à Suivre lenbs />Niveau seront envoyées.
Valeurs possibles 0 (Événement interne), 1 (Informations de débogage), 2 (Informations), 3
(Avertissement), 4 (Erreur), ou 5 (Erreur critique)
Valeur par défaut : 4 ( seules les erreurs et les erreurs critiques seront envoyées — si
Suivrenbs />État est défini sur True )
Adresse SNMP
Copyright © Acronis, Inc., 2000-2010
367
Description : Spécifie Le nom réseau ou l'adresse IP du serveur SNMP.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : Chaîne vide
Communauté SNMP
Description : Spécifie le nom de la communauté pour les notifications SNMP.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : publique
Synchronisation
Spécifie comment le Serveur de Gestion Acronis Backup & Recovery 10 se connecte aux
machines enregistrées pour le déploiement de politiques centralisées, la récupération de
journaux et états de plan de sauvegarde, et autres actions similaires — collectivement appelé la
synchronisation.
Ce paramètre contient les configurations suivantes :
Connexionxnbs />Maximales
Description : Spécifie Le nombre maximal de connexions à synchronisation simultanée à
conserver.
Valeurs possibles Tout nombre entier compris entre 1 et 500
Valeur par défaut : 200
Si le nombre total de machines enregistrées étant en ligne ne dépasse pas la valeur indiquée
dans Connexionsnbs />Maximales, les connexions à ces machines seront toujours
conservées, et le serveur de gestion performe une synchronisation par période avec chaque
machines.
Sinon, il se connecte à un nombre de machines dépendant du nombre alloué de connexions
simultanées. Une fois que la synchronisation d'une machine est complète, le serveur de
gestion peut se déconnecter de cette machine et utiliser la connexions libérée pour la
synchronisation d'une autre machine et ainsi de suite.
( Notez : Les connexions sur les machines ayant une haute priorité pour la synchronisation —
voir Période-Hautenbs />Priorité plus loin dans cette rubrique — seront probablement
toujours maintenues ).
Les connexions pour synchronisation ne sont pas liées aux connections telles que celles entre
le Serveur de Gestion Acronis Backup & Recovery 10 et la Console d'Administration Acronis
Backup & Recovery 10.
Threadsnbs />Maximum
Description : Spécifie le nombre de threads maximal à utiliser pour la synchronisation.
Valeurs possibles Tout nombre entier compris entre 1 et 100
Valeur par défaut : 30
Le processus du serveur de gestion utilise des threads spéciaux — appelés threads
travailleurs — pour performer la synchronisation avec une machine enregistrée connectée
pour synchronisation.
Chaque thread travailleur performe la synchronisation d'une seule machine à la fois.
Une machine connectée à synchroniser attend qu'un thread travailleur soit disponible. Pour
cette raison, le nombre actuel de threads travailleurs ne dépassera jamais le nombre
maximal de connexions ( voir la section Connectionsnbs />Maximales précédente ).
Période (en secondes)
368
Copyright © Acronis, Inc., 2000-2010
Description : Spécifie À quelle fréquence, en secondes, la synchronisation doit-elle être
effectuée pour les machines ayant une priorité de synchronisation normale — typiquement,
les machines sans tâche de sauvegarde centralisée en cours d'exécution.
Valeurs possibles Tout nombre entier compris entre 120 et 2147483647
Valeur par défaut : 120
Le serveur de Gestion Acronis Backup & Recovery 10 tente d'effectuer la synchronisation
pour chaque machine à priorité normale une fois par période indiquée dans Période, en
utilisant un thread travailleur disponible ( voir la section Threads Maximum précédente ).
Si il y a moins de threads travailleurs que de machines à priorité normale, l'intervalle de
synchronisation réel peut être plus long que la valeur de ce paramètre.
Période - Haute Priorité (en secondes)
Description : Spécifie À quelle fréquence, en secondes, la synchronisation doit-elle être
effectuée pour les machines ayant une priorité de synchronisation haute — généralement,
les machines ayant des tâches de sauvegarde centralisée en cours d'exécution.
Valeurs possibles Tout nombre entier compris entre 15 et 2147483647
Valeur par défaut : 15
Ce paramètre est similaire au paramètre Période décrit précédemment.
Surveillance ennbs />Temps Réel
Description : Spécifie effectuer une surveillance en temps réel des machines enregistrées ou
non au lieu d'utiliser un mécanisme de scrutation.
Valeurs possibles Vrai ou Faux
Valeur par défaut : Faux
Par défaut, le Serveur de Gestion Acronis Backup & Recovery 10 se connecte aux machines
enregistrées pour effectuer la synchronisation — en particulier pour récupérer des données
telles que les journaux de sauvegarde. Cette approche est connue sous le nom de mécanisme
de scrutation.
Si la Surveillance ennbs />Temps Réel est définie sur True, le serveur de gestion envoie une
requête aux machines de lui envoyer les nouvelles données dès qu'elles apparaissent, et
entre ensuite en mode écoute. Cette approche est appelée surveillance en temps réel.
La surveillance en temps réel peut réduire le trafic sur le réseau — par exemple, quand des
tâches de sauvegarde centralisées ne sont pas exécutées fréquemment. Cependant, elle
n'est efficace que lorsqu'il n'y a que quelques machines enregistrées.
Évitez d'activer la surveillance en temps réel si le nombre de machines enregistrées dépasse
le nombre de connexions simultanées ( voir Connectionsnbs />Maximales précédemment
dans cette rubrique ).
Deuxième Tentative de Connexion
Description : Spécifie Tenter de se connecter à une machine enregistrée en utilisant sa
dernière adresse IP connue ou non après qu'une tentative de s'y connecter en utilisant son
nom d'hôte ait échoué.
Valeurs possibles Vrai ou Faux
Valeur par défaut : Faux
Lors de la connexion à une machine enregistrée, le Serveur de GestionAcronis Backup &
Recovery 10 utilise d'abord le nom réseau de la machine — à condition que la machine ait
été ajoutée au serveur de gestion par nom.
Si Deuxièmenbs />Tentative denbs />Connexion est définie sur True et qu'une connexion à
la machine en utilisant son nom de réseau a échoué, le serveur de gestion effectue une
Copyright © Acronis, Inc., 2000-2010
369
deuxième tentative de connexion, cette fois en utilisant la dernière adresse IP ayant été
associée à ce nom réseau.
Nous recommandons de définir Deuxièmenbs />Tentative denbs />Connexion sur True
seulement dans les réseaux qui ont souvent des problèmes avec leurs serveurs DNS, et à
