ACRONIS Cyber Backup 12.5 Mode d'emploi

Ajouter à Mes manuels
312 Des pages
ACRONIS Cyber Backup 12.5 Mode d'emploi | Fixfr
Acronis Cyber Backup 12.5
Update 5
GUIDE DE L'UTILISATEUR
Table des matières
1
Quoi de neuf dans Acronis Cyber Backup ..........................................................................8
1.1
Nouveautés de la mise à jour Update 5.....................................................................................8
1.2
Nouveautés de la mise à jour Update 4.....................................................................................8
1.3
Nouveautés de la mise à jour Update 3.2................................................................................10
1.4
Nouveautés de la mise à jour Update 3.1................................................................................10
1.5
Nouveautés de la mise à jour Update 3...................................................................................10
1.6
Nouveautés de la mise à jour Update 2...................................................................................12
1.7
Quoi de neuf dans la Update 1 ................................................................................................14
1.8
Nouveautés dans Acronis Cyber Backup 12.5 .........................................................................14
2
Installation .................................................................................................................... 16
2.1
Présentation de l'installation ...................................................................................................16
2.2
Composants .............................................................................................................................18
2.3
Exigences logicielles .................................................................................................................21
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
2.3.6
2.3.7
2.3.8
2.3.9
2.3.10
Navigateurs Web pris en charge .................................................................................................................. 21
Systèmes d'exploitation et environnements pris en charge...................................................................... 21
Versions de Microsoft SQL Server prises en charge ................................................................................... 26
Versions Microsoft Exchange Server compatibles...................................................................................... 27
Versions de Microsoft SharePoint prises en charge ................................................................................... 27
Versions Oracle Database prises en charge ................................................................................................ 27
Versions SAP HANA prises en charge .......................................................................................................... 27
Plates-formes de virtualisation prises en charge ........................................................................................ 28
Paquets Linux................................................................................................................................................. 31
Compatibilité avec le logiciel de chiffrage ................................................................................................... 33
2.4
Configuration requise ..............................................................................................................34
2.5
Systèmes de fichiers pris en charge .........................................................................................35
2.6
Déploiement local ....................................................................................................................38
2.6.1
2.6.2
2.6.3
2.6.4
2.6.5
2.6.6
2.7
Déploiement cloud ..................................................................................................................63
2.7.1
2.7.2
2.7.3
2.7.4
2.8
Activation du compte.................................................................................................................................... 63
Préparation .................................................................................................................................................... 64
Paramètres de serveur proxy ....................................................................................................................... 65
Installation des agents .................................................................................................................................. 67
Déploiement de l'agent pour VMware (matériel virtuel) à partir d'un modèle OVF ..............70
2.8.1
2.8.2
2.8.3
2.8.4
2.9
Installation du serveur de gestion................................................................................................................ 38
Ajout de machines depuis l'interface Web ................................................................................................. 44
Installation locale d'agents ........................................................................................................................... 49
Installation ou désinstallation sans assistance ............................................................................................ 53
Vérification des mises à jour de logiciel....................................................................................................... 62
Gestion des licences ...................................................................................................................................... 62
Avant de commencer.................................................................................................................................... 70
Déploiement du modèle OVF ....................................................................................................................... 70
Configuration de l'appareil virtuel ............................................................................................................... 71
Mise à jour de l'agent pour VMware (matériel virtuel).............................................................................. 73
Déploiement des agents via la stratégie de groupe ................................................................73
2.10 Mise à jour des agents .............................................................................................................75
2.11 Désinstallation du produit .......................................................................................................76
3
Accéder à la console de sauvegarde................................................................................ 77
3.1
Configuration d'un navigateur Web pour l'authentification Windows intégrée.....................78
3.1.1
3.1.2
Ajout de la console à la liste des sites intranet locaux ............................................................................... 79
Ajout de la console à la liste des sites de confiance ................................................................................... 79
3.2
Modification des paramètres du certificat SSL ........................................................................81
4
Mode d'affichage de la console de sauvegarde ............................................................... 82
5
Sauvegarde .................................................................................................................... 82
5.1
Aide-mémoire pour plan de sauvegarde .................................................................................83
5.2
Sélection des données à sauvegarder .....................................................................................86
5.2.1
5.2.2
5.2.3
5.2.4
5.3
Sélection d'une destination .....................................................................................................91
5.3.1
5.3.2
5.4
Sélection de fichiers/dossiers ....................................................................................................................... 86
Sélection de l'état du système ..................................................................................................................... 88
Sélection de disques/volumes...................................................................................................................... 88
Sélection de la configuration ESXi ................................................................................................................ 91
À propos de Secure Zone .............................................................................................................................. 94
À propos d'Acronis Cyber Infrastructure ..................................................................................................... 96
Planification .............................................................................................................................97
5.4.1
5.4.2
Planifier par événement ............................................................................................................................... 99
Conditions de démarrage ........................................................................................................................... 101
5.5
Règles de rét. .........................................................................................................................107
5.6
Chiffrement ............................................................................................................................108
5.7
Notarisation ...........................................................................................................................110
5.8
Conversion en une machine virtuelle ....................................................................................111
5.8.1
5.8.2
5.8.3
5.9
Ce que vous devez savoir à propos de la conversion ............................................................................... 111
Conversion en une machine virtuelle dans un plan de sauvegarde ........................................................ 113
Comment la conversion régulière vers une MV fonctionne .................................................................... 113
Réplication .............................................................................................................................114
5.9.1
Remarques pour les utilisateurs disposant de la licence Advanced ........................................................ 116
5.10 Démarrage manuel d'une sauvegarde...................................................................................116
5.11 Options de sauvegarde ..........................................................................................................117
5.11.1
5.11.2
5.11.3
5.11.4
5.11.5
5.11.6
5.11.7
5.11.8
5.11.9
5.11.10
5.11.11
5.11.12
5.11.13
5.11.14
5.11.15
5.11.16
5.11.17
5.11.18
5.11.19
Alertes .......................................................................................................................................................... 119
Consolidation de sauvegarde ..................................................................................................................... 119
Nom du fichier de sauvegarde ................................................................................................................... 120
Format de sauvegarde ................................................................................................................................ 123
Validation de la sauvegarde ....................................................................................................................... 124
Conditions de démarrage de tâche............................................................................................................ 124
Changed Block Tracking (CBT) .................................................................................................................... 125
Mode de sauvegarde de cluster................................................................................................................. 125
Niveau de compression .............................................................................................................................. 127
Notifications par courrier électronique ..................................................................................................... 127
Gestion erreurs ............................................................................................................................................ 128
Sauvegarde incrémentielle/différentielle rapide...................................................................................... 129
Filtres de fichiers ......................................................................................................................................... 129
Instantané de sauvegarde de niveau fichier ............................................................................................. 131
Troncature du journal ................................................................................................................................. 131
Prise d'instantanés LVM ............................................................................................................................. 132
Points de montage ...................................................................................................................................... 132
Snapshot Multi-volume .............................................................................................................................. 133
Performance et créneau de sauvegarde ................................................................................................... 133
5.11.20
5.11.21
5.11.22
5.11.23
5.11.24
5.11.25
5.11.26
5.11.27
5.11.28
5.11.29
5.11.30
5.11.31
5.11.32
Envoi de données physiques ...................................................................................................................... 135
Commandes pré/post ................................................................................................................................. 136
Commandes de capture de données avant/après ................................................................................... 138
Instantanés matériels SAN.......................................................................................................................... 140
Planification ................................................................................................................................................. 140
Sauvegarde secteur par secteur................................................................................................................. 141
Fractionnement ........................................................................................................................................... 141
Gestion des bandes ..................................................................................................................................... 142
Traitement de l'échec de tâche.................................................................................................................. 145
Service de cliché instantané des volumes ................................................................................................. 145
Service de cliché instantané des volumes (VSS) pour les machines virtuelles ....................................... 146
Sauv. hebdo. ................................................................................................................................................ 146
Journal des événements Windows ............................................................................................................ 146
6
Restauration ................................................................................................................ 147
6.1
Restauration de l'aide-mémoire ............................................................................................147
6.2
Création d'un support de démarrage ....................................................................................148
6.3
Restauration d'une machine ..................................................................................................148
6.3.1
6.3.2
6.3.3
6.3.4
6.3.5
6.4
Machine physique ....................................................................................................................................... 148
Machine physique à virtuelle ..................................................................................................................... 150
Machine virtuelle ........................................................................................................................................ 151
Restauration de disques via un support de démarrage ........................................................................... 152
En utilisant Universal Restore..................................................................................................................... 153
Restauration des fichiers .......................................................................................................156
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
Restauration de fichiers via l'interface Web ............................................................................................. 156
Téléchargement de fichiers depuis le Cloud ............................................................................................. 157
Vérification de l'authenticité d'un fichier grâce à Notary Service ........................................................... 158
Signer un fichier avec ASign........................................................................................................................ 158
Restauration de fichiers via un support de démarrage ............................................................................ 159
Extraction de fichiers à partir de sauvegardes locales.............................................................................. 160
6.5
Restauration de l'état du système .........................................................................................160
6.6
Restauration d'une configuration ESXi ..................................................................................161
6.7
Options de restauration.........................................................................................................162
6.7.1
6.7.2
6.7.3
6.7.4
6.7.5
6.7.6
6.7.7
6.7.8
6.7.9
6.7.10
6.7.11
6.7.12
6.7.13
6.7.14
Validation de la sauvegarde ....................................................................................................................... 163
Mode de démarrage ................................................................................................................................... 163
Date et heure des fichiers ........................................................................................................................... 164
Gestion erreurs ............................................................................................................................................ 165
Exclusions de fichiers .................................................................................................................................. 165
Sécurité de niveau fichier ........................................................................................................................... 165
Flashback...................................................................................................................................................... 166
Restauration de chemin d'accès complet ................................................................................................. 166
Points de montage ...................................................................................................................................... 166
Performance ................................................................................................................................................ 167
Commandes pré/post ................................................................................................................................. 167
Modification de SID ..................................................................................................................................... 168
Gestion de l'alimentation des MV.............................................................................................................. 169
Journal des événements Windows ............................................................................................................ 169
7
Reprise d'activité après sinistre .................................................................................... 170
8
Opérations avec des sauvegardes ................................................................................. 170
8.1
Onglet Sauvegardes ...............................................................................................................170
8.2
Montage de volumes à partir d'une sauvegarde ...................................................................171
8.3
Exportation de sauvegardes ..................................................................................................172
8.4
Suppression de sauvegardes..................................................................................................173
9
Opérations avec les plans de sauvegarde ...................................................................... 174
10 L'onglet Plans .............................................................................................................. 175
10.1 Traitement des données hors hôte .......................................................................................175
10.1.1
10.1.2
10.1.3
10.1.4
Réplication de sauvegarde ......................................................................................................................... 176
Validation ..................................................................................................................................................... 177
Nettoyage .................................................................................................................................................... 179
Conversion en une machine virtuelle ........................................................................................................ 179
11 Support de démarrage ................................................................................................. 180
11.1 Bootable Media Builder .........................................................................................................180
11.1.1
11.1.2
Support de démarrage basé sur un environnement Linux ...................................................................... 181
Support de démarrage basé sur WinPE..................................................................................................... 193
11.2 Connexion à une machine démarrée à partir d’un support ..................................................196
11.3 Enregistrer le support sur le serveur de gestion ...................................................................197
11.4 Configuration des périphériques iSCSI et NDAS ....................................................................198
11.5 Startup Recovery Manager ....................................................................................................199
11.6 Serveur PXE Acronis ...............................................................................................................200
11.6.1
11.6.2
11.6.3
Pour installer le serveur PXE Acronis ......................................................................................................... 201
Configuration d'une machine pour démarrer à partir de PXE ................................................................. 201
Travailler à travers les sous-réseaux .......................................................................................................... 202
12 Protection des appareils mobiles .................................................................................. 202
13 Protection d'applications Microsoft .............................................................................. 205
13.1 Prérequis ................................................................................................................................207
13.2 Sauvegarde de base de données ...........................................................................................208
13.2.1
13.2.2
13.2.3
13.2.4
Sélection des bases de données SQL ......................................................................................................... 208
Sélection de données Exchange Server ..................................................................................................... 209
Protection des groupes de disponibilité AlwaysOn (AAG) ....................................................................... 210
Protection des groupes de disponibilité de la base de données (DAG) .................................................. 211
13.3 Sauvegarde reconnaissant les applications ...........................................................................213
13.3.1
Droits utilisateurs requis ............................................................................................................................. 214
13.4 Sauvegarde de boîte de réception.........................................................................................214
13.4.1
13.4.2
Sélectionner les boîtes aux lettres Exchange Server ................................................................................ 215
Droits utilisateurs requis ............................................................................................................................. 216
13.5 Restauration de bases de données SQL.................................................................................216
13.5.1
13.5.2
Restauration des bases de données système ........................................................................................... 218
Attacher des bases de données SQL Server .............................................................................................. 219
13.6 Restauration de bases de données Exchange .......................................................................219
13.6.1
Montage de bases de données Exchange Server ..................................................................................... 222
13.7 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Exchange ..................222
13.7.1
13.7.2
13.7.3
Restauration de boîtes aux lettres ............................................................................................................. 223
Restauration d'éléments de boîte aux lettres ........................................................................................... 225
Copier les bibliothèques Microsoft Exchange Server ............................................................................... 227
13.8 Modification des informations d'identification de SQL Server ou d'Exchange Server ..........228
14 Protection des boîtes aux lettres Office 365 .................................................................. 228
14.1 Sélection de boîtes aux lettres...............................................................................................230
14.2 Restauration de boîtes aux lettres et d'éléments de boîte aux lettres .................................230
14.2.1
14.2.2
Restauration de boîtes aux lettres ............................................................................................................. 230
Restauration d'éléments de boîte aux lettres ........................................................................................... 231
14.3 Modification des informations d'identification d'Office 365 ................................................232
15 Protection des données G Suite .................................................................................... 232
16 Sauvegarde d'Oracle Database ..................................................................................... 232
17 Active Protection ......................................................................................................... 233
17.1 Options de protection............................................................................................................234
18 Opérations spéciales avec les machines virtuelles ......................................................... 235
18.1 Exécution d'une machine virtuelle à partir d'une sauvegarde (restauration instantanée)...235
18.1.1
18.1.2
18.1.3
Exécution de la machine ............................................................................................................................. 236
Suppression de la machine ......................................................................................................................... 237
Finalisation de la machine .......................................................................................................................... 238
18.2 Fonctionnement dans VMware vSphere ...............................................................................238
18.2.1
18.2.2
18.2.3
18.2.4
18.2.5
18.2.6
18.2.7
18.2.8
18.2.9
Réplication de machines virtuelles ............................................................................................................ 238
Sauvegarde sans LAN .................................................................................................................................. 244
Utilisation d'instantanés matériels SAN .................................................................................................... 247
Utilisation d'un stockage attaché localement ........................................................................................... 250
Liaison de machine virtuelle ....................................................................................................................... 251
Prise en charge de la migration de MV...................................................................................................... 253
Gestion des environnements de virtualisation ......................................................................................... 253
Affichage de l'état de la sauvegarde dans vSphere Client ....................................................................... 254
Agent pour VMware - privilèges nécessaires ............................................................................................ 255
18.3 Sauvegarde de machines Hyper-V en cluster. .......................................................................259
18.4 Limite le nombre total de machines virtuelles sauvegardées simultanément......................259
18.5 Migration de machine............................................................................................................261
18.6 Machines virtuelles Windows Azure et Amazon EC2 ............................................................261
19 Protection de SAP HANA .............................................................................................. 262
20 Groupes du périphérique ............................................................................................. 262
20.1 Création d'un groupe statique ...............................................................................................263
20.2 Ajout de périphériques aux groupes statiques ......................................................................264
20.3 Création d'un groupe dynamique ..........................................................................................264
20.4 Application d'un plan de sauvegarde à un groupe ................................................................268
21 Surveillance et rapports ............................................................................................... 268
21.1 Tableau de bord .....................................................................................................................269
21.2 Rapports.................................................................................................................................269
21.3 Configuration de la gravité des alertes ..................................................................................271
22 Options de stockage avancées ...................................................................................... 272
22.1 Lecteurs de bandes ................................................................................................................272
22.1.1
Qu'est-ce qu'un lecteur de bandes ? ......................................................................................................... 272
22.1.2
22.1.3
22.1.4
Aperçu de la prise en charge des bandes .................................................................................................. 273
Prise en main avec un lecteur de bandes .................................................................................................. 278
Gestion des bandes ..................................................................................................................................... 282
22.2 Nœuds de stockage ...............................................................................................................291
22.2.1
22.2.2
22.2.3
22.2.4
22.2.5
Installer un nœud de stockage et un service de catalogue...................................................................... 291
Ajout d’un emplacement géré ................................................................................................................... 292
Déduplication .............................................................................................................................................. 294
Chiffrement de l'emplacement .................................................................................................................. 296
Catalogage ................................................................................................................................................... 297
23 Paramètres système .................................................................................................... 299
23.1 Notifications par messagerie électronique............................................................................299
23.2 Serveur de messagerie...........................................................................................................300
23.3 Sécurité ..................................................................................................................................301
23.4 Mises à jour............................................................................................................................301
23.5 Options de sauvegarde par défaut ........................................................................................301
23.6 Configurer un enregistrement anonyme ...............................................................................302
24 Administration des comptes d’utilisateur et des unités de l’organisation ....................... 303
24.1 Déploiement local ..................................................................................................................303
24.1.1
24.1.2
24.1.3
Administrateurs et unités ........................................................................................................................... 303
Ajout d’administrateurs .............................................................................................................................. 305
Création d'unités ......................................................................................................................................... 306
24.2 Déploiement Cloud ................................................................................................................306
25 Référence pour la ligne de commande .......................................................................... 309
26 Dépannage .................................................................................................................. 309
27 Glossaire ..................................................................................................................... 311
1 Quoi de neuf dans Acronis Cyber Backup
Important Ces nouvelles fonctionnalités sont disponibles uniquement pour les déploiements locaux. Elles
seront étendues aux déploiements Cloud dans les versions à venir.
1.1
Nouveautés de la mise à jour Update 5
Acronis Cyber Backup
La sauvegarde Acronis a été renommée Acronis Cyber Backup.
Installation