condition que les adresses IP des machines ne changent pas fréquemment — tels que dans
les cas d'adresses IP fixes ou de longues durées de bail DHCP.
Ce paramètre n'a aucun effet sur les machines ayant été ajoutées au serveur de gestion par
adresse IP.
Seuil de période hors ligne (en secondes)
Description : Spécifie l'intervalle maximal, en secondes, entre les tentatives pour se
connecter à une machine qui apparaît hors ligne.
Valeurs possibles Tout nombre entier compris entre 120 et 2147483647
Valeur par défaut : 1800
Normalement, le serveur de gestion se connecte à chaque machine enregistrée avec un
certain intervalle de temps (voir Période et Période-Hautenbs />Priorité plus haut dans cette
section). Lorsque le serveur de gestion découvre que la machine est hors ligne, il double
cette intervalle ; il continue à doubler cette intervalle à chaque tentative ultérieure jusqu'à ce
qu'il atteigne la valeur spécifiée dans Seuil denbs />Périodenbs />Hors ligne. Si la machine
revient en ligne, l'intervalle de temps retourne à la valeur normale.
Le but de cette approche est une utilisation efficace des ressources du serveur de gestion et
une réduction de la charge du réseau.
Sauvegarde
Spécifie l'emplacement et la taille initiale du stockage de capture (un fichier temporaire qui est
utilisé lors de la sauvegarde des données en prenant une image statique). Ce fichier est supprimé
dès que la sauvegarde est terminée.
Avec les paramètres par défaut, le stockage de capture est créé dans un dossier de fichiers
temporaires Windows et occupe 50nbs />pour cent de l'espace disponible sur le volume
contenant ce dossier. Cette taille peut ensuite augmenter si de l'espace supplémentaire est
nécessaire pour la prise d'image statique.
Il se peut que vous souhaitiez augmenter la taille initiale du stockage de capture (ou le placer sur
un volume différent) lorsque vous rencontrez des problèmes avec la sauvegarde de données qui
changent de manière substantielle pendant la sauvegarde.
Ce paramètre est utilisé lors de la création d'une politique de sauvegarde et s'applique à tous les
plans de sauvegarde centralisés qui reposeront sur cette politique. Les modifications de ce
paramètre n'affectent pas les politiques existantes (ni leurs plans de sauvegarde centralisés).
Ce paramètre contient les configurations suivantes :
Chemin d'accès au stockage de capture
Description : Spécifie le dossier dans lequel le stockage de capture doit être placé.
Valeurs possiblesToute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : Chaîne vide
Une chaîne vide désigne un dossier de fichiers temporaires, qui est généralement donné par
la variable d'environnement TMP ou TEMP.
Vous pouvez spécifier un dossier local sur tout volume, y compris un volume que vous êtes
en train de sauvegarder.
Taille absolue de stockage de capture
Description : Spécifie la taille initiale du stockage de capture, en méga-octets.
370
Copyright © Acronis, Inc., 2000-2010
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 0
Si le paramètre est 0, le serveur de gestion utilise le paramètre Taille relative de stockage de
capture.
La taille initiale ne dépassera pas l'espace disponible moins 50nbs />Mo.
Taille relative de stockage de capture
Ce paramètre est en vigueur uniquement lorsque le paramètre Taille absolue de stockage de
capture est 0.
Description : Spécifie la taille initiale du stockage de capture comme un pourcentage de
l'espace disque qui est disponible au moment du démarrage de la sauvegarde.
Valeurs possibles Tout nombre entier compris entre 0 et 100
Valeur par défaut : 50
Si ce paramètre est 0, le stockage de capture ne sera pas créé.
La taille initiale ne dépassera pas l'espace disponible moins 50nbs />Mo.
Sans le stockage de capture, il est toujours possible de prendre des images statiques.
La taille du stockage de capture n'affecte pas la taille de la sauvegarde.
Agent Acronis Backup & Recovery 10 for Windows
Ce qui suit sont les paramètres de l'Agent Acronis Backup & Recovery 10 pouvant être configurés en
utilisant le Modèle Administratif Acronis.
Licence
Spécifie la fréquence à laquelle l'Agent vérifie sa licence sur le serveur de licences, et la période de
temps pour laquelle il peut fonctionner sans un serveur de licences.
Intervalle de lanbs />Vérification de lanbs />Licence (en jours)
Description : Spécifie à quelle fréquence, en nombre de jours, vérifier la disponibilité de la
licence sur le Serveur de Licences Acronis.
Valeurs possibles Tout nombre entier compris entre 0 et 5
Valeur par défaut : 1
L'Agent Acronis Backup & Recovery 10 vérifie régulièrement que sa clé de licence est
présente sur le serveur de licences. La première vérification est effectuée à chaque fois que
l'Agent Acronis Backup & Recovery 10 démarre et les vérifications suivantes seront
effectuées à chaque nombre de jours spécifié dans Intervalle denbs />Vérification denbs
/>Licence.
Lorsqu'un agent ne peut pas se connecter sur un serveur de licence, un avertissement sera
enregistré sur le journal de l'agent. Vous pouvez afficher cet avertissement dans le Tableau
de Bord.
Si la valeur est 0, aucune vérification de licence ne sera faite ; sans licence, la fonctionnalité
de Acronis Backup & Recovery 10 sera désactivée après le nombre de jours spécifié dans
Tempsnbs />Maximumnbs />Sansnbs />Serveur denbs />Licences ( voir le paramètre
suivant ).
Voir également Intervalle denbs />Tentative denbs />Reconnexion au nbs />Serveur denbs
/>Licence plus loin dans cette rubrique.
Temps de fonctionnementnbs />Maximalnbs />Sansnbs />Serveur denbs />Licences (en jours)
Description : Spécifie combien de temps, en nombre de jours, Acronis Backup & Recovery 10
fonctionnera-t-il normalement avant que se fonctionnalité soit désactivée.
Copyright © Acronis, Inc., 2000-2010
371
Valeurs possibles Tout nombre entier compris entre 0 et 60
Valeur par défaut : 30
Si le Serveur de Licences Acronis n'est pas disponible, Acronis Backup & Recovery 10
continuera à fonctionner complètement pendant le nombre de jours spécifié dans Tempsnbs
/>Maximumnbs />Sansnbs />Serveur denbs />Licence, comptés à partir de l'installation ou
de la dernière vérification avec succès.
Intervalle denbs />Tentative denbs />Reconnexion aunbs />Serveur denbs />Licences (en
heures)
Description : Spécifie l'intervalle, en nombre d'heures, entre les tentatives de connexion
quand le Serveur de Licences Acronis n'est pas disponible.
Valeurs possibles Tout nombre entier compris entre 0 et 24
Valeur par défaut : 1
Si, pendant la vérification de la clé de licence ( voir Intervalle denbs />Vérification denbs
/>Licence précédemment dans cette rubrique ), l'Agent Acronis Backup & Recovery 10 ne
peut pas se connecter au serveur de licences, il tentera de se reconnecter après le nombre
d'heures spécifiées dans Intervalle denbs />Tentative denbs />Reconnexion aunbs
/>Serveur denbs />Licence.
Si la valeur est 0, aucune tentative de reconnexion ne sera faite ; l'agent vérifiera seulement
les licences comme spécifié dans Intervalle denbs />Vérification denbs />Licence.
Adresse dunbs />Serveur denbs />Licences
Description : Spécifie Le nom réseau ou l'adresse IP du serveur Acronis.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : Chaîne vide
Règles de nettoyage de journal
Spécifie comment nettoyer le journal de l'agent.
Ce paramètre contient les configurations suivantes :
Taille maximale
Description : Spécifie la taille maximale du dossier de journal de l'agent en kilo-octets
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 1048576 (c'est à dire 1 Go)
Pourcentage à conserver
Description : Spécifie le pourcentage de la taille de journal maximale à conserver lors du
nettoyage.
Valeurs possibles Tout nombre entier compris entre 0 et 100
Valeur par défaut : 95
Pour plus de détails sur la manière dont le journal de l'agent est nettoyé, voir Règles de
nettoyage de journal (p. 104).
Journalnbs />des Évènementsnbs />Windows
Spécifie quand enregistrer les évènements de l'Agent Acronis Backup & Recovery 10 dans le
journal des évènements des Applications dans Windows.
Ce paramètre a deux réglages :
Suivre l'nbs />État
Description : Spécifie enregistrer les évènements de l'agent dans le journal des évènements
ou non.
372
Copyright © Acronis, Inc., 2000-2010
Valeurs possibles Vrai ou Faux
Valeur par défaut : Faux
Suivre lenbs />Niveau
Description : Spécifie Le niveau de gravité minimum des évènements à enregistrer dans le
journal des évènements. Seuls les évènements de niveau supérieur ou égal à la valeur dans
Suivre lenbs />Niveau seront collectées.
Valeurs possibles 0 (Événement interne), 1 (Informations de débogage), 2 (Informations), 3
(Avertissement), 4 (Erreur), ou 5 (Erreur critique)
Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront enregistrées — si
Suivre État est défini sur Vrai)
SNMP
Spécifie les types d'événements de l'agent pour lesquels envoyer des notifications via Simple
Network Management Protocol ( SNMP ).
Ce paramètre contient les configurations suivantes :
Suivre l'nbs />État
Description : Spécifie choix de l'envoi de notifications SNMP ou non.
Valeurs possibles Vrai ou Faux
Valeur par défaut : Faux
Suivre lenbs />Niveau
Description : Spécifie Le niveau de gravité minimum des évènements pour l'envoi de
notifications SNMP à propos de ces évènements. Seules les notifications à propos
d'évènements de niveau supérieur ou égal à Suivre lenbs />Niveau seront envoyées.
Valeurs possibles 0 (Événement interne), 1 (Informations de débogage), 2 (Informations), 3
(Avertissement), 4 (Erreur), ou 5 (Erreur critique)
Valeur par défaut : 4 (seules les erreurs et les erreurs critiques seront enregistrées — si
Suivre État est défini sur Vrai)
Adresse SNMP
Description : Spécifie Le nom réseau ou l'adresse IP du serveur SNMP.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : Chaîne vide
Communauté SNMP
Description : Spécifie le nom de la communauté pour les notifications SNMP.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : publique
Sauvegarde
Spécifie l'emplacement et la taille initiale du stockage de capture (un fichier temporaire qui est
utilisé lors de la sauvegarde des données en prenant une image statique). Ce fichier est supprimé
dès que la sauvegarde est terminée.
Avec les paramètres par défaut, le stockage de capture est créé dans un dossier de fichiers
temporaires Windows et occupe initialement 50nbs />pour cent de l'espace disponible sur le
volume contenant ce dossier. Cette taille peut ensuite augmenter si de l'espace supplémentaire
est nécessaire pour la prise d'image statique.
Copyright © Acronis, Inc., 2000-2010
373
Il se peut que vous souhaitiez augmenter la taille initiale du stockage de capture (ou le placer sur
un volume différent) lorsque vous rencontrez des problèmes avec la sauvegarde de données qui
changent de manière substantielle pendant la sauvegarde.
Ce paramètre est utilisé lors de la création d'un plan de sauvegarde. Les modifications de ce
paramètre n'affectent pas les plans de sauvegarde existants.
Ce paramètre contient les configurations suivantes :
Chemin d'accès au stockage de capture
Description : Spécifie le dossier dans lequel le stockage de capture doit être créé.
Valeurs possiblesToute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : Chaîne vide
Une chaîne vide désigne un dossier de fichiers temporaires, qui est généralement donné par
la variable d'environnement TMP ou TEMP.
Vous pouvez spécifier un dossier local sur tout volume, y compris un volume que vous êtes
en train de sauvegarder.
Taille absolue de stockage de capture
Description : Spécifie la taille initiale du stockage de capture, en méga-octets.
Valeurs possibles Tout nombre entier compris entre 0 et 2147483647
Valeur par défaut : 0
Si le paramètre est 0, le serveur de gestion utilise le paramètre Taille relative de stockage de
capture.
La taille initiale ne dépassera pas l'espace disponible moins 50nbs />Mo.
Taille relative de stockage de capture
Ce paramètre est en vigueur uniquement lorsque le paramètre Taille absolue de stockage de
capture est 0.
Description : Spécifie la taille initiale du stockage de capture comme un pourcentage de
l'espace disque qui est disponible au moment du démarrage de la sauvegarde.
Valeurs possibles Tout nombre entier compris entre 0 et 100
Valeur par défaut : 50
Si ce paramètre est 0, le stockage de capture ne sera pas créé.
La taille initiale ne dépassera pas l'espace disponible moins 50nbs />Mo.
Sans le stockage de capture, il est toujours possible de prendre des images statiques.
La taille du stockage de capture n'affecte pas la taille de la sauvegarde.
Acronis Backup & Recovery 10
Cette section du modèle administratif spécifie les paramètres de connexion et les paramètres du
suivi des événements pour les composants d'Acronis Backup & Recovery 10 suivants :