[Windows uniquement] Un package d'installation qui inclut à la fois des fichiers d'installation
32 bits et 64 bits (taille supérieure à 3 Go) est désormais disponible.

Il est désormais possible de générer un fichier .mst sur la machine sur laquelle un agent est déjà
installé.
Prise en charge des nouveaux systèmes d'exploitation






Compatible avec macOS 10.15 Catalina
Prise en charge d'Ubuntu 19.04, 19.10 et Fedora 20.04
Prise en charge de CentOS 8.1
Prise en charge d'Oracle Linux 8.1
Prise en charge de CloudLinux 7.7
Prise en charge de ClearOS 7.6
1.2
Nouveautés de la mise à jour Update 4
Sauvegarde

L'option de sauvegarde améliorée Performance et créneau de sauvegarde (p. 133)
(anciennement Performance) vous permet de définir l'un de trois niveaux de performances de
sauvegarde (faibles, élevées, interdites) pour chaque heure au cours d'une semaine. Les niveaux
faible et élevé sont configurables sur le plan de la priorité du processus et de la vitesse de sortie.

L'option de sauvegarde avec envoi de données physiques (p. 135) pour les sauvegardes Cloud
Restauration
La capacité d'enregistrer des informations système (p. 165) sur un disque local ou un partage réseau
si une reprise avec redémarrage échoue.
Évolutivité
Le nombre maximum de machines physiques pouvant être enregistrées sur un serveur de gestion est
passé de 4 000 à 8 000 (p. 34).
Sécurité

La capacité de désactiver l'enregistrement anonyme (p. 302) de sorte qu'un nom d'utilisateur et
un mot de passe d'un administrateur de serveur de gestion soient toujours requis pour
enregistrer un appareil.

Toute communication pendant un enregistrement d'appareil s'effectue via HTTPS. C'est prêt à
l'emploi et cela ne peut pas être désactivé. Il est possible de mettre en place la vérification du
certificat lors de l'installation sans assistance Sous Windows (p. 55) et sous Linux (p. 59).

Enregistrement en masse des appareils à l'aide d'un jeton au lieu d'un nom d'utilisateur et d'un
mot de passe (p. 73)

La capacité à installer l'agent pour Linux dans des systèmes UEFI dans lesquels Secure Boot est
activé (p. 52).
Applications


Prise en charge de Microsoft Exchange Server 2019 (p. 27)
Le suivi des blocs modifiés, ou CBT (pour le suivi des modifications de fichier au niveau des blocs),
(p. 125) peut être désactivé pour les sauvegardes de SQL et des bases de données Exchange.
Active Protection
Nouvelles options de protection (p. 234) :

Il est possible d'autoriser certains processus pour modifier les fichiers de sauvegarde tandis que
l'autoprotection est activée


Protection de dossiers réseau mappés en tant que lecteurs locaux
Détection des malware de cryptomining
Virtualisation

Conversion vers les types de machine virtuelle suivants :


VMware Workstation
Disques virtuels VHDX (pour la connexion à une machine virtuelle Hyper-V)
Cette conversion est prise en charge dans un plan de sauvegarde (p. 113) ou dans un plan de
conversion distinct (p. 179) créé dans l'onglet Plans.



Prise en charge de Windows Server 2019 avec Hyper-V et Microsoft Hyper-V Server 2019 (p. 28)
Prise en charge de Citrix XenServer 7.6 (p. 28)
Le menu de démarrage (au format texte) peut être utilisé lors du démarrage d'une machine
virtuelle Citrix XenServer.
Emplacements de sauvegardes
Le nom de produit Acronis Storage a été modifié en Acronis Cyber Infrastructure (p. 96).
Administration

Il est possible d'ajouter un commentaire pour un appareil dans le panneau Détails de l'appareil. Il
est possible de rechercher et organiser des appareils par commentaire, dans des groupes
dynamiques (p. 264).

Dans un environnement de domaine, les comptes locaux sur le serveur de gestion ne sont pas
ajoutés par défaut au groupe Acronis Centralized Admins ni à la liste d'administrateurs de
l'organisation.

Le nom du service de serveur de gestion Acronis (ams) devient acrmngsrv, pour éviter les
conflits de noms avec d'autres services de logiciels.
Prise en charge des nouveaux systèmes d'exploitation



Prise en charge de RHEL 7.6, 8.0 (les configurations avec Stratis ne sont pas prises en charge)
Prise en charge d'Ubuntu 18.10
Prise en charge de Fedora 25, 26, 27, 28, 29



Prise en charge de Debian 9.5, 9.6
La prise en charge de Windows XP SP1 (x64) et SP2 (x64) est réinstaurée
La prise en charge de Windows XP SP2 (x86) est réinstaurée avec une version spéciale de l'agent
pour Windows (p. 25)
Prise en charge de nouvelles langues
Assistance pour sept autres langues :







Bulgare
Norvégien
Suédois
Finlandais
Serbe
Malais
Indonésien
1.3
Nouveautés de la mise à jour Update 3.2
Sauvegarde
La capacité d'arrêter l'exécution d'un plan de sauvegarde depuis l'onglet Plans (p. 175).
Prise en charge des nouveaux systèmes d'exploitation




Prise en charge de Windows Server 2019
Prise en charge de CentOS 7.5
Prise en charge de ClearOS 7.4
Prise en charge de macOS Mojave 10.14
Virtualisation


Prise en charge de Citrix XenServer 7.3, 7.4, 7.5 (p. 28)
Prise en charge de Nutanix AHV (p. 28)
1.4
Nouveautés de la mise à jour Update 3.1

Le nombre maximum de machines physiques pouvant être enregistrées sur un serveur de gestion
est passé de 2 000 à 4 000 (p. 34).

Le nombre de machines virtuelles qu'un agent pour VMware ou un agent pour Hyper-V peut
sauvegarder simultanément peut être limité via le registre ou le fichier de configuration de
l'agent (p. 259). Contrairement au paramètre similaire des options de plan de sauvegarde, ce
paramètre limite le nombre total de machines virtuelles pour tous les plans de sauvegarde que
l'agent exécute simultanément.
1.5
Nouveautés de la mise à jour Update 3
Nouvelles fonctionnalités disponibles dans tous les déploiements locaux
Sauvegarde
 L'option de sauvegarde des images statiques multi-volume (p. 133) est disponible lorsque vous
sauvegardez sur Linux.

La vitesse du flux de données (p. 133) peut être spécifiée en tant que pourcentage, en plus des
kilo-octets par seconde.

L'option de sauvegarde de « sécurité au niveau des fichiers » est abandonnée. Les permissions
NTFS pour les fichiers sont toujours enregistrées dans des sauvegardes de niveau fichier.

Dépannage automatique des problèmes liés à VSS :

Lors de la sauvegarde de disques ou volumes avec l'agent pour Windows
Si la prise d'un instantané basé sur VSS échoue, avant de réessayer, Acronis Cyber Backup
analyse le journal et effectue des étapes de dépannage, si nécessaire. Si après trois autres
essais, l'opération est toujours un échec, le message d'erreur recommande de télécharger et
d'utiliser Acronis VSS Doctor.

Lors de la sauvegarde de bases de données Microsoft SQL Server
Avant de prendre un instantané, Acronis Cyber Backup vérifie que la configuration de SQL
Server ne rencontre pas de problèmes pouvant causer une défaillance d'instantané VSS. Si
des problèmes sont trouvés, un avertissement avec des recommandations est ajouté au
journal.
Restauration
La nouvelle option de restauration Mode de démarrage (p. 163) détermine le mode de démarrage
(BIOS ou UEFI) pour le système Windows restauré.
Sécurité
De nouveaux paramètres système (p. 301) sont disponibles pour les administrateurs de
l'organisation :



Déconnectez les utilisateurs après une durée configurable d'inactivité
Afficher une notification sur la dernière connexion de l'utilisateur actuel
Avertir de l'expiration du mot de passe du domaine ou local
Applications
Depuis Microsoft Exchange 2010, les données d'Exchange Server peuvent être sauvegardées et
restaurées en utilisant un compte bénéficiant de moins de privilèges qu'un membre du groupe de
rôles Gestion de l'organisation :

Pour les bases de données (p. 209), l'appartenance au groupe de rôles Gestion de serveur est
suffisante.