Serveur de gestion Acronis Backup & Recovery 10
Agent Acronis Backup & Recovery 10
Noeud de Stockage Acronis Backup & Recovery 10
Paramètres de connexion
Ports de l'agent distant
Spécifie le port que le composant utilisera pour les communications entrantes et sortantes avec
les autres composants Acronis.
Sélectionnez l'une des options suivantes :
374
Copyright © Acronis, Inc., 2000-2010
Non configuré
Le composant utilisera le numéro de port TCP 9876 par défaut.
Activé
Le composant utilisera le port spécifié ; saisissez le numéro du port dans le champ Port TCP
du serveur.
Désactivé
Même chose que Non configuré.
Options de chiffrement du client
Spécifie si les données transférées doivent être chiffrées lorsque le composant agit en tant
qu'application client, et si les certificats SSL auto-signés sont dignes de confiance.
Sélectionnez l'une des options suivantes :
Non configuré
Le composant utilisera les paramètres par défaut à savoir : utiliser si possible le chiffrement
et faire confiance aux certificats SSL auto-signés (voir l'option suivante).
Activé
Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes :
Activé
Le transfert des données sera chiffré si le chiffrement est activé sur l'application serveur,
dans le cas contraire il ne sera pas chiffré.
Désactivé
Le chiffrement est désactivé ; toute connexion à une application serveur nécessitant un
chiffrement ne sera pas établie.
Requis
Le transfert des données sera possible uniquement si le chiffrement est activé sur
l'application serveur (voir « Options de chiffrement du serveur ») ; il sera chiffré.
Paramètres d'authentification
Activer la case Se fier aux certificats auto-signés permet au client de se connecter aux
applications serveur qui utilisent des certificats SSL auto-signés, tels que les certificats créés
lors de l'installation des composants d'Acronis Backup & Recovery 10 — voir Certificats SSL
(p. 92).
Il est recommandé de laisser cette case cochée, sauf si vous avez une Infrastructure de clé
publiques (PKI) dans votre environnement.
Dans Utiliser l'authentification du certificat de l'agent, sélectionnez l'une des options
suivantes :
Ne pas utiliser
L'utilisation des certificats SSL est désactivée. Toute connexion à une application serveur
nécessitant l'utilisation de certificats SSL ne sera pas établie.
Utiliser si possible
L'utilisation des certificats SSL est activée. Le client utilisera les certificats SSL si leur
utilisation est activée sur l'application serveur, sinon il ne les utilisera pas.
Toujours utiliser
L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation
des certificats SSL est activée sur l'application serveur.
Désactivé
Copyright © Acronis, Inc., 2000-2010
375
Même chose que Non configuré.
Options de chiffrement du serveur
Spécifie si le transfert des données doit être chiffré ou non quand le composant agit en tant
qu'application serveur.
Sélectionnez l'une des options suivantes :
Non configuré
Le composant utilisera le paramètre par défaut, à savoir : utiliser si possible le chiffrement
(voir l'option suivante).
Activé
Le chiffrement est activé. Dans Chiffrement, sélectionnez l'une des options suivantes :
Activé
Le transfert des données sera chiffré si le chiffrement est activé sur l'application client, dans
le cas contraire, il ne sera pas chiffré.
Désactivé
Le chiffrement est désactivé ; toute connexion à une application client nécessitant un
chiffrement ne sera pas établie.
Requis
L'utilisation des certificats SSL est activée. Le serveur utilisera les certificats SSL si leur
utilisation est activée sur l'application client, sinon il ne les utilisera pas.
Paramètres d'authentification
Dans Utiliser l'authentification du certificat de l'agent, sélectionnez l'une des options
suivantes :
Ne pas utiliser
L'utilisation des certificats SSL est désactivée. Toute connexion à une application client
nécessitant l'utilisation de certificats SSL ne sera pas établie.
Utiliser si possible
L'utilisation des certificats SSL est activée. Le client utilisera les certificats SSL si leur
utilisation est activée sur l'application client, sinon il ne les utilisera pas.
Toujours utiliser
L'utilisation des certificats SSL est activée. La connexion sera établie seulement si l'utilisation
des certificats SSL est activée sur l'application client.
Désactivé
Même chose que Non configuré.
Paramètres de suivi d'évènements
Sous Windows, les événements se produisant dans Acronis Backup & Recovery 10 peuvent être
enregistrés dans le journal des événements, un fichier, ou les deux.
À chaque événement correspond un niveau de gravité noté de zéro à cinq, comme indiqué dans le
tableau suivant :
Niveau Nom
Description
0
Inconnu
Événement dont le niveau de gravité est inconnu ou non applicable.
1
Débogage
Événement utilisé à des fins de débogage.
376
Copyright © Acronis, Inc., 2000-2010
2
Information
Événement d'information qui peut informer de la réussite d'une opération
ou du démarrage d'un service.
3
Avertissement Événement qui représente un problème imminent possible, tel qu'un
emplacement de stockage présentant un faible espace libre.
4
Erreur
Événement résultant d'une perte de données ou de fonctionnalité.
5
Critique
Événement qui a eu pour résultat l'arrêt d'un processus, tel que le
processus de l'agent.
Valeur par défaut : 2 (Ce qui signifie que les événements de niveau de gravité 2 à 5 sont enregistrés.)
Niveau minimum de suivi de fichier
Description : Spécifie le niveau de gravité minimum des événements à enregistrer dans le fichier.
Seuls les événements dont le niveau de gravité est supérieur ou égal au niveau minimum
de suivi de fichier seront enregistrés.
Valeurs possibles Tout niveau de sévérité à partir de Inconnu jusqu'à Critique, ou Bloqué
n'enregistre aucun événements
Valeur par défaut : 2 (signifiant que les événements de niveaux de sévérité de 2 à 5 seront
enregistrés)
Les fichiers journaux sont situés dans le dossier %ALLUSERSPROFILE%\Application Data\Acronis,
dans le sous-dossier Logs du composant.
Niveau minimum de suivi de Win32
Description : Spécifie le niveau de gravité minimum des événements à enregistrer dans le journal
d'événements système. Seuls les événements dont le niveau de gravité est supérieur ou égal au
niveau minimum de suivi de Win32 seront enregistrés.
Valeurs possibles Tout niveau de sévérité à partir de Inconnu jusqu'à Critique, ou Bloqué
n'enregistre aucun événements
Valeur par défaut : 4 (Ce qui signifie que les événements liés aux erreurs et aux erreurs critiques
sont enregistrés.)
Programme CEP (Customer Experience Program)
Indique si la machine sur laquelle le composant Acronis Backup & Recovery 10 est installé
participera au programme CEP.
Sélectionnez l'une des options suivantes :
Non configuré
Par défaut, la machine ne participe pas au programme CEP.
Activé
Dans Activer l'envoi de rapports à Acronis, sélectionnez l'une des options suivantes :
Activer
Des informations relatives à la configuration matérielle, aux fonctionnalités les plus et les
moins utilisées et aux problèmes rencontrés seront automatiquement collectées et envoyées
régulièrement à Acronis. Les résultats finaux nous permettront d'améliorer nos logiciels et
d'optimiser leurs fonctionnalités afin de mieux répondre aux besoins des clients Acronis.
Acronis ne collecte pas d'informations personnelles. Les conditions de participation sont
disponibles sur le site Web d'Acronis.
Désactiver
Copyright © Acronis, Inc., 2000-2010
377
Les informations ne seront pas envoyées.
Désactivé
La même chose que Non configuré.
7.2.2
Paramètres configurés via l'interface utilisateur
Les paramètres suivants peuvent être configurés via l'interface utilisateur :