Pour les boîtes aux lettres (p. 216), l'appartenance au groupe de rôles Gestion des destinataires
et l'activation du rôle ApplicationImpersonation sont suffisantes.
Virtualisation
 La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7.
 Restauration vers la machine virtuelle d'origine depuis une sauvegarde ne contenant pas tous les
disques de cette machine.
Auparavant, cette opération était possible uniquement sous le support de démarrage. La console
de sauvegarde permettait la restauration uniquement si la structure du disque de la machine
correspondait exactement à celle de la sauvegarde.
Périphérique de sauvegarde Acronis
 Le délai d'expiration de 15 secondes est supprimé du menu d'installation du périphérique de
sauvegarde Acronis. L'installateur attend que l'utilisateur examine et confirme les paramètres.

Le noyau CentOS est mis à jour dans le périphérique de sauvegarde Acronis, pour répondre aux
menaces Meltdown et Spectre.
Support de démarrage
Il est possible d'utiliser n'importe quelle structure de clavier compatible en cas d'utilisation avec le
support de démarrage. L'ensemble de structures est défini dans le paramètre de noyau (p. 182) de la
STRUCTURE.
Prise en charge des nouveaux systèmes d'exploitation
 Linux kernel versions 4.12 – 4.15
 Red Hat Enterprise Linux 7.5
 Ubuntu 17.10, 18.04
 Debian 9.3, 9.4
 Oracle Linux 7.4, 7.5
Nouvelles fonctionnalités disponibles uniquement avec les licences Advanced
Sauvegarde
La capacité de configurer un plan de sauvegarde pour utiliser des périphériques à bandes et des
lecteurs de bandes spécifiques (p. 142).
Applications
Sauvegarde reconnaissant les applications des machines Linux sous Oracle Database.
Administration
La capacité de créer des groupes dynamiques correspondant aux unités d'organisation Active
Directory (p. 264).
1.6
Nouveautés de la mise à jour Update 2
Nouvelles fonctionnalités disponibles dans tous les déploiements locaux
Administration
 L'administration des comptes utilisateurs est disponible sur un serveur de gestion installé sous
Linux (p. 303)
Installation et infrastructure
 Périphérique de sauvegarde Acronis (p. 42) pour le déploiement automatique de Linux, le
serveur de gestion, agent pour Linux et agent pour VMware (Linux) sur une machine virtuelle
dédiée

Lors de l'ajout d'une machine Windows dans une interface web, il est possible de sélectionner le
nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion. (p. 44)

Recherches des mises à jour automatiques et manuelles (p. 62)
Sécurité
 La console de sauvegarde prend en charge le protocole HTTPS dès son installation (p. 77)
 Le serveur de gestion peut utiliser un certificat émis par une autorité de certification approuvée à
la place d'un certificat auto-signé. (p. 81)

Des utilisateurs non root peuvent être ajoutés comme administrateurs sur un serveur de gestion
installé sous Linux (p. 305)
Planification des sauvegardes
 Nouvelles options de planification (p. 97) :
 Sortie de veille d'une machine de sauvegarde en mode veille ou veille prolongée
 Empêcher l’activation du mode veille ou veille prolongée pendant une sauvegarde
 Option pour empêcher l'exécution de sauvegardes manquées au démarrage d'une machine
 Nouvelles conditions de démarrage de sauvegarde utiles pour sauvegarder des ordinateurs
portables et tablettes Windows :




Économiser de la batterie (p. 104)
Ne pas démarrer pendant une connexion mesurée (p. 105)
Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants (p. 106)
Vérifier l’adresse IP du périphérique (p. 106)

Dans la planification mensuelle, sélection de mois individuels pendant lesquels les sauvegardes
seront exécutées

La capacité à démarrer une sauvegarde différentielle manuellement (p. 116)
Emplacements de sauvegardes
 Stockage des sauvegardes de chaque machine dans un dossier défini par un script (pour les
machines sous Windows) (p. 91)

Acronis Storage déployé localement peut être utilisé comme emplacement de stockage (p. 91)
Applications
 Restauration de boîtes aux lettres et éléments de boîtes aux lettres Office 365 sur Microsoft
Exchange Server et vice-versa (p. 228)
Prise en charge des systèmes d'exploitation et des plate-formes de virtualisation
 macOS High Sierra 10.13
 Debian 9.1 et 9.2
 Red Hat Enterprise Linux 7.4
 CentOS 7.4
 ALT Linux 7.0
 Red Hat Virtualization 4.1
Améliorations d'ergonomie
 Renommer des emplacements dans l'onglet Sauvegardes
 La capacité à modifier le vCenter Server ou l'hôte ESXi géré par l'agent pour VMware dans
Paramètres > Agents > détails de l'agent.
Nouvelles fonctionnalités disponibles uniquement avec les licences Advanced
Administration
 La création d'unités est disponible sur un serveur de gestion installé sous Linux (p. 303)
Installation et infrastructure
 Lors de l'ajout d'un emplacement géré, il est possible de sélectionner les agents qui pourront
accéder au nœud de stockage en utilisant le nom de serveur ou l'adresse IP (p. 292)
Améliorations d'ergonomie
 L'ajout d'un emplacement géré peut être initié à partir du panneau de propriétés du nœud de
stockage (p. 292)
Prise en charge des bandes magnétiques
 Prise en charge complète de la technologie LTO-8. Reportez-vous à la liste de compatibilité
matérielle pour obtenir les noms exacts des périphériques testés.
1.7
Quoi de neuf dans la Update 1




Prise en charge de Citrix XenServer 7.0, 7.1, 7.2 et Red Hat Virtualization 4.1 (p. 28)

Un utilitaire pour le déploiement en masse et la mise à niveau des agents.
Pour plus d'informations sur cet utilitaire, veuillez vous référer à
http://kb.acronis.com/content/60137.
Prise en charge de Debian 8.6, 8.7, 8.8, 9 et Ubuntu 17.04
Prise en charge de Windows Storage Server 2016
La capacité à utiliser une base de données PostgreSQL avec le serveur de gestion sous Linux (p.
42)
1.8
Nouveautés dans Acronis Cyber Backup 12.5
Nouvelles fonctionnalités disponibles dans tous les déploiements locaux
Sauvegarde
 Un nouveau format de sauvegarde (p. 123) qui augmente la vitesse de sauvegarde et réduit la
taille des sauvegardes.








Jusqu'à cinq emplacements dans un plan de sauvegarde (p. 114)

Options de sauvegarde :
Conversion en une machine virtuelle dans un plan de sauvegarde (p. 111)
Planifier par événement (p. 99)
Définir les conditions d'exécution du plan de sauvegarde (p. 101)
Modèle de sauvegarde Grand-père - père - fils (GPF) prédéfini (p. 97)
SFTP en tant qu'emplacement de sauvegarde (p. 91)
Options de sauvegarde par défaut stockées sur le serveur de gestion (p. 301)
Sélection d'une méthode de sauvegarde (complète or incrémentielle) lors du lancement d'une
sauvegarde manuelle (p. 116)

Notifications par e-mail (p. 127) :




Spécifiez l'objet des notifications par e-mail
Les notifications sont désormais basées sur les alertes plutôt que sur les résultats
d'activité de sauvegarde. Vous pouvez personnaliser la liste d'alertes qui déclenchent
une notification.
Nom du fichier de sauvegarde (p. 120)
Conditions de démarrage de la sauvegarde (p. 124)
Restauration
 Mappage de disque manuel. La capacité de restaurer des disques ou des volumes individuels (p.
148).
Support de démarrage
 Startup Recovery Manager (p. 199)
Applications
 Sauvegarde des boîtes aux lettres Microsoft Exchange Server (p. 214)
Virtualisation
 La capacité d'attribuer une machine virtuelle à un agent spécifique (p. 251) (liaison de MV)
Opérations avec des sauvegardes
 Montage de volumes en mode lecture-écriture (p. 171)
 ASign permet à un fichier sauvegardé d'être signé par plusieurs personnes
Notifications et alertes
 La capacité à configurer la gravité d'une alerte (via le fichier de configuration) (p. 271)
 L'état de l'appareil est désormais dérivé des alertes plutôt que des résultats d'activité de
sauvegarde. Cela couvre un plus large éventail d'activités, par exemple, des sauvegardes
manquées ou des activités de ransomware.
Acronis Active Protection
 Protection proactive contre les ransomware en détectant des processus suspects. (p. 233)
Améliorations d'ergonomie
 Tableau de bord - un ensemble personnalisable de plus de 20 widgets mis à jour en temps réel (p.
269)

Une nouvelle section de l'interface utilisateur montre tous les plans de sauvegarde et les autres
plans (p. 175)

La capacité à définir un mot de passe de chiffrement dans le composant Surveillance de
sauvegarde (p. 108)
Nouvelles fonctionnalités disponibles uniquement avec les licences Advanced
Administration
 Des rapports personnalisables peuvent être envoyés ou sauvegardés sur un calendrier (p. 269)
 Rôles sur le serveur de gestion : créer des unités et y assigner des administrateurs (p. 303)
 Gestion de groupe : groupes d'appareils intégrés et personnalisés (p. 262)
 Acronis Notary : prouve qu'un fichier est authentique et inchangé depuis sa sauvegarde (p. 110)
Nouveaux emplacements de sauvegarde
 Acronis Nœud de stockage avec déduplication (p. 291)
 Support pour périphériques à bandes (p. 272)
Support de démarrage
 Travailler avec un support de démarrage via la console de sauvegarde (p. 197)
 Sauvegarde et restauration automatisées par exécution d'un script prédéfini ou personnalisé (p.
185)

Serveur PXE pour le démarrage en réseau (p. 200)
Applications
 Support pour groupes de disponibilité de la base de données (DAG) dans Microsoft Exchange
Server (p. 211)


Support pour groupe de disponibilité AlwaysOn (AAG) dans Microsoft SQL Server (p. 210)
Sauvegarde d'Oracle Database (p. 232)
Virtualisation
 Sauvegarder les machines virtuelles ESXi depuis des instantanés matériels NetApp. (p. 247)
 Sauvegarder Citrix XenServer, Red Hat Virtualization (RHV/RHEV), des machines virtuelles basées
sur le noyau (KVM) et des machines virtuelles Oracle (en installant un agent dans le système
invité). (p. 18)
Opérations avec des sauvegardes
 La conversion en une machine virtuelle, la validation, la réplication et la rétention de
sauvegardes peuvent être effectuées selon un calendrier par un agent dédié (p. 175)