Pour le serveur de gestion Acronis Backup & Recovery 10 : Collecte des journaux, Journal
des événements Windows, SNMP, Adresse SNMP, et Communauté SNMP.

Pour l'agent Acronis Backup & Recovery 10 : Journal des événements Windows, SNMP,
Adresse SNMP, Communauté SNMP et Programme CEP.
La description de ces paramètres est disponible dans la section correspondante sur la configuration
via le modèle administratif.
7.2.3
Paramètres configurés avec le registre Windows
Les deux paramètres suivants déterminent les chemins d'accès aux bases de données internes du
Nœud de Stockage Acronis Backup & Recovery 10, qui contient les informations à propos des
emplacements de stockage gérés. Ils ne peuvent être modifiés que par le registre d'édition.
Quand modifier
Alors que la base de données située dans le dossier déterminé par DatabasePath est généralement
petite, la base de données de bandes, indiquée par TapeDatabasePath, peut être large si la
bibliothèque de bandes contient des milliers d'archives, il se peut donc que vous vouliez stocker la
base de données sur un volume autre que le volume système.
Paramètres
Important : Nous ne recommandons pas la modification de ces paramètres. Si vous avez besoin de modifier l'un
d'entre eux, vous devriez le faire avant la création d'un emplacement de stockage géré ( à bandes ou non )
correspondant. Sinon, le nœud de stockage perdra l'accès à ces emplacements de stockage jusqu'à ce que vous
les ré-attachiez et que ré-attacher un emplacement de stockage — surtout un emplacement de déduplication —
peut prendre beaucoup de temps.
DatabasePath
Description : Spécifie le dossier où le Nœud de Stockage Acronis Backup & Recovery 10 stocke sa
bases de données d'emplacements de stockage qui ne sont pas de bandes.
Cette base de données contient une liste d'emplacements de stockage qui sont gérés par le
nœud de stockage, autres que les emplacements de stockage de bandes ( voir le paramètre
suivant ). Sa taille typique ne dépasse pas quelques kilo-octets.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur par défaut : C:\Program Files\Acronis\StorageNode
Clé
de
registre
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ASN\Configuration\StorageNode\DatabasePath
TapesDatabasePath
Description : Spécifie le dossier où le Nœud de Stockage Acronis Backup & Recovery 10 stocke sa
bases de données d'emplacements de stockage de bandes.
378
Copyright © Acronis, Inc., 2000-2010
Cette base de données contient une liste d'emplacements de stockage de bandes qui sont gérés
par le nœud de stockage. Sa taille dépend du nombre d'archives dans les bibliothèques de
bandes, et est approximativement égale à 10 Mo par centaine d'archives.
Valeurs possibles Toute chaîne entre 0 et 32765 caractères de long
Valeur
par
défaut :
C:\Documents
and
Settings\All
Users\Application
Data\Acronis\BackupAndRecovery\TapeLocation\
Clé
de
registre
HKLM\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\TapesDatabasePath
7.3 Création d'une politique de sauvegarde
Une politique de sauvegarde peut être appliquée aux machines Windows et Linux.
Pour créer une politique de sauvegarde, exécutez les étapes suivantes.
Général
Nom de la politique
[Facultatif] Saisissez un nom unique pour la politique de sauvegarde. Un nom réfléchi vous
permet d'identifier la politique parmi les autres.
Type source
Sélectionnez le type d'éléments à sauvegarder : Disques/volumes ou Fichiers.
Informations d'identification de la politique (p. 381)
[Facultatif] Vous pouvez modifier les informations d'identification du compte de la politique
si nécessaire. Pour accéder à cette option, sélectionnez la case à cocher Visualisation
avancée.
Commentaires sur la politique
[Facultatif] Saisissez une description pour la politique de sauvegarde. Pour accéder à cette
option, cochez la case Visualisation avancée.
Quoi sauvegarder
Éléments à sauvegarder (p. 382)
Spécifiez quels éléments de données à sauvegarder sur chaque machine sur laquelle la
politique sera déployée. Sur chacune des machines, l'agent trouvera les éléments de
données en utilisant les règles que vous spécifiez. Par exemple, si la règle de sélection est
[Tous les volumes], la machine entière sera sauvegardée.
Informations d'identification d'accès (p. 387)
[Facultatif] Fournissez les informations d'identification pour les données source si le compte
de politique de la sauvegarde ne possède pas les droits d'accès aux données. Pour accéder à
cette option, cochez la case Visualisation avancée.
Exclusions (p. 387)
[Facultatif] Définir des exclusions pour certains types de fichiers spécifiques que vous ne
souhaitez pas sauvegarder. Pour accéder à cette option, cochez la case Visualisation
avancée.
Où sauvegarder
Archive (p. 388)
Spécifiez le chemin vers l'emplacement où l'archive de sauvegarde sera stockée et le nom de
l'archive. Il est conseillé que le nom de l'archive soit unique dans son emplacement.
Copyright © Acronis, Inc., 2000-2010
379
L'emplacement doit être disponible au moment où le serveur de gestion commence à
déployer la politique.
Informations d'identification d'accès (p. 389)
[Facultatif] Fournissez les informations d'identification pour l'emplacement si le compte de
politique de la sauvegarde ne possède pas les droits d'accès à l'emplacement. Pour accéder à
cette option, sélectionnez la case à cocher Visualisation avancée.
Commentaires sur l'archive
[Facultatif] Saisissez des commentaires pour l'archive Pour accéder à cette option, cochez la
case Visualisation avancée.
Comment sauvegarder ?
Modèle de sauvegarde (p. 390)
Spécifiez le moment et la fréquence de la sauvegarde de vos données, définissez combien de
temps conserver les archive de sauvegarde créées dans l'emplacement sélectionné,
définissez une planification pour la procédure de nettoyage de l'archive. Utilisez des modèles
optimisés de sauvegarde bien connus, tels que Grand-père - Père - Fils et la Tour de Hanoï,
créez un modèle de sauvegarde personnalisé ou sauvegardez les données une seule fois.
Validation de l'archive
Quand valider
[Facultatif] Définissez quand et à quelle fréquence effectuer une validation et s'il faut valider
l'archive complète ou la dernière sauvegarde de l'archive.
Options de sauvegarde
Paramètres
[Facultatif] Configurez les paramètres d'une opération de sauvegarde, tels que les
commandes pré/post sauvegarde, la bande passante maximum du réseau allouée pour le
flux de sauvegarde ou le niveau de compression de l'archive de sauvegarde. Si vous ne faites
rien dans cette section, les valeurs par défaut (p. 104) telles que définies sur le serveur de
gestion, seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparait et
vous ne voyez que les paramètres qui diffèrent des valeurs par défaut dans cette section de
la page de Création d'une politique de sauvegarde.
Pour réinitialiser tous les paramètres aux valeurs par défaut, cliquez sur Réinitialiser aux
valeurs par défaut.
Lors de l'opération de sauvegarde, les options de sauvegarde par défaut des machines
enregistrées sont ignorés.
Convertir en VM
S'applique à : Sauvegarde de Disque/volume
Ceci n'est pas efficace pour les machines utilisant Linux
En configurant une convertion régulière, vous obtenez une copie de votre serveur ou poste de travail
sur une machine virtuelle qui peut être facilement allumée au cas où la machine originale échoue. La
convertion peut être effectuée par toute machine enregistrée sur le serveur de gestion et ayant
l'Agent Acronis Backup & Recovery 10 avec la fonctionnalité correspondante. L'archive doit être
380
Copyright © Acronis, Inc., 2000-2010
stockée dans un emplacement partagé, tel qu'un dossier réseau ou un emplacement de stockage
géré, de façon à ce que la machine sélectionnée puisse accéder à l'archive.
Quand convertir (p. 235)
[Facultatif] Spécifiez si toutes les sauvegardes complètes, incrémentielles ou différentielles
doivent être converties ou si seulement la dernière sauvegarde dans la planification doit être
convertie. Spécifiez la planification de convertion si nécessaire.
Hôte (p. 236)
Spécifiez la machine qui effectuera la convertion. La machine doit avoir l'Agent Acronis
Backup & Recovery 10 pour Windows, l'Agent pour ESX/ESXi ou l'Agent pour Hyper-V
installé.
Serveur de virtualisation (p. 236)
Vous pouvez ici sélectionner le type et l'emplacement de la machine virtuelle en résultant.
Les options disponibles dépendent de l'hôte que vous avez sélectionné dans l'étape
précédente.
Stockage (p. 236)
Choisissez le stockage sur le serveur de virtualisation ou sur le dossier pour y placer les
fichiers de la machine virtuelle.
VMs en résultant
Spécifiez un nom pour les machines virtuelles à créer. Le nom par défaut est composé de
variables reflètant le nom de la politique et le nom de la machine qui sera sauvegardée. Vous
pouvez ajouter des suffixes au nom mais ne supprimez pas les variables, car chaque machine
virtuelle doit avoir un nom distinct et unique.
Dossier sur VMware vCenter
Si le serveur de gestion est intégré à vCenter Server, les machines virtuelles résultantes
s'afficheront dans le dossier Acronis Backups de vCenter. Vous avez la possibilité de spécifier
un sous-dossier pour les machines résultante de l'exécution de la politique.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour créer la politique de sauvegarde.
7.3.1
Informations d'identification de la politique
Fournissez les informations d'identification sous lesquelles les tâches centralisées s'exécuteront sur
les machines.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utilisez les informations d'identification du service Acronis
Les tâches exécuteront sous le compte du service Acronis, qu'elles soient démarrées
manuellement ou planifiées.