Catalogage - un service de catalogue séparé permet de rechercher dans toutes les sauvegardes
au sein des emplacements gérés (p. 297)
2 Installation
2.1
Présentation de l'installation
Acronis Cyber Backup prend en charge deux méthodes de déploiement : localement et sur le Cloud.
La différence principale entre les deux est l’emplacement du serveur de gestion Acronis Cyber
Backup.
Le serveur de gestion Acronis Cyber Backup est le point de gestion central de toutes vos sauvegardes.
Avec le déploiement local, il est installé dans votre réseau local, alors qu’il se situera dans un des
centres de données Acronis avec le déploiement Cloud. L'interface Web à ce serveur s'appelle
« console de sauvegarde ».
Les deux types de déploiement nécessitent l'installation d'un agent de sauvegarde sur chaque
machine que vous souhaitez sauvegarder. Les types de stockage pris en charge sont également les
mêmes. L’espace de stockage sur le Cloud est vendu séparément des licences Acronis Cyber Backup.
Déploiement local
Avec un déploiement local, tous les composants de produits sont installés sur votre réseau local. Il
s'agit de la seule méthode de déploiement disponible avec une licence perpétuelle. Vous devez
également utiliser cette méthode si vos machines ne sont pas connectées à Internet.
Emplacement du serveur de gestion
Vous pouvez installer le serveur de gestion sur une machine fonctionnant sous Windows ou Linux.
L'installation sous Windows est recommandée, car elle vous permet de déployer des agents sur
d'autres machines à partir du serveur de gestion. À l’aide de la licence Advanced, il est possible de
créer des unités d’organisation et de leur ajouter des administrateurs. Ainsi, vous pouvez déléguer la
gestion de la sauvegarde à d’autres personnes dont les droits d’accès seront strictement limités aux
unités correspondantes.
L'installation sous Linux est recommandée pour les environnements exclusivement Linux. Il vous
faudra installer un agent localement sur les machines que vous souhaitez sauvegarder.
Déploiement Cloud
Le déploiement Cloud signifie que le serveur de gestion est situé dans un des centres de données
Acronis. L'avantage de cette approche est que vous n'avez pas besoin d'entretenir le serveur de
gestion dans votre réseau local. Vous pouvez considérer Acronis Cyber Backup comme un service de
sauvegarde qui vous est fourni par Acronis.
L'accès au serveur de compte vous permet de créer des comptes utilisateur, de leur attribuer des
quotas d'utilisation de services et de créer des groupes d'utilisateurs (unités) correspondant à la
structure de votre organisation. Chaque utilisateur peut accéder à la console de sauvegarde,
télécharger l'agent requis et l'installer sur sa machine en quelques minutes.
Les comptes d'administrateur peuvent être créés au niveau des unités ou de l'organisation. Chaque
compte dispose d'un affichage centré sur sa zone de commande. Les utilisateurs ont uniquement
accès à leurs propres sauvegardes.
Le tableau suivant résume les différences entre le déploiement local et sur le Cloud. Chaque colonne
répertorie les fonctionnalités disponibles uniquement pour le type de déploiement correspondant.
Déploiement local
Déploiement Cloud
 Possibilité d'utiliser les licences perpétuelles
 Sauvegarde de Cloud à Cloud des données
Microsoft Office 365, y compris la protection
des groupes, des dossiers publics, de
OneDrive et des données SharePoint Online
 Serveur de gestion local
 Bootable Media Builder
 Sauvegarde et gestion de disques dans les supports de
 Sauvegarde de Cloud à Cloud des données
G Suite
démarrage
 Serveur SFTP en tant qu'emplacement de sauvegarde
 Agent pour Virtuozzo (sauvegarde de
machines virtuelles Virtuozzo au niveau de
l'hyperviseur)
 Acronis Cyber Infrastructure en tant qu'emplacement
de sauvegarde
 Lecteur de bandes et nœuds de stockage Acronis en
 Reprise d’activité après sinistre en tant que
tant qu'emplacements de sauvegarde*
service cloud**
 Traitement des données hors hôte**
 Conversion d'une sauvegarde en une machine virtuelle
 Mise à niveau à partir des versions précédentes
d’Acronis Cyber Backup, y compris Acronis pour
VMware
 Participation au programme CEP (Customer Experience
Program) d’Acronis
* La fonctionnalité n'est pas disponible dans la Standard Edition.
** Cette fonctionnalité est disponible uniquement dans la Disaster Recovery Edition.
2.2
Composants
Agents
Les agents sont des applications qui effectuent la sauvegarde des données, la restauration et d'autres
opérations sur les machines gérées par Acronis Cyber Backup.
Choisissez un agent en fonction de ce que vous allez sauvegarder. Le tableau suivant regroupe les
informations qui vous aideront à faire votre choix.
Notez que l'agent pour Windows est installé avec l'agent pour Exchange, l'agent pour SQL, l'agent
pour Active Directory et l'agent pour Oracle. Par exemple, si vous installez agent pour SQL, vous
pourrez également sauvegarder la totalité de la machine sur laquelle l'agent est installé.
Qu'allez-vous
sauvegarder ?
Quel agent installer ?
Où dois-je l'installer ?
Disponibilité de
l'agent
Local
Cloud
+
+
+
+
Machines physiques
Disques, volumes et
Agent pour Windows
fichiers sur des machines
physiques sous Windows
Disques, volumes et
Agent pour Linux
fichiers sur des machines
physiques sous Linux
Sur la machine qui sera sauvegardée.
Qu'allez-vous
sauvegarder ?
Quel agent installer ?
Où dois-je l'installer ?
Disques, volumes et
Agent pour Mac
fichiers sur des machines
physiques sous macOS
Disponibilité de
l'agent
Local
Cloud
+
+
+
+
+
+
Aucune
sauvega
rde de
boîte
aux
lettres
Applications
Bases de données SQL
Agent pour SQL
Sur une machine fonctionnant sous
Microsoft SQL Server.
Sur une machine exécutant le rôle de
boîte aux lettres de Microsoft Exchange
Server.
Bases de données et
boîtes aux lettres
Exchange
Agent pour Exchange
Si seule la sauvegarde de la boîte aux
lettres est requise, l’agent peut être
installé sur une machine Windows
disposant d’un accès réseau à la machine
exécutant le rôle Accès Client de
Microsoft Exchange Server.
Boîte aux lettres
Microsoft Office 365
Agent pour Office 365
Sur une machine Windows connectée à
Internet.
+
+
Machines fonctionnant
sous les services de
domaine Active
Directory
Agent pour Active
Directory
Sur le contrôleur de domaine.
+
+
Sur la machine exécutant Oracle
Database
+
–
Agent pour VMware
(Windows)
Sur une machine sous Windows
possédant un accès réseau au vCenter
Server et au stockage de la machine
virtuelle.*
+
+
Agent pour VMware
(matériel virtuel)
Sur l'hôte ESXi.
+
+
Agent pour Hyper-V
Sur un hôte Hyper-V.
+
+
Les machines virtuelles
hébergées sur
Windows Azure
+
+
Les machines virtuelles
hébergées sur
Amazon EC2
+
+
+***
+
Machines s'exécutant à Agent pour Oracle
partir d'Oracle Database
Machines virtuelles
Machines virtuelles
VMware ESXi
Les machines virtuelles
Hyper-V
Machines virtuelles
Citrix XenServer
Machines virtuelles Red
Hat Virtualization
(RHV/RHEV)
Egalement valable pour
les machines virtuelles**
Sur la machine qui sera sauvegardée.
Qu'allez-vous
sauvegarder ?
Quel agent installer ?
Où dois-je l'installer ?
Disponibilité de
l'agent
Local
Cloud
–
+
–
+
Machines virtuelles
basées sur un noyau
(KVM)
Machines virtuelles
Oracle
Machines virtuelles
Nutanix AHV
Terminaux mobiles
Terminaux mobiles sous
Android
Application mobile pour
Android
Appareils mobiles sous
iOS
Application mobile pour
iOS
Sur l'appareil mobile qui sera
sauvegardé.
*Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN. L'agent
sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESXi et le réseau
local. Pour obtenir des instructions détaillées, reportez-vous à l’article « Sauvegarde sans réseau local » (p.
244).
**Une machine est considérée comme étant virtuelle si elle doit être sauvegardée via un agent externe. Si
l'agent est installé dans le système invité, les opérations de sauvegarde et de restauration sont les mêmes que
pour une machine physique. La machine est toutefois considérée comme une machine virtuelle lorsque vous
définissez les quotas pour le nombre de machines dans un déploiement Cloud.
***Grâce à une licence Acronis Cyber Backup Advanced Virtual Host, ces machines sont considérées comme
étant virtuelles (en raison de la licence d’hébergement utilisée). Grâce à une licence Acronis Cyber Backup
Virtual Host, ces machines sont considérées comme étant physiques (par licence de machine utilisée).
Autres composants
Composant
Fonctionnalité
Où dois-je l'installer ?
Disponibilité
Local
Cloud
Serveur de gestion
Gère les agents. Fournit
l'interface Web aux
utilisateurs.
Sur une machine sous Windows ou Linux
+
–
Composants pour
l'installation à distance
Sauvegarde les packages
d'installation d'agent
dans un dossier local.
Sur la machine Windows exécutant le
serveur de gestion.
+
–
Monitoring Service
Fournit le tableau de bord Sur la machine exécutant le serveur de
et la fonctionnalité de
gestion.
génération de rapports.
+
–
Bootable Media Builder
Crée un support de
démarrage.
Sur une machine sous Windows ou Linux
+
–
Outil de ligne de
commande
Fournit l'interface de
ligne de commande.
Sur une machine sous Windows ou Linux
+
+
Composant
Fonctionnalité
Où dois-je l'installer ?
Disponibilité
Local
Cloud
Surveillance de
sauvegarde
Permets aux utilisateurs
de contrôler des
sauvegardes hors de
l'interface Web.
Sur une machine sous Windows ou
macOS.
+
+
Nœud de stockage
Stocke les sauvegardes.
Est requis pour le
catalogage et la
déduplication.
Sur une machine sous Windows.
+
–
Service de catalogue
Effectue le catalogage des Sur une machine sous Windows.
sauvegardes sur les
nœuds de stockage.
+
–
Serveur PXE
Permet de démarrer des Sur une machine sous Windows.
machines en tant que
support de démarrage au
sein du réseau.
+
–
2.3
Exigences logicielles
2.3.1
Navigateurs Web pris en charge
L'interface Web prend en charge les navigateurs suivants :




Google Chrome 29 ou version ultérieure


Microsoft Edge 25 ou version ultérieure
Mozilla Firefox 23 ou version ultérieure
Opera 16 ou version ultérieure
Windows Internet Explorer 10 ou version ultérieure
Dans les déploiements Cloud, le portail de gestion (p. 306) prend en charge Internet Explorer 11
ou version ultérieure.
Safari 8 ou version ultérieure s'exécutant sur les systèmes d'exploitation macOS et iOS
Il est possible que les autres navigateurs (dont les navigateurs Safari s'exécutant sur d'autres
systèmes d'exploitation) n'affichent pas correctement l'interface utilisateur ou ne proposent pas
certaines fonctions.
2.3.2
Systèmes d'exploitation et environnements pris en charge
2.3.2.1
Agents
Agent pour Windows
Windows XP Professionnel SP1 (x64), SP2 (x64), SP3 (x86)
Windows XP Professionnel SP2 (x86) – pris en charge avec une version spéciale de l'agent
pour Windows. Pour les détails et limites de cette prise en charge, reportez-vous à « Prise en
charge de Windows XP SP2 » (p. 25).
Windows Server 2003 SP1/2003 R2 et versions ultérieures – éditions Standard et Enterprise
(x86, x64)
Windows Small Business Server 2003/2003 R2
Windows Vista - toutes les éditions
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86,
x64)
Windows Small Business Server 2008
Windows 7 - toutes les éditions
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2003/2008/2008 R2/2012/2012 R2/2016
Windows 10 – éditions Famille, Professionnel, Éducation, Entreprise, IoT Entreprise et LTSC
(anciennement LTSB)
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
Agent pour SQL, agent pour Exchange (pour la sauvegarde de bases de données et
la sauvegarde reconnaissant les applications), agent pour Active Directory
Chacun de ces agents peut être installé sur une machine fonctionnant sous tout système
d'exploitation figurant dans la liste ci-dessus, avec une version prise en charge de
l'application respective, avec l'exception suivante :

Agent pour SQL n'est pas pris en charge pour le déploiement sur site dans
Windows 7 Édition Starter et Édition Familiale (x86, x64)
Agent pour Exchange (pour la sauvegarde de boîte aux lettres)
Cet agent peut être installé sur une machine avec ou sans Microsoft Exchange Server.
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x86,
x64)
Windows Small Business Server 2008
Windows 7 - toutes les éditions
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
Agent pour Office 365
Windows Server 2008 – éditions Standard, Enterprise, Datacenter, Foundation et Web (x64
uniquement)
Windows Small Business Server 2008
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter, Foundation et Web
Windows Home Server 2011
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2/2016 (x64 uniquement)
Windows 10 – éditions Famille, Professionnel, Éducation et Entreprise (x64 uniquement)
Windows Server 2016 – toutes les options d’installation (x64 uniquement), sauf Nano Server
Windows Server 2019 – toutes les options d’installation (x64 uniquement), sauf Nano Server
Agent pour Oracle
Windows Server 2008R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
Windows Server 2012R2 – éditions Standard, Enterprise, Datacenter et Web (x86, x64)
Linux – tout noyau ou distribution pris en charge par un agent pour Linux (répertorié
ci-dessous)
Agent pour Linux
Linux avec noyau 2.6.9 à 5.1 et glibc 2.3.4 ou version ultérieure, y compris les distributions
x86 et x86_64 suivantes :
Red Hat Enterprise Linux 4.x, 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 8.0*, 8.1*
Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04,
15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04
Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31
SUSE Linux Enterprise Server 10 et 11
SUSE Linux Enterprise Server 12 - pris en charge dans les systèmes de fichiers, sauf pour
Btrfs
Debian 4, 5, 6, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0,
9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10
CentOS 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1
Oracle Linux 5.x, 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1 – Unbreakable Enterprise
Kernel et Red Hat Compatible Kernel
CloudLinux 5.x, 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7
ClearOS 5.x, 6.x, 7, 7.1, 7.4, 7.5, 7.6
ALT Linux 7.0
Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM,
comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par
exemple, en exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get
install rpm
Les configurations avec Stratis ne sont pas prises en charge.
Agent pour Mac
OS X Mavericks 10.9
OS X Yosemite 10.10
OS X El Capitan 10.11
macOS Sierra 10.12
macOS High Sierra 10.13
macOS Mojave 10.14
macOS Catalina 10.15
Agent pour VMware (matériel virtuel)
Cet agent est fourni en tant que matériel virtuel pour s'exécuter sur un hôte ESXi.
VMware ESXi 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7
Agent pour VMware (Windows)
Cet agent est livré comme une application Windows pour s'exécuter dans tout système
d'exploitation inscrit dans la liste ci-dessus pour l'agent pour Windows, avec les exceptions
suivantes :