Utiliser les informations d'identification suivantes :
Les tâches s'exécuteront sous les informations d'identification que vous spécifiez, qu'elles
soient démarrées manuellement ou planifiées.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
Copyright © Acronis, Inc., 2000-2010
381
2. Cliquez sur OK.
Pour en savoir plus à propos des informations d'identification du service Acronis, voir la section
Droits sur les services Acronis (p. 86).
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
Privilèges de l'utilisateur sur une machine gérée (p. 31).
7.3.2
Éléments à sauvegarder
Spécifiez les règles de sélection pour sauvegarder les éléments, sélectionnés dans le champ Type de
source de la section Général.
Règles de filtrage des volumes à sauvegarder (p. 382)
Règles de filtrage des fichiers à sauvegarder (p. 385)
Règles de filtrage des volumes à sauvegarder
Définissez les règles de sélection de volume selon lesquelles les volumes dont les stratégies
appliquées sur, seront sauvegardés.
Pour définir les règles de sélection de volume
Dans la première ligne, sélectionnez la règle dans la liste, ou saisissez-la manuellement. Pour ajouter
une autre règle, cliquez sur la ligne vide suivante et sélectionnez la règle dans la liste, ou saisissez-la
manuellement. Le programme enregistre les règles saisies manuellement, et la prochaine fois que
vous ouvrirez la fenêtre, ces règles seront disponibles pour sélection dans la liste.
Le tableau ci-dessous explique les règles pré-définies qui peuvent être sélectionnées dans la liste.
Pour inclure
Dans la colonne
Volumes :
Commentaires
Volumes Windows et Linux
Tous les volumes
Saisissez ou
sélectionnez : [Tous
les volumes]
Réfère à tous les volumes des machines fonctionnant sous
Windows, et tous les volumes montés sur les machines
fonctionnant sous Linux.
Volumes Windows
Volume C:
Saisissez C:\ ou
sélectionnez-le dans
la liste
Volume système
Saisissez ou
sélectionnez :
[SYSTÈME]
Le volume système contient des fichiers spécifiques au
matériel qui sont nécessaires pour démarrer Windows, tels
que Ntldr, Boot.ini, et Ntdetect.com.
Il n'y a qu'un seul volume système même si plusieurs systèmes
d'exploitation Windows sont installés sur l'ordinateur.
Pour plus de détails, voir « Remarques sur les machines
Windows » ci-dessous.
382
Copyright © Acronis, Inc., 2000-2010
Volume de démarrage
Saisissez ou
sélectionnez :
[DÉMARRAGE]
Réfère au volume de démarrage de la machine enregistrée.
Le volume de démarrage contient le dossier Windows et les
fichiers de support pour le système d'exploitation Windows
(normalement situé sous le dossier Windows\System32). Il
peut ou peut ne pas être le même que le volume système.
Si plusieurs systèmes d'exploitation sont installés sur
l'ordinateur, il s'agit du volume de démarrage du système
d'exploitation dans lequel l'agent fonctionne.
Pour plus de détails, voir « Remarques sur les machines
Windows » ci-dessous.
Tous les volumes fixes
Saisissez ou
sélectionnez :
[Volumes fixes]
Réfère à tous les volumes autres que les supports amovibles.
Les volumes fixes incluent les volumes sur les périphériques
SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les baies de disques
RAID.
Volumes Linux
Première partition du
Saisissez ou
premier disque dur IDE sélectionnez :
sur une machine Linux /dev/hda1
hda1 est le nom de périphérique standard pour la première
partition du premier lecteur de disque dur IDE. Pour plus de
détails, voir « Remarques sur les machines Linux » ci-dessous.
Première partition du
premier disque dur
SCSI sur une machine
Linux
Saisissez ou
sélectionnez :
/dev/sda1
sda1 est le nom de périphérique standard pour la première
partition du premier lecteur de disque dur SCSI. Pour plus de
détails, voir « Remarques sur les machines Linux » ci-dessous.
Première partition du
premier disque dur
RAID logiciel sur une
machine Linux
Saisissez ou
sélectionnez :
/dev/md1
md1 est le nom de périphérique standard pour la première
partition du premier logiciel de lecteur RAID. Pour plus de
détails, voir « Remarques sur les machines Linux » ci-dessous.
Les noms de modèles respectent la casse.
Remarque : Lors de la sauvegarde de machines virtuelles en utilisant l'agent ESX/ESXi Acronis Backup &
Recovery 10, le seul modèle qui peut être utilisé est [Tous les Volumes].
Qu'est-ce qu'une sauvegarde de disque ou de volume stocke ?
Pour les systèmes de fichiers pris en charge, une sauvegarde de disque ou de volume stocke
uniquement les secteurs qui contiennent des données. Cela réduit la taille de la sauvegarde et
accélère les opérations de sauvegarde et de restauration.
Windows
Le fichier d'échange (pagefile.sys) et le fichier qui conserve le contenu du RAM lorsque la
machine entre en hibernation (hiberfil.sys) ne sont pas sauvegardés. Après la restauration, les
fichiers seront re-créés dans leur emplacement approprié avec une taille zéro.
Une sauvegarde de volume stocke tous les autres fichiers et dossiers du volume sélectionné
indépendamment de leur attributs (incluant les fichiers cachés et système), le secteur d'amorce
maître, la table d'allocation de fichiers (FAT) si elle existe, la piste racine et zéro du disque dur
avec la zone d'amorce maître (MBR). Le code d'amorce des volumes GPT n'est pas sauvegardé.
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Linux
Copyright © Acronis, Inc., 2000-2010
383
Une sauvegarde de volumes stocke tous les fichiers et les dossiers du volume sélectionné
indépendamment de leur attributs, de sa zone d'amorce maître, et du système de fichiers du
superbloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la
zone d'amorce maître.
Les volumes avec des systèmes de fichiers non pris en charge seront sauvegardés secteur par
secteur.
Remarques sur les machines Windows
Les systèmes d'exploitation Windows antérieurs à Windows 7 et Windows Server 2008 R2
enregistrent les fichiers système et le chargeur sur le même volume, sauf si un volume différent a été
a été spécifié lors de l'installation. Si les fichiers système et le chargeur sont sur le même volume,
sélectionner soit [SYSTÈME], soit [DÉMARRAGE] est suffisant pour sauvegarder le système
d'exploitation entier. Sinon, sélectionnez à la fois [SYSTÈME] et [DÉMARRAGE].
Les systèmes d'exploitation créent un volume système dédié appelé Réservé au système à partir des
versions Windows 7 et Windows Server 2008 R2. Si vous sélectionnez [SYSTÈME], uniquement ce
volume dédié sera sauvegardé. Sélectionnez toujours à la fois [SYSTÈME] et [DÉMARRAGE] lors de la
sauvegarde de machines qui fonctionnent sous ces systèmes d'exploitation.
Puisque les stratégies de sauvegarde sont habituellement appliquées à plusieurs machines
fonctionnant sous différents systèmes d'exploitation, Acronis vous recommande de toujours
sélectionner à la fois le volume système et le volume de démarrage pour la sauvegarde, afin de
garantir l'intégrité de chaque système d'exploitation.
Remarques sur les machines Linux
Vous pouvez inclure les deux volumes (partitions) Windows et Linux dans une politique de
sauvegarde centralisée.
Par exemple, il est possible de définir une politique pour sauvegarder un volume C: sur des machines
Windows, et la partition /dev/hda1 sur les machines Linux.
Contrairement à Windows, il n'y a pas de distinction claire entre un volume (partition) et un dossier
(répertoire) sous Linux. Linux possède la partition racine (désignée comme /), à laquelle les éléments
de types divers—incluant les disques durs, répertoires et périphériques du système—sont attachés
(montés), formant une arborescence semblable à celle de la structure de fichiers sous Windows.
Par exemple, une machine Linux contient un disque dur lequel est divisé en trois volumes ou
partitions : les partitions première, deuxième et troisième. Ces partitions sont disponibles dans
l'arborescence tels que /dev/hda1, /dev/hda2, et /dev/hda3, respectivement. Pour exécuter une
sauvegarde de disque de la troisième partition, vous n'avez qu'à saisir /dev/hda3 dans la ligne Règles
de sélection des volumes à sauvegarder de la boîte de dialogue.
De plus, une partition Linux peut être montée n'importe où à l'intérieur de l'arborescence. Disons,
/dev/hda3, peut être monté comme sous-répertoire à l'intérieur de l'arborescence, tel que
/home/usr/docs. Dans ce cas, vous n'avez qu'à saisir soit /dev/hda3 ou soit /home/usr/docs dans le
champ du volume pour exécuter une sauvegarde de disque de la troisième partition.
En général, lors de la définition d'une politique centralisée pour exécuter des sauvegardes de
volumes de machines Linux, assurez-vous que les chemins saisis dans le champ Volume
correspondent aux partitions (telles que /dev/hda2 ou /home/usr/docs dans les exemples
précédents), et non aux répertoires.
384
Copyright © Acronis, Inc., 2000-2010
Noms standards pour les partitions Linux
Des noms tels que /dev/hda1 reflètent la façon standard de nommer les partitions de disque dur IDE
sous Linux. Le préfixe hd le type du disque (IDE) ; la lettre « a » signifie qu'il s'agit du premier disque
dur du système, et « 1 » représente la première partition sur le disque.
En général, le nom standard pour une partition Linux consiste de trois composants :