Les systèmes d'exploitation 32 bits ne sont pas pris en charge.
Windows XP, Windows Server 2003/2003 R2 et Windows Small Business Server
2003/2003 R2 ne sont pas pris en charge.
Agent pour Hyper-V
Windows Server 2008 (x64 uniquement) avec rôle Hyper-V, y compris le mode d'installation
de Server Core
Windows Server 2008 R2 avec rôle Hyper-V, y compris le mode d'installation de Server Core
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec rôle Hyper-V, y compris le mode d'installation de Server
Core
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64 uniquement) avec Hyper-V
Windows 10 – éditions Familiale, Pro, Education et Enterprise avec Hyper-V
Rôle de Windows Server 2016 avec Hyper-V – toutes les options d'installation, sauf Nano
Server
Microsoft Hyper-V Server 2016
Rôle de Windows Server 2019 avec Hyper-V – toutes les options d'installation, sauf Nano
Server
Microsoft Hyper-V Server 2019
2.3.2.2
Serveur de gestion (pour un déploiement local uniquement)
Sous Windows
Windows Server 2008 – éditions Standard, Enterprise, Datacenter et Foundation (x86, x64)
Windows Small Business Server 2008
Windows 7 – toutes les éditions (x86, x64)
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter et Foundation
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x86, x64), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2/2016
Windows 10 - éditions Famille, Professionnel, Éducation, Entreprise et IoT Entreprise
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
Sous Linux
Linux avec noyau 2.6.23 à 5.1 et glibc 2.3.4 ou version ultérieure, y compris les distributions
x86 et x86_64 suivantes :
Red Hat Enterprise Linux 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 8.0*, 8.1*
Ubuntu 9.10, 10.04, 10.10, 11.04, 11.10, 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04,
15.10, 16.04, 16.10, 17.04, 17.10, 18.04, 18.10, 19.04, 19.10, 20.04
Fedora 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31
SUSE Linux Enterprise Server 11, 12
Debian 5.x, 6.x, 7.0, 7.2, 7.4, 7.5, 7.6, 7.7, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.8, 8.11, 9.0,
9.1, 9.2, 9.3, 9.4, 9.5, 9.6, 9.7, 9.8, 10
CentOS 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1
Oracle Linux 6.x, 7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 8.0, 8.1 – Unbreakable Enterprise Kernel
et Red Hat Compatible Kernel
CloudLinux 6.x, 7, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7
ALT Linux 7.0
Les configurations avec Stratis ne sont pas prises en charge.
2.3.2.3
Nœud de stockage (uniquement pour les déploiements locaux)
Windows Server 2008 – éditions Standard, Enterprise, Datacenter et Foundation (x64
uniquement)
Windows Small Business Server 2008
Windows 7 - toutes les éditions (x64 uniquement)
Windows Server 2008 R2 - éditions Standard, Enterprise, Datacenter et Foundation
Windows Home Server 2011
Windows MultiPoint Server 2010/2011/2012
Windows Small Business Server 2011 – toutes les éditions
Windows 8/8.1 – toutes les éditions (x64 uniquement), sauf les éditions Windows RT
Windows Server 2012/2012 R2 – toutes les éditions
Windows Storage Server 2008/2008 R2/2012/2012 R2/2016
Windows 10 - éditions Famille, Professionnel, Éducation, Entreprise et IoT Entreprise
Windows Server 2016 – toutes les options d'installation, excepté Nano Server
Windows Server 2019 – toutes les options d'installation, sauf Nano Server
2.3.2.4
Agent pour Windows XP SP2
L'agent pour Windows XP SP2 prend en charge uniquement la version 32 bits de Windows XP SP2.
Pour protéger des machines sous Windows XP SP1 (x64), Windows XP SP2 (x64), or Windows XP SP3
(x86), utilisez l'agent pour Windows standard.
Installation
L'agent pour Windows XP SP2 doit disposer au minimum de 550 Mo d'espace disque et de 150 Mo de
RAM. Lors de la sauvegarde, l'agent utilise en général environ 350 Mo de mémoire. Le pic de
consommation peut atteindre jusqu'à 2 Go en fonction du volume de données traitées.
L'agent pour Windows XP SP2 peut être installé uniquement en local sur la machine que vous
souhaitez sauvegarder. Pour télécharger le programme d'installation de l'agent, cliquez sur l'icône de
compte dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Windows XP
SP2.
Backup Monitor et Bootable Media Builder ne peuvent pas être installés. Pour télécharger le fichier
ISO du support de démarrage, cliquez sur l'icône de compte dans le coin supérieur droit >
Téléchargements > Support de démarrage.
Mise à jour
L'agent pour Windows XP SP2 ne prend pas en charge la fonctionnalité de mise à jour distante. Pour
mettre l'agent à jour, téléchargez la nouvelle version du programme d'installation, puis répétez la
procédure.
Si vous avez mis à jour Windows XP de SP2 vers SP3, désinstallez l'agent pour Windows XP SP2, puis
installez l'agent pour Windows standard.
Limites

Seule la sauvegarde de lecteur est disponible. Des fichiers distincts peuvent être récupérés à
partir d'une sauvegarde de disque ou volume.



La fonction Planifier par événement (p. 99) n'est pas prise en charge.
Les conditions d'exécution du plan de sauvegarde (p. 101) ne sont pas prises en charge.
Seules les destinations de sauvegarde suivantes sont prises en charge :




Stockage sur le Cloud
Dossier local
Dossier réseau
Secure Zone

Le format de sauvegarde Version 12 et les caractéristiques exigeant le format de sauvegarde
Version 12 ne sont pas pris en charge. L'envoi des données physiques (p. 135), en particulier,
n'est pas disponible. L'option Performance et créneau de sauvegarde (p. 133), si elle est activée,
s'applique uniquement aux paramètres de niveau vert.

La sélection de disques/volumes distincts pour la restauration et le mappage de disque manuel
lors d'une reprise ne sont pas pris en charge dans l'interface Web. Cette fonctionnalité est
disponible au niveau du support de démarrage.


Le traitement des données hors hôte (p. 175) n'est pas pris en charge.
L'agent pour Windows XP SP2 ne peut pas exécuter les opérations suivantes sur des
sauvegardes :




Conversion de sauvegardes vers une machine virtuelle (p. 113)
Montage de volumes à partir d'une sauvegarde (p. 171)
Extraction de fichiers à partir d'une sauvegarde (p. 160)
L'exportation (p. 172) et la validation manuelle d'une sauvegarde.
Vous pouvez exécuter ces opérations à l'aide d'un autre agent.

Les sauvegardes créées par l'agent pour Windows XP SP2 ne peuvent pas être exécutées en tant
que machines virtuelles (p. 235).
2.3.3

Versions de Microsoft SQL Server prises en charge
Microsoft SQL Server 2017






Microsoft SQL Server 2016
Microsoft SQL Server 2014
Microsoft SQL Server 2012
Microsoft SQL Server 2008 R2
Microsoft SQL Server 2008
Microsoft SQL Server 2005
2.3.4
Versions Microsoft Exchange Server compatibles



Microsoft Exchange Server 2019 – toutes les éditions.

Microsoft Exchange Server 2010 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données sont
prises en charge par le Service Pack 1 (SP1).

Microsoft Exchange Server 2007 – toutes les éditions, tous les service packs. La sauvegarde et
restauration granulaire pour boîte aux lettres depuis les sauvegardes de base de données ne sont
pas prises en charge.
Microsoft Exchange Server 2016 – toutes les éditions.
Microsoft Exchange Server 2013 – toutes les éditions, mise à jour cumulative 1 (CU1) et
ultérieures.
2.3.5
Versions de Microsoft SharePoint prises en charge
Acronis Cyber Backup 12.5 prend en charge les versions de Microsoft SharePoint suivantes :





Microsoft SharePoint 2013
Microsoft SharePoint Server 2010 SP1
Microsoft SharePoint Foundation 2010 SP1
Microsoft Office SharePoint Server 2007 SP2*
Microsoft Windows SharePoint Services 3.0 SP2*
* Pour pouvoir utiliser SharePoint Explorer avec ces versions, il est nécessaire d'avoir une batterie de
restauration SharePoint à laquelle joindre les bases de données.
Les sauvegardes ou bases de données à partir desquelles vous extrayez des données doivent provenir
de la même version de SharePoint que celle sur laquelle SharePoint Explorer est installé.
2.3.6


Versions Oracle Database prises en charge
Version Oracle Database 11g, toutes éditions
Version Oracle Database 12c, toutes éditions.
Prise en charge des configurations à instance unique seulement.
2.3.7
Versions SAP HANA prises en charge
HANA 2.0 SPS 03 installé sur RHEL 7.6 en cours d'exécution sur une machine physique ou une
machine virtuelle VMware ESXi.
SAP HANA ne prend pas en charge la récupération de conteneurs de bases de données
multi-locataires à l'aide d'instantanés de stockage. Par conséquent, cette solution prend en charge
les conteneurs SAP HANA avec une base de données locataire uniquement.
2.3.8
Plates-formes de virtualisation prises en charge
Le tableau suivant récapitule la prise en charge de diverses plates-formes de virtualisation.
Plate-forme
Sauvegarde au niveau de
l'hyperviseur
(sauvegarde sans agent)
Sauvegarde depuis un
SE invité
+
+
VMware
Versions VMware vSphere : 4.1, 5.0, 5.1, 5.5,
6.0, 6.5, 6.7
Éditions VMware vSphere :
VMware vSphere Essentials*
VMware vSphere Essentials Plus*
VMware vSphere Standard*
VMware vSphere Advanced
VMware vSphere Enterprise
VMware vSphere Enterprise Plus
VMware vSphere Hypervisor (ESXi gratuit)**
+
Serveur VMware (serveur virtuel VMware)
VMware Workstation
+
VMware ACE
Lecteur VMware
Microsoft
Windows Server 2008 (x64) avec Hyper-V
Windows Server 2008 R2 avec Hyper-V
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec Hyper-V
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64) avec Hyper-V
Windows 10 avec Hyper-V
+
+
Windows Server 2016 avec Hyper-V – toutes les
options d'installation, excepté Nano Server
Microsoft Hyper-V Server 2016
Windows Server 2019 avec Hyper-V – toutes les
options d'installation, excepté Nano Server
Microsoft Hyper-V Server 2019
Microsoft Virtual PC 2004 et 2007
Windows Virtual PC
Microsoft Virtual Server 2005
Citrix
+
+
Plate-forme
Citrix XenServer 4.1.5, 5.5, 5.6, 6.0, 6.1, 6.2, 6.5,
7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6
Sauvegarde au niveau de
l'hyperviseur
(sauvegarde sans agent)
Sauvegarde depuis un
SE invité
Uniquement les invités
entièrement virtualisés
(également appelés
HVM)
Red Hat et Linux
Red Hat Enterprise Virtualization (RHEV) 2.2,
3.0, 3.1, 3.2, 3.3, 3.4, 3.5, 3.6
+
Red Hat Virtualization (RHV) 4.0, 4.1
Machines virtuelles basées sur un noyau (KVM)
+
Parallels
Parallels Workstation
+
Parallels Server 4 Bare Metal
+
Oracle
Oracle VM Server 3.0, 3.3, 3.4
Oracle VM VirtualBox 4.x
Uniquement les invités
entièrement virtualisés
(également appelés
HVM)
+
Nutanix
Nutanix Acropolis Hypervisor (AHV) 20160925.x
à 20180425.x
+
Amazon
Instances Amazon EC2
+
Microsoft Azure
Machines virtuelles Azure
+
* Dans le cas de ces éditions, le transport HotAdd pour disques virtuels est pris en charge sur vSphere 5.0 et
versions ultérieures. Sur la version 4.1, il est possible que les sauvegardes soient plus lentes.
** La sauvegarde à un niveau hyperviseur n'est pas prise en charge pour vSphere Hypervisor parce que ce
produit limite l'accès à l'interface de Ligne de Commande à distance (RCLI) au mode lecture seule. L'agent
fonctionne pendant la période d'évaluation de l'hyperviseur vSphere tant qu'une clé de série n'est pas saisie.
Une fois que vous avez saisi une clé de série, l'agent s'arrête de fonctionner.
Limites

Machines tolérantes aux pannes
L'agent Pour VMware sauvegarde les machines tolérantes aux pannes uniquement si cette
tolérance a été activée sur VMware vSphere 6.0 et versions ultérieures. Si vous avez effectué une
mise à niveau à partir d'une ancienne version de vSphere, il vous suffit de désactiver puis
d'activer la tolérance aux pannes sur chaque machine. Si vous utilisez une version antérieure de
vSphere, installez un agent sur le système d'exploitation invité.

Disques et RDM indépendants
L'agent pour VMware ne sauvegarde pas les disques mappage de périphérique brut (RDM) en
mode de compatibilité physique ni les disques indépendants. L'agent ignore ces disques et ajoute
des avertissements au journal. Vous pouvez éviter les avertissements en excluant des disques et
RDM indépendants en mode de compatibilité physique à partir du plan de sauvegarde. Si vous
voulez sauvegarder ces disques ou données, installez un agent sur le système d'exploitation
invité.

Disques pass-through
L'agent pour Hyper-V ne sauvegarde pas les disques pass-through. Pendant la sauvegarde, l'agent
ignore ces disques et ajoute des avertissements au journal. Vous pouvez éviter les
avertissements en excluant des disques de transit du plan de sauvegarde. Si vous voulez
sauvegarder ces disques ou données, installez un agent sur le système d'exploitation invité.

Mise en cluster invité Hyper-V
Agent pour Hyper-V ne prend pas en charge la sauvegarde des machines virtuelles Hyper-V qui
constituent des nœuds d'un cluster de basculement Windows Server. Un instantané VSS au
niveau hôte peut même temporairement déconnecter le disque quorum externe du cluster. Si
vous voulez sauvegarder ces machines, installez les agents dans les systèmes d'exploitation
invités.

Connexion iSCSI en tant qu'invité
L'agent pour VMware et l'agent pour Hyper-V ne sauvegardent pas les volumes LUN connectés
par un initiateur iSCSI qui fonctionne sous le système d'exploitation invité. Étant donné que les
hyperviseurs ESXi et Hyper-V n'ont pas connaissance de ces volumes, ces derniers ne sont pas
inclus dans les instantanés au niveau de l'hyperviseur et sont omis d'une sauvegarde sans
avertissement. Si vous souhaitez sauvegarder ces volumes ou ces données sur ces volumes,
installez un agent sur le système d'exploitation invité.

Machines Linux contenant des volumes logiques (LVM)
L'agent pour VMware et l'agent pour Hyper-V ne sont pas compatibles avec les opérations
suivantes pour les machines Linux avec LVM :



Migration P2V et V2P. Utilisez l'agent pour Linux ou un support de démarrage pour créer la
sauvegarde et le support de démarrage à restaurer.

Exécution d'une machine virtuelle à partir d'une sauvegarde créée par l'agent pour Linux ou
le support de démarrage.

Conversion d'une sauvegarde créée par l'agent pour Linux ou le support de démarrage vers
une machine virtuelle.
Machines virtuelles chiffrées (introduites dans VMware vSphere 6.5)

Les machines virtuelles sont sauvegardées à l'état chiffré. Si le chiffrement est essentiel pour
vous, activez le chiffrement des sauvegardes lors de la création d'un plan de sauvegarde (p.
108).

Les machines virtuelles restaurées sont toujours chiffrées. Une fois la restauration terminée,
vous pouvez activer le chiffrement manuellement.

Si vous sauvegardez des machines virtuelles chiffrées, nous vous recommandons de chiffrer
également la machine virtuelle sur laquelle l'agent pour VMware est exécuté. Dans le cas
contraire, les opérations des machines chiffrées risquent d'être plus lentes que prévu.
Appliquez la politique de chiffrement VM à la machine de l'agent à l'aide du client vSphere
Web.

Les machines virtuelles chiffrées sont sauvegardées via LAN, même si vous configurez le
mode de transport SAN pour l'agent. L'agent revient au transport NBD, car VMware ne prend
pas en charge le transport SAN pour la sauvegarde de disques virtuels chiffrés.
Démarrage sécurisé(introduit dans VMware vSphere 6.5)
Le démarrage sécurisé est désactivé dès qu'une machine virtuelle est restaurée en tant que
nouvelle machine virtuelle. Une fois la restauration terminée, vous pouvez activer cette option
manuellement.

La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7.
2.3.9
Paquets Linux
Pour ajouter les modules nécessaires au noyau Linux, le programme d'installation a besoin des
paquets Linux suivants :

Le paquet comprenant les sources et en-têtes du noyau. La version du paquet doit correspondre
à celle de la version de noyau.

Le système de compilation GNU Compiler Collection (GCC). La version du GCC doit être celle avec
laquelle le noyau a été compilé.



L'outil Make.
L'interpréteur Perl.
Les bibliothèques libelf-dev, libelf-devel ou elfutils-libelf-devel pour créer des
noyaux à partir de 4.15 et configurées avec CONFIG_UNWINDER_ORC=y. Pour certaines
distributions, comme Fedora 28, elles doivent être installées séparément des fichiers en-tête du
noyau.
Les noms de ces paquets peuvent varier en fonction de votre distribution Linux.
Sous Red Hat Enterprise Linux, CentOS et Fedora, les paquets sont normalement installés par le
programme d'installation. Dans d'autres distributions, vous devez installer les paquets s'ils ne sont
pas installés ou ne possèdent pas de la version requise.
Est-ce que les paquets requis sont déjà installés ?
Pour vérifier si les paquets sont déjà installés, effectuez les étapes suivantes :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Cette commande renvoie des lignes similaires aux suivantes : Linux version 2.6.35.6 et gcc
version 4.5.1
2. Exécutez la commande suivante pour vérifier si l'outil Make et le compilateur GCC sont installés :
make -v
gcc -v
Pour gcc, assurez-vous que la version retournée par la commande est la même que dans gcc
version dans l'étape 1. Pour make, assurez-vous simplement que la commande s'exécute.
3. Vérifiez si la version appropriée des paquets pour la génération des modules du noyau est
installée :

Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante :
yum list installed | grep kernel-devel

Sous Ubuntu, exécutez les commandes suivantes :
dpkg --get-selections | grep linux-headers
dpkg --get-selections | grep linux-image
Dans un cas comme dans l'autre, assurez-vous que les versions des paquets sont les mêmes que
dans Linux version à l'étape 1.
4. Exécutez les commandes suivantes afin de vérifier que l'interpréteur Perl est bien installé :
perl --version
Si les informations de la version de Perl s'affichent, cela signifie que l'interpréteur est installé.
5. Sous Red Hat Enterprise Linux, CentOS et Fedora, exécutez la commande suivante pour vérifier si
elfutils-libelf-devel est installé :
yum list installed | grep elfutils-libelf-devel
Si les informations de la version de la bibliothèque s'affichent, cela signifie que cette dernière est
installée.
Installation des paquets à partir de la base de données de référentiel.
Le tableau suivant indique comment installer les paquets requis dans diverses distributions Linux.
Distribution
Linux
Red Hat
Enterprise
Linux
Noms des paquets
Comment installer
kernel-devel
Le programme d'installation téléchargera et installera les paquets
gcc
automatiquement en utilisant votre abonnement Red Hat.
make
elfutils-libelf-devel
perl
Exécuter la commande suivante :
yum install perl
CentOS
Fedora
kernel-devel
Le programme d'installation téléchargera et installera les paquets
gcc
automatiquement.
make
elfutils-libelf-devel
perl
Exécuter la commande suivante :
yum install perl
Ubuntu
Debian
SUSE Linux
openSUSE
linux-headers
linux-image
gcc
make
perl
Exécutez les commandes suivantes :
sudo
sudo
sudo
sudo
sudo
sudo
apt-get
apt-get
apt-get
apt-get
apt-get
apt-get
kernel-source
gcc
make
perl
sudo
sudo
sudo
sudo
zypper
zypper
zypper
zypper
update
install
install
install
install
install
install
install
install
install
linux-headers-$(uname -r)
linux-image-$(uname -r)
gcc-<package version>
make
perl
kernel-source
gcc
make
perl
Les paquets seront téléchargés à partir de la base de données de référentiel de la distribution et
installés.
Pour d'autres distributions Linux, veuillez vous référer à la documentation de la distribution
concernant les noms exacts des paquets requis et les façons de les installer.
Installation manuelle des paquets
Vous pourriez devoir installer les paquets manuellement si :

la machine ne possède pas d'abonnement Red Hat actif ou ne dispose pas d'une connexion
Internet ;

le programme d'installation ne peut pas trouver les versions de kernel-devel ou gcc
correspondant à la version de noyau ; Si la version disponible de kernel-devel est plus récente
que votre noyau, vous devez soit mettre à jour le noyau ou installer la version correspondante de
kernel-devel manuellement.

Vous possédez les paquets requis sur le réseau local et ne voulez pas perdre de temps pour la
recherche et le téléchargement automatique.
Obtenez les paquets à partir de votre réseau local ou depuis un site Web tiers auquel vous faites
confiance, et installez-les de la façon suivante :

Sous Red Hat Enterprise Linux, CentOS ou Fedora, exécutez la commande suivante en tant
qu'utilisateur racine :
rpm -ivh PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3

Sous Ubuntu, exécutez la commande suivante :
sudo dpkg -i PACKAGE_FILE1 PACKAGE_FILE2 PACKAGE_FILE3
Exemple : Installation manuelle des paquets sous Fedora 14
Suivez ces étapes pour installer les paquets requis dans Fedora 14 sur une machine 32 bits :
1. Exécutez la commande suivante pour déterminer la version de noyau et la version de GCC
requise :
cat /proc/version
Les données de sortie de cette commande incluent les éléments suivants :
Linux version 2.6.35.6-45.fc14.i686
gcc version 4.5.1
2. Obtenez les paquets kernel-devel et gcc qui correspondent à cette version de noyau :
kernel-devel-2.6.35.6-45.fc14.i686.rpm
gcc-4.5.1-4.fc14.i686.rpm
3. Obtenez le paquet make pour Fedora 14 :
make-3.82-3.fc14.i686
4. Installez les paquets en exécutant les commandes suivantes en tant qu'utilisateur racine :
rpm -ivh kernel-devel-2.6.35.6-45.fc14.i686.rpm
rpm -ivh gcc-4.5.1.fc14.i686.rpm
rpm -ivh make-3.82-3.fc14.i686
Vous pouvez spécifier tous ces paquets dans une seule commande rpm. L'installation de l'un de
ces paquets peut nécessiter l'installation d'autres paquets supplémentaires pour résoudre les
dépendances.
2.3.10 Compatibilité avec le logiciel de chiffrage
Les données de sauvegarde et de restauration chiffrées par le logiciel de chiffrement de niveau de
fichier ne sont soumises à aucune limite.
Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des
données contenues dans la sauvegarde ne sont pas chiffrées. Un logiciel de chiffrement de niveau
disque modifie généralement les zones système : secteurs de démarrage, tables de partition ou
tables de système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de
niveau disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Secure Zone.
Vous pouvez sauvegarder les données chiffrées par les logiciels de chiffrement de niveau disque
suivants :



Chiffrement de lecteur BitLocker Microsoft
Chiffrement McAfee Endpoint
Chiffrement PGP Whole Disk.
Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les
recommandations spécifiques au logiciel.
Règle commune d'installation
Il est vivement recommandé d'installer le logiciel de chiffrement avant les agents de sauvegarde.
Façon d'utiliser Secure Zone
Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. La seule façon d'utiliser
Secure Zone est la suivante :
1. Installez le logiciel de chiffrement, puis installez l'agent.
2. Créez Secure Zone.
3. Excluez Secure Zone lorsque vous chiffrez le disque ou ses volumes.
Règle de sauvegarde commune
Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. N'essayez pas de
sauvegarder à l'aide d'un support de démarrage.
Procédures de restauration spécifiques au logiciel
Chiffrement de lecteur BitLocker Microsoft
Pour restaurer un système qui a été chiffrée par BitLocker :
1.
2.
3.
4.
Démarrer à partir du support de démarrage.
Restaurer le système. Les données restaurées seront non chiffrées.
Redémarrer le système restauré.
Activer BitLocker.
Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le
sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la
partition restaurée non détectable pour Windows.
Chiffrement McAfee Endpoint et PGP Whole Disk
Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de
démarrage.
Si le démarrage du système restauré échoue, reconstruisez le secteur de démarrage principal tel que
décrit dans l'article de base de connaissances suivant : https://support.microsoft.com/kb/2622803.
2.4
Configuration requise
Le tableau suivant résume les exigences en matière d'espace disque et de mémoire pour des
installations standard. L'installation est effectuée avec les paramètres par défaut.
Composants à installer
Agent pour Windows
Espace disque
occupé
Consommation de
mémoire minimale
850 Mo
150 Mo
L'agent pour Windows et un des agents suivants :
 Agent pour SQL
950 Mo
170 Mo
1 170 Mo
180 Mo
Agent pour Office 365
500 Mo
170 Mo
Agent pour Linux
720 Mo
130 Mo
Agent pour Mac
500 Mo
150 Mo
Serveur de gestion sous Windows
1,7 Go
200 Mo
Serveur de gestion sous Linux
0,6 Go
200 Mo
Serveur de gestion et agent pour Windows
2,4 Go
360 Mo
Serveur de gestion et agents sur une machine exécutant
Windows, Microsoft SQL Server, Microsoft Exchange et les
services de domaine Active Directory
3,35 Go
400 Mo
Serveur de gestion et agent pour Linux
1,2 Go
340 Mo
1,1 Go
330 Mo
 Agent pour Exchange
L'agent pour Windows et un des agents suivants :
 Agent pour VMware (Windows)
 Agent pour Hyper-V
Pour les déploiements locaux uniquement
Nœud de stockage et agent pour Windows
 Plate-forme 64 bits uniquement
 Pour utiliser la déduplication, 8 Go de RAM minimum sont
requis. Pour plus d’informations, consultez « Meilleures
pratiques de déduplication » (p. 294).
Lors de la sauvegarde, un agent utilise en général environ 350 Mo de mémoire (mesure effectuée
lors de la sauvegarde d'un volume de 500 Go). Le pic de consommation peut atteindre jusqu'à 2 Go
en fonction du volume et du type de données traitées.
Les supports de démarrage ou une restauration de disque avec redémarrage nécessitent au moins
1 Go de mémoire.
Un serveur de gestion avec une machine enregistrée consomme 200 Mo de mémoire. Chacune des
machines nouvellement enregistrées ajoute environ 2 Mo. L'espace mémoire consommé par un
serveur avec 100 machines enregistrées est d'environ 400 Mo en plus du système d'exploitation et
des applications exécutées. Le nombre maximal de machines enregistrées est de 900 à 1 000. Cette
limite provient du SQLite intégré du serveur de gestion.
Vous pouvez ignorer cette limite en indiquant une instance Microsoft SQL Server externe pendant
l’installation du serveur de gestion. À l’aide d’une base de données SQL externe, vous pouvez
enregistrer jusqu’à 8 000 machines sans que les performances soient réduites de façon importante.
SQL Server consommera alors environ 8 Go de RAM. Pour une meilleure performance de sauvegarde,
nous recommandons de gérer les machines par groupes, avec environ 100 machines dans chaque.
2.5
Systèmes de fichiers pris en charge
Un agent de sauvegarde peut sauvegarder tout système de fichiers accessible depuis le système
d'exploitation sur lequel l'agent en question est installé. Par exemple, l'agent pour Windows peut
sauvegarder et restaurer un système de fichiers ext4 si le pilote correspondant est installé sur
Windows.
Le tableau ci-dessous répertorie les systèmes de fichiers qui peuvent être sauvegardés et restaurés.
Les limites s'appliquent aux agents comme au support de démarrage.
Pris en charge par
Système de
fichiers
Agents
FAT16/32
NTFS
Tous les agents
Support de
démarrage
WinPE
Support de
démarrage basé
sur un
environnement
Linux
Support de
démarrage
Mac
+
+
+
+
+
+
Limites
Aucune limite
ext2/ext3/ext4
+
+
-
HFS+
-
-
+
 Prise en charge à
partir de macOS High
Sierra 10.13
 La configuration du
Agent pour Mac
APFS
-
-
+
JFS
-
+
-
-
+
-
ReiserFS4
-
+
-
ReFS
+
+
+
ReiserFS3
Agent pour Linux
disque doit être
recréée
manuellement en cas
de restauration vers
une machine non
d'origine ou à froid.
 Il n'est pas possible
d'exclure des fichiers
d'une sauvegarde de
disque
 Impossible d'activer
une sauvegarde
incrémentielle/différ
entielle
 Il n'est pas possible
d'exclure des fichiers
d'une sauvegarde de
disque
 Impossible d'activer
une sauvegarde
incrémentielle/différ
entielle
Tous les agents
XFS
+
+
+
 Il n'est pas possible
de redimensionner
des volumes pendant
une restauration
Pris en charge par
Système de
fichiers
Linux swap
Support de
démarrage basé
sur un
environnement
Linux
Support de
démarrage
Mac
Limites
Agents
Support de
démarrage
WinPE
Agent pour Linux
-
+
-
Aucune limite
 Seule la sauvegarde
exFAT
Tous les agents
+
+
Un support de
démarrage ne
peut pas être
utilisé pour la
reprise si la
sauvegarde est
stockée sur
exFAT
de disque/volume
est prise en charge
 Il n'est pas possible
+
d'exclure des fichiers
d'une sauvegarde
 Des fichiers
individuels ne
peuvent pas être
restaurés à partir
d'une sauvegarde
Le logiciel passe automatiquement en mode secteur par secteur lorsque la sauvegarde présente des
systèmes de fichiers non reconnus ou non pris en charge. Il est possible d'effectuer une sauvegarde
secteur par secteur pour tout système de fichiers qui :