Type du disque ; hd pour les lecteurs IDE, sd pour les lecteurs SCSI, md pour les logiciels de
lecteur RAID (par exemple, des volumes dynamiques) ;


Numéro de disque (a pour le premier disque, b pour le deuxième disque, etc. ;
Numéro de partition sur le disque ; 1 pour la première partition, 2 pour la deuxième partition,
etc.
Pour garantir la sauvegarde des disques sélectionnés indépendamment de leur type, envisagez
d'inclure trois entrées dans la boîte de dialogue Règles de filtrage des volumes à sauvegarder, une
pour chaque type possible. Par exemple, pour sauvegarder le premier disque dur de chaque machine
Linux sous une politique centralisée, vous devez saisir les lignes suivantes dans le champ Volume :
/dev/hda1
/dev/sda1
/dev/mda1
Règles de filtrage des fichiers à sauvegarder
Définissez les règles de filtrage de fichiers selon lesquelles les fichiers et/ou dossiers seront
sauvegardés sur les machines auxquelles s'appliquera la politique.
Pour définir les règles de filtrage de fichier
Dans la première ligne, sélectionnez la règle dans la liste, ou saisissez-la manuellement. Pour ajouter
une autre règle, cliquez sur la ligne vide suivante et sélectionnez la règle dans la liste, ou saisissez-la
manuellement.
Le programme se souvient des règles saisies manuellement, et la prochaine fois que vous ouvrirez la
fenêtre, ces règles pourront être sélectionnées dans la liste incluant celles par défaut.
Windows
Chemin complet
Pointe vers les dossiers et fichiers à sauvegarder. Si vous spécifiez explicitement un chemin vers un
dossier ou un fichier, la politique sauvegardera cet élément sur chaque machine où le même chemin
exact peut être trouvé.
Pour inclure
Dans la colonne des fichiers des dossiers, saisissez ou sélectionnez :
Fichier Texte.doc dans le dossier D:\Travail D:\Travail\Texte.doc
Dossier C:\Windows
C:\Windows
Variables d'environnement
Certaines variables d'environnement pointent vers des dossiers Windows. En utilisant de telles
variables au lieu des chemins complets aux fichiers et dossiers garantit que les bons dossiers
Copyright © Acronis, Inc., 2000-2010
385
Windows sont sauvegardés indépendamment de l'emplacement de Windows sur une machine en
particulier.
Pour inclure
Dans la colonne des fichiers des Commentaires
dossiers, saisissez ou
sélectionnez
Dossier des fichiers
programmes
%PROGRAMFILES%
Pointe vers le dossier des fichiers programmes
(par exemple, C:\Program Files)
Dossier Windows
%WINDIR%
Pointe vers le dossier où Windows est situé (par
exemple, C:\Windows)
communs %ALLUSERSPROFILE%
pour
tous
profils
d'utilisateurs
(pour
Windows XP)
 Dossiers
 Windows XP : Pointe vers le dossier où les
données communes de tous les profils des
utilisateurs sont situées (par exemple,
C:\Documents et Settings\All Users)
 Tous
 Windows Vista : Pointe vers le dossier où tous
les
profils
d'utilisateur
pour
Windows Vista
les profils des utilisateurs sont situés (par
exemple, C:\ProgramData)
Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables
d'environnement et de texte. Par exemple, pour renvoyer au dossier Acronis dans les dossiers
Program Files des machines, saisissez : %PROGRAMFILES%\Acronis
Modèles
Les modèles sont semblables aux variables d'environnement, mais déjà pré-personnalisés.
Pour inclure
Dans la colonne des fichiers Commentaires
et dossiers, saisissez ou
sélectionnez :
Tous les fichiers sur
[Tous les fichiers]
tous les volumes d'une
machine
Pointe vers les fichiers sur tous les volumes de la
machine.
Tous les profils
d'utilisateur sur une
machine
Pointe vers le dossier où tous les profils d'utilisateur sont
situés (par exemple, C:\Documents and Settings\ sous
Windows XP, et C:\ProgramData sous Windows Vista).
[Dossier de tous les
profils]
Linux
Pour inclure
Dans la colonne des fichiers des dossiers, saisissez
ou sélectionnez :
Fichier texte fichier.txt sur le volume que /dev/hda3 a
monté sous /home/usr/docs
/dev/hda3/fichier.txt
ou
/home/usr/docs/fichier.txt
Répertoire personnel des utilisateurs communs
/home
Le répertoire personnel de l'utilisateur racine
/root
Répertoire des programmes de tous les utilisateurs
/usr
Répertoire des fichiers de configuration du système
/etc
386
Copyright © Acronis, Inc., 2000-2010
7.3.3
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder aux données que vous vous apprêtez
à sauvegarder.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utilisez les informations d'identification de la politique
Le programme accède aux données source en utilisant les informations d'identification du
compte de la politique de sauvegarde spécifié dans la section Général.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez. Utilisez cette option si les informations d'identification n'ont pas les droits
d'accès aux données.
Spécifiez :

Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez-vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
7.3.4
Exclusions
Définissez des exclusions pour les types de fichiers spécifiques que vous ne voulez pas sauvegarder.
Par exemple, il se peut que vous vouliez qu'aucune base de données, de fichiers et dossier cachés ou
système, ainsi que certaines extensions spécifiques, ne soient stockées dans l'archive.
Pour spécifier les fichiers et dossiers qui seront exclus :
Définissez l'un des paramètres suivants :

Exclure tous les fichiers et dossiers cachés
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Caché. Si un dossier est
Caché, tout son contenu — y compris les fichiers n'étant pas Cachés — sera exclu.

Exclure tous les fichiers et dossiers système
Cochez cette case pour passer les fichiers et dossiers ayant l'attribut Système. Si un dossier est
libellé Système, tout son contenu — y compris les fichiers n'étant pas Système — sera exclu.
Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en utilisant la
commande attrib. Pour plus d'informations, consultez l'Aide et Centre de Support dans Windows.

Exclure les fichiers répondant aux critères suivants :
Cochez cette case pour passer les fichiers dont le nom correspond à l'un des critères — appelés
masques de fichiers — dans la liste ; utilisez les boutons Ajouter, Éditer, Supprimer et Tout
Supprimer pour créer la liste de masques de fichiers.
Vous pouvez utilser un ou plusieurs caractères de remplacement * et ? dans un masque de
fichier :
L'astérisque ( * ) remplace de zéro à plusieurs caractères dans un nom de fichier ; par exemple, le
masque de fichier Doc*.txt exclut les fichiers tels que Doc.txt et Document.txt
Copyright © Acronis, Inc., 2000-2010
387
Le point d'interrogation ( ? ) remplace seulement un caractère dans le nom de fichier ; par
exemple, le masque de fichier Doc?.txt exclut les fichiers tels que Doc1.txt et Docs.txt — mais pas
les fichiers Doc.txt ou Doc11.txt
Exemples d'exclusion
Critère
Exemple
Description
Par nom
Fichier1.log
Exclut tous les fichiers nommés Fichier1.log.
Par chemin
d'accès
C :\Finance\test.log Exclut le fichier nommé test.log situé dans le dossier C:\Finance
Masque ( * )
*.log
Exclut les fichiers avec l'extension .log.
Masque ( ? )
mon???.log
Exclut tous les fichiers dont le nom est composé de six symboles et
commence par “ mon ”.
7.3.5
Archive
Spécifiez où stocker les archives et définissez des noms pour les nouvelles archives de sauvegarde.
1. Sélectionnez la destination des archives
Choisissez où stocker les archives des machines :

Stocker toutes les archives de la machine dans un seul emplacement

Pour stocker les archives dans un emplacement de stockage centralisé, développez le groupe
Centralisé et cliquez sur l'emplacement de stockage.

Pour stocker les archives sur un réseau partagé, développez le groupe Dossiers réseau, et
ensuite sélectionnez la machine requise sur le réseau et cliquez sur le dossier partagé. Si le
réseau partagé nécessite des informations d'identification, le programme vous les
demandera.

Pour stocker des archives sur un serveur FTP ou SFTP, développez le groupe correspondant
et recherchez le serveur approprié, et ensuite sélectionnez le dossier qui sera utilisé pour
stocker les archives.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant
un renifleur de paquets (packet sniffer).

Stockez chaque archive de la machine dans le dossier spécifié sur la machine
Saisissez le chemin complet vers le dossier dans le champ Chemin. Ce chemin sera créé sur
toutes les machines sur lesquelles la politique sera appliquée.

Stockez chaque archive de la machine dans Acronis Secure Zone de la machine
Acronis Secure Zone doit être créée sur chaque machine sur lesquelles la politique sera
appliquée. Pour plus d'informations sur la façon de créer Acronis Secure Zone, consultez la
section Création d'Acronis Secure Zone (p. 274).
2. Attribution d'un nom aux archives
Les données de chaque machine seront sauvegardées sur une archive séparée. Spécifiez des noms
pour les archives.
388
Copyright © Acronis, Inc., 2000-2010
Le programme génère un nom commun pour les nouvelles archives et l'affiche dans le champ Nom.
Le nom ressemble à ceci : [NomDeLaPolitique]_[NomDeLaMachine]_Archive1. Si vous n'êtes pas
satisfait du 

Manuels associés