est basé sur des blocs ;
n'utilise qu'un seul disque ;
dispose d'un schéma de partitionnement MBR/GPT standard.
Si le système de fichiers ne remplit pas ces conditions, la sauvegarde échoue.
2.6
Déploiement local
Un déploiement sur site inclut un nombre de composants logiciels décrits dans la section
« Composants » (p. 18). Le diagramme ci-dessous illustre l'interaction avec le composant et les ports
requis pour cette interaction. La direction de la flèche indique le composant qui établit une
connexion.
2.6.1
2.6.1.1
Installation du serveur de gestion
Installation sous Windows
Pour installer le serveur de gestion
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Backup.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client (PEC) Acronis.
4. Conservez le paramètre par défaut Installer un agent de sauvegarde et le serveur de gestion
Acronis Cyber Backup.
5. Effectuez l'une des actions suivantes :



Cliquez sur Installer Acronis Cyber Backup.
C'est le moyen le plus simple d’installer le produit. La plupart des paramètres d'installation
seront définis sur leurs valeurs par défaut.
Les composants suivants seront installés :





Serveur de gestion



Bootable Media Builder
Composants pour l'installation à distance
Monitoring Service
Agent pour Windows
Autres agents (l'agent pour Hyper-V, l'agent pour Exchange, l'agent pour SQL et l'agent
pour Active Directory), si l'application ou l'hyperviseur respectif est détecté sur la
machine
Outil de ligne de commande
Surveillance de sauvegarde
Cliquez sur Personnaliser les paramètres d'installation pour la configuration.
Vous pourrez sélectionner les composants à installer et spécifier des paramètres
supplémentaires. Pour plus de détails, reportez-vous à « Personnalisation des paramètres
d'installation » (p. 40).
Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance pour extraire
les packages d'installation. Vérifiez ou modifiez les paramètres d'installation qui seront
ajoutés au fichier .mst, puis cliquez sur Générer. Les étapes suivantes de cette procédure ne
sont pas nécessaires.
Si vous souhaitez déployer des agents via la stratégie de groupe, reportez-vous à
« Déploiement des agents via la stratégie de groupe » (p. 73).
6. Effectuez l'installation.
7. Une fois l'installation terminée, cliquez sur Fermer.
Personnalisation des paramètres d'installation
Cette section présente les paramètres qui peuvent être modifiés pendant l'installation.
Paramètres communs



Les composants à installer.
Le dossier où le produit sera installé.
Les comptes sous lesquels les services seront exécutés.
Vous pouvez choisir l'une des options suivantes:

Utiliser des comptes d'utilisateur du service (par défaut pour l'agent de service)
Les comptes d'utilisateur du service sont des comptes système Windows utilisés pour
exécuter des services. Ce paramètre présente l'avantage suivant : les politiques de sécurité
du domaine n'affectent pas les droits d'utilisateur de ces comptes. Par défaut, l'agent est
exécuté sous le compte système local.

Créer un nouveau compte (par défaut pour le service du serveur de gestion et le service du
nœud de stockage)
Les noms de comptes seront respectivement Acronis Agent User, AMS User et ASN User
pour l'agent, le serveur de gestion et les services du nœud de stockage.

Utiliser le compte suivant
Si vous installez le produit sur un contrôleur de domaine, le programme d'installation vous
invite à spécifier des comptes existants (ou le même compte) pour chaque service. Pour des
raisons de sécurité, le programme d'installation ne crée pas automatiquement de nouveaux
comptes sur un contrôleur de domaine.
Par ailleurs, choisissez ce paramétrage si vous souhaitez que le serveur de gestion utilise un
serveur Microsoft SQL installé sur une machine différente et utilisez l'authentification
Windows pour SQL Server.
Si vous choisissez de Créer un nouveau compte ou choisissez l'option Utiliser le compte suivant,
assurez-vous que les politiques de sécurité du domaine n'affectent pas les droits d'utilisateur des
comptes liés. Si un compte est privé des droits d'utilisateur attribués lors de l'installation, le
composant pourrait ne pas fonctionner correctement ou ne pas fonctionner.
Droits requis pour un compte de connexion
Un agent de protection est exécuté en tant que service de la machine gérée (MMS) sur une machine
Windows. Le compte sous lequel l'agent s'exécutera doit avoir des droits spécifiques pour que l'agent
fonctionne correctement. Ainsi, l'utilisateur du MMS doit se voir attribuer les privilèges suivants :
1. Inclus dans les groupes Opérateurs de sauvegarde et Administrateurs. Sur un contrôleur de
domaine, l'utilisateur doit être inclus dans le groupe Domaine Admins.
2. Dispose de la permission Contrôle complet sur le dossier %PROGRAMDATA%\Acronis (sous
Windows XP et Server 2003, %ALLUSERSPROFILE%\Application Data\Acronis) et ses
sous-dossiers.
3. Dispose de la permission Contrôle complet sur certaines clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis.
4. Dispose des droits d'utilisateur suivants :




Connexion en tant que service
Ajuster les quotas de mémoire pour un processus
Remplacer un jeton de niveau processus
Modifier les valeurs d'environnement du firmware
L'utilisateur ASN doit disposer de droits d'administrateur local sur la machine sur laquelle <BRAN>
Storage Node est installé.
Comment attribuer les droits d'utilisateur
Suivez les instructions ci-dessous pour attribuer les droits d'utilisateur (cet exemple utilise le droit
d'utilisateur Connexion en tant que service, la procédure est la même que pour les autres droits
d'utilisateur) :
1. Connectez-vous à l'ordinateur en utilisant un compte avec des droits d'administration.
2. Ouvrez Outils administratifs depuis le Panneau de configuration (ou cliquez sur Win+R, saisissez
control admintools, et appuyez sur Entrée), puis ouvrez Stratégie de sécurité locale.
3. Développez Stratégies locales et cliquez sur Attribution des droits d'utilisateur.
4. Dans le panneau de droite, cliquez avec le bouton droit sur Connexion en tant que service, puis
sélectionnez Propriétés.
5. Cliquez sur le bouton Ajouter un utilisateur ou un groupe… pour ajouter un nouvel utilisateur.
6. Dans la fenêtre Sélectionner des utilisateurs, ordinateurs, comptes de service ou groupes,
trouvez l'utilisateur que vous souhaitez saisir et cliquez sur OK.
7. Cliquez sur OK dans les propriétés de Connexion en tant que service afin d'enregistrer les
modifications.
Important Assurez-vous que l'utilisateur que vous avez ajouté au droit d'utilisateur Connexion en tant que
service n'est pas répertorié dans la stratégie Refuser la connexion en tant que service sous Stratégie de
sécurité locale.
Notez qu'il n'est pas recommandé de modifier manuellement les comptes de connexion une fois
l'installation terminée.
Installation du serveur de gestion

La base de données peut être utilisée par le serveur de gestion. Par défaut, la base de données
SQLite intégrée est utilisée.
Vous pouvez sélectionner n’importe quelle édition des versions Microsoft SQL Server suivantes :





Microsoft SQL Server 2012
Microsoft SQL Server 2014
Microsoft SQL Server 2016
Microsoft SQL Server 2017 (sous Windows)
Microsoft SQL Server 2019
L'instance choisie peut également être utilisée par d'autres programmes.
Avant de sélectionner une instance installée sur une autre machine, assurez-vous que le service
SQL Server Browser et le protocole TCP/IP sont activés sur cette machine. Pour obtenir des
instructions sur la façon de démarrer le service SQL Server Browser, reportez-vous à :
http://msdn.microsoft.com/fr-fr/library/ms189093.aspx. Vous pouvez activer le protocole TCP/IP
en utilisant une procédure similaire.

Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion (par défaut :
9877) et le port qui sera utilisé pour la communication entre les composants des produits (par
défaut : 7780). La modification du dernier port après l'installation nécessitera le
ré-enregistrement de tous les composants.
Le pare-feu Windows est configuré automatiquement lors de l'installation. Si vous utilisez un
autre pare-feu, assurez-vous que les ports sont ouverts pour les requêtes entrantes et sortantes
sur ce pare-feu.
Installation de l'agent

Si l'agent se connecte à Internet en passant par un serveur proxy HTTP, lors d'une sauvegarde en
cours et d'une restauration à partir du stockage dans le Cloud.
Si un serveur proxy est requis, spécifiez son nom d'hôte ou son adresse IP et le numéro de port.
Si votre serveur proxy nécessite une authentification, spécifiez les accréditations du serveur
proxy.
2.6.1.2
Installation sous Linux
Préparation
1. Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM,
comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en
exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get install rpm.
2. Si vous souhaitez installer l'agent pour Linux avec le serveur de gestion, assurez-vous que les
packages Linux (p. 31) nécessaires sont installés sur la machine.
3. Choisissez la base de données qui doit être utilisée par le serveur de gestion.
Par défaut, la base de données SQLite intégrée est utilisée. Comme alternative, vous pouvez
utiliser PostgreSQL. Pour en savoir plus sur la manière de configurer le serveur de gestion avec
PostgreSQL, consultez l'article http://kb.acronis.com/content/60395.
Remarque Si vous passez à PostgreSQL alors que le serveur de gestion fonctionne depuis un certain temps,
vous devrez ajouter des périphériques, configurer des plans de sauvegarde et d'autres paramètres de zéro.
Installation
Pour installer le serveur de gestion
1. En tant qu'utilisateur racine, exécutez le fichier d'installation.
2. Acceptez les termes du contrat de licence.
3. [Facultatif] Sélectionnez les composants que vous souhaitez installer.
Par défaut, les composants suivants seront installés :



4.
5.
6.
7.
Serveur de gestion
Agent pour Linux
Bootable Media Builder
Spécifiez le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. La
valeur par défaut est 9877.
Spécifiez le port pour la communication entre les composants des produits La valeur par défaut
est 7780.
Cliquez sur Suivant pour procéder à l'installation.
Une fois l'installation terminée, sélectionnez Ouvrir la console Web, puis cliquez sur Quitter. La
console de sauvegarde s'ouvrira dans votre navigateur Web par défaut.
2.6.1.3
Matériel d'Acronis Cyber Backup
Grâce au matériel d'Acronis Cyber Backup, vous pouvez facilement obtenir une machine virtuelle via
le logiciel suivant :


CentOS
Composants Acronis Cyber Backup :

Serveur de gestion


Agent pour Linux
Agent pour VMware (Linux)
Le matériel est fourni en tant qu'archive .zip. L'archive contient les fichiers .ovf et .iso. Vous pouvez
déployer le fichier .ovf vers un hôte ESXi ou utilisez un fichier .iso pour démarrer une machine
virtuelle existante. L'archive contient également un fichier .vmdk qui doit être placé dans le même
répertoire que le fichier .ovf.
Remarque Le client VMware Host (un client web utilisé pour gérer des hôtes ESXi 6.0+ autonomes) ne permet
pas le déploiement de modèles OVF avec une image ISO à l'intérieur. Si c'est votre cas, créez une machine
virtuelle avec la configuration requise ci-dessous et utilisez le fichier .iso pour installer le logiciel.
La configuration requise pour le matériel virtuel est la suivante :

Configuration système minimale requise :




2 processeurs
6 Go de RAM
Un disque virtuel de 10 Go (40 Go recommandé)
Dans les paramètres de la machine virtuelle VMware, cliquez sur l'onglet Options > Général >
Paramètres de configuration, puis assurez-vous que la disk.EnableUUID valeur du paramètre
est true.
Installation du logiciel
1. Effectuez l'une des actions suivantes :

Déployez l'appliance à partir du fichier .ovf. À la fin du déploiement, allumez la machine
résultante.

Démarrez une machine virtuelle existante à partir d'un fichier .iso.
2. Sélectionnez Installer ou mettre à jour Acronis Cyber Backup, puis appuyez sur Entrée. Patientez
jusqu'à l'apparition de la fenêtre de configuration initiale.
3. [Facultatif] Pour modifier les paramètres d'installation, sélectionnez Modifier les paramètres,
puis appuyez sur Entrée. En complément, vous pouvez spécifier les paramètres suivants :


Le nom d'hôte du matériel (par défaut, AcronisAppliance-<partie aléatoire>).

Paramètres du réseau d'une carte d'interface réseau :
Le mot de passe pour le compte « root » qui sera utilisé pour se connecter à la console de
sauvegarde (par défaut, non spécifié).
Si vous laissez la valeur par défaut, après l'installation d'Acronis Cyber Backup, vous serez
invité à entrer le mot de passe. Sans ce mot de passe, vous ne pourrez pas vous connecter à
la console de sauvegarde et à la console web de gestion.


Utilisez DHCP (par défaut)
Paramétrez une adresse IP statique
Si la machine possède plusieurs cartes d’interface réseau, le logiciel sélectionne l'une d'elle
de façon aléatoire et lui applique ces paramètres.
4. Sélectionnez Installer avec les paramètres actuels.
En conséquence, CentOS et Acronis Cyber Backup seront installés sur la machine.
Autres actions
Une fois l'installation terminée, le logiciel affiche les liens dans la console de sauvegarde et dans la
console web de gestion. Connectez-vous à la console de sauvegarde pour commencer à
utiliserAcronis Cyber Backup : ajoutez d'autres périphériques, créez des plans de sauvegarde, etc.
Pour ajouter des machines virtuelles ESXi, cliquez sur Ajouter > VMware ESXi, puis spécifiez l'adresse
et les informations d'identification pour le vCenter Server ou l'hôte autonome ESXi.
Aucun paramètre d'Acronis Cyber Backup n'est configuré dans la console web de gestion. La console
est fournie pour aider et dépanner.
Mise à jour du logiciel
1. Téléchargez et extrayez l'archive .zip avec la nouvelle version du matériel.
2. Démarrez la machine avec le fichier .iso extrait dans l'étape précédente.
a. Sauvegardez le fichier .iso dans votre magasin de données vSphere.
b. Connectez le fichier .iso au lecteur CD/DVD de la machine.
c. Redémarrez la machine.
d. [Uniquement lors de la première mise à jour] Appuyez sur F2, puis modifiez l'ordre de
démarrage pour que le lecteur CD/DVD soit en premier.
3. Sélectionnez Installer ou mettre à jour Acronis Cyber Backup, puis appuyez sur Entrée.
4. Sélectionnez Mettre à jour, puis appuyez sur Entrée.
5. Une fois la mise à jour terminée, déconnectez le fichier .iso du lecteur CD/DVD de la machine.
Acronis Cyber Backup sera mis à jour. Si la version CentOS sur le fichier .iso est plus récente que la
version sur le disque, le système d'exploitation sera mis à jour avant Acronis Cyber Backup.
2.6.2
Ajout de machines depuis l'interface Web
Pour commencer à ajouter une machine au serveur de gestion, cliquez sur Tous les périphériques >
Ajouter.
Si le serveur de gestion est installé sur Linux, vous serez invité à sélectionner le programme
d'installation selon le type de machine que vous souhaitez ajouter. Une fois que le programme
d'installation est téléchargé, exécutez-le localement sur cette machine.
Les opérations décrites plus loin dans cette section sont possibles uniquement si le serveur de
gestion est installé sous Windows. Dans la plupart des cas, l'agent sera déployé silencieusement sur
la machine sélectionnée.
2.6.2.1
Ajout d'une machine fonctionnant sous Windows
Préparation
1. Pour une installation réussie sur une machine distante exécutant Windows XP, l'option Panneau
de configuration > Options des dossiers > Affichage > Utiliser le partage de fichier simple doit
être désactivée sur cette machine.
Pour une installation réussie sur une machine distante exécutant Windows Vista ou version
ultérieure, l'option Panneau de configuration > Options des dossiers > Affichage > Utiliser
l'assistant de partage doit être désactivée sur cette machine.
2. Pour réussir l'installation sur une machine distante qui n'est pas membre d'un domaine Active
Directory, le contrôle de compte utilisateur (UAC) doit être désactivé (p. 46).
3. Le partage des fichiers et d'imprimantes doit être activé sur la machine distante. Pour accéder à
cette option :

Sur une machine exécutant Windows XP ou Windows 2003 Server : accédez au Panneau de
configuration > Pare-feu Windows > Exceptions > Partage de fichiers et d'imprimantes.

Sur une machine exécutant Windows Vista, Windows Server 2008, Windows 7 ou version
ultérieure : accédez au Panneau de configuration > Pare-feu Windows > Centre réseau et
partage > Modifier les paramètres de partage avancés.
4. Acronis Cyber Backup utilise les ports TCP 445, 25001 et 43234 pour l'installation à distance.
Le port 445 s'ouvre automatiquement lorsque vous activez le partage de fichiers et
d'imprimantes. Les ports 43234 et 25001 s'ouvrent automatiquement dans le pare-feu Windows.
Si vous utilisez un autre pare-feu, assurez-vous que ces trois ports sont ouverts (ajoutés aux
exceptions) pour les demandes entrantes et sortantes.
Une fois l'installation à distance terminée, le port 25001 est fermé automatiquement par le
pare-feu Windows. Les ports 445 et 43234 doivent rester ouverts si vous souhaitez mettre à jour
l'agent à distance à l'avenir. Le port 25001 est ouvert et fermé automatiquement par le pare-feu
Windows lors de chaque mise à jour. Si vous utilisez un pare-feu différent, laissez les trois ports
ouverts.
Packages d'installation
Les agents sont installés à partir des packages d'installation. Le serveur de gestion extrait les
packages du dossier local spécifié dans la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\RemoteInstallationFiles\<numéro de produit>.
L'emplacement par défaut
est %ProgramFiles%\Acronis\RemoteInstallationFiles\<numéro de produit>.
Vous pourriez avoir besoin de télécharger les packages d'installation dans les cas suivants :

Les composants pour l'installation à distance n'ont pas été installés pendant l'installation du
serveur de gestion.

Les packages d'installation ont été manuellement supprimés de l'emplacement spécifié dans la
clé de registre.


Vous devez ajouter une machine 32 bits au serveur de gestion 64 bits ou vice-versa.
Vous devez mettre à jour les agents sur une machine 32 bits depuis un serveur de gestion 64 bits
ou vice-versa, via l'onglet Agents.
Pour télécharger les packages d'installation
1. Dans la console de sauvegarde, cliquez sur l'icône de compte dans le coin supérieur droit >
Téléchargements
2. Sélectionnez Programme d'installation hors ligne pour Windows. Tenez compte du nombre de
bits requis : 32 ou 64 bits.
3. Sauvegardez le programme d'installation dans l’emplacement des packages.
Ajout de la machine
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur Windows ou sur le bouton correspondant à l'application que vous souhaitez protéger.
Selon le bouton sur lequel vous avez cliqué, l'une des options suivantes est sélectionnée :




Agent pour Windows

Agent pour Active Directory + Agent pour Windows
Agent pour Hyper-V
Agent pour SQL + Agent pour Windows
Agent pour Exchange + Agent pour Windows
Si vous cliquez sur Microsoft Exchange Server > Boîtes aux lettres Exchange, et si au moins
un agent pour Exchange est déjà enregistré, vous êtes directement dirigé vers l'étape 5.

3.
4.
5.
6.
Agent pour Office 365
Renseignez le nom d'hôte ou l'adresse IP de la machine, et spécifiez les informations
d'identification d'un compte avec des privilèges d'administration sur celle-ci.
Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
Cliquez sur Ajouter.
Si vous cliquez sur Microsoft Exchange Server > Boîtes aux lettres Exchange dans l'étape 2,
spécifiez la machine sur laquelle le rôle de serveur d'Accès Client (CAS) de Microsoft Exchange
Server est activé. Pour plus d'informations, reportez-vous à « Sauvegarde de boîte aux lettres »
(p. 214).
Exigences pour le contrôle de compte d'utilisateur (UAC)
Sur une machine qui exécute Windows Vista ou une version ultérieure et qui n'est pas membre d'un
domaine Active Directory, les opérations de gestion centralisée (y compris l'installation à distance)
nécessitent que l'UAC soit désactivé.
Pour désactiver l'UAC
Effectuez l'une des opérations suivantes en fonction du système d'exploitation :

Dans un système d'exploitation Windows antérieur à Windows 8 :
Allez dans Panneau de configuration > Afficher par : Petites icônes > Comptes d'utilisateur >
Modifier les paramètres du Contrôle de compte d'utilisateur, puis déplacez le curseur sur Ne
jamais m’avertir. Ensuite, redémarrez la machine.

Pour tout système d'exploitation Windows :
1. Ouvrez l'Éditeur du Registre
2. Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3. Pour la valeur EnableLUA, modifiez la valeur du paramètre à 0.
4. Redémarrez la machine.
2.6.2.2
Ajout d'une machine fonctionnant sous Linux
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur Linux. Cela lancera le téléchargement du fichier d'installation.
3. Sur la machine que vous souhaitez protéger, exécutez le programme d'installation localement (p.
52).
2.6.2.3
Ajout d'une machine fonctionnant sous OS X
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur Mac. Cela lancera le téléchargement du fichier d'installation.
3. Sur la machine que vous souhaitez protéger, exécutez le programme d'installation localement (p.
53).
2.6.2.4
Ajout d'un vCenter ou d'un hôte ESXi
Quatre méthodes sont disponibles afin d'ajouter un vCenter ou un hôte ESXi autonome au serveur de
gestion :

Déploiement de l'agent pour VMware (matériel virtuel) (p. 47)
Cette méthode est recommandée dans la plupart des cas. Le matériel virtuel sera déployé
automatiquement sur chaque hôte géré par le vCenter spécifié. Vous pouvez sélectionner les
hôtes et personnaliser les paramètres du matériel virtuel.

Installation de l'agent pour VMware (Windows) (p. 48)
Vous souhaitez peut-être installer l'agent pour VMware sur une machine physique fonctionnant
sous Windows afin d'obtenir une sauvegarde sans réseau ou déchargée.

Sauvegarde déchargée
Utilisez cette méthode si vos hôtes de production ESXi sont trop chargés pour exécuter le
matériel virtuel.

Sauvegarde sans LAN
Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même
SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt
que via l'hôte ESXi et le réseau local. Pour obtenir des instructions détaillées, reportez-vous à
l’article « Sauvegarde sans réseau local » (p. 244).
Si le serveur de gestion s'exécute sous Windows, l'agent sera déployé automatiquement sur la
machine spécifiée. Autrement, vous devez installer l'agent.

Inscription d'un agent pour VMware déjà installé (p. 48)
Cette étape est nécessaire après une réinstallation du serveur de gestion. Vous pouvez
également enregistrer et configurer l'agent pour VMware (matériel virtuel) à partir d'un
modèle OVF.

Configurer un agent pour VMware déjà enregistré (p. 49)
Cette étape est nécessaire après une installation manuelle de l'agent pour VMware (Windows)
ou un déploiement du matériel Acronis Cyber Backup (p. 42). Vous pouvez également associer un
agent déjà configuré à un autre vCenter Server ou hôte ESXi autonome.
Déploiement de l'agent pour VMware (matériel virtuel) via l'interface Web
1.
2.
3.
4.
Cliquez sur Tous les périphériques > Ajouter.
Cliquez sur VMware ESXi.
Sélectionnez Déployer en tant que matériel virtuel sur chaque hôte d'un vCenter.
Spécifiez l'adresse et les informations d'identification pour le vCenter Server ou l'hôte autonome
ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué.
Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 255) sur le
vCenter Server ou ESXi.
5. Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
6. [Facultatif] Cliquez sur Paramètres pour modifier les paramètres du déploiement :

Les hôtes ESXi sur lesquels vous souhaitez déployer l'agent (seulement si vous avez spécifié
un vCenter Server lors de l'étape précédente).

Le nom du matériel virtuel.




Le magasin de données où l'appareil sera situé.
Le pool de ressources ou vApp dans lequel se trouvera l'appareil.
Le réseau auquel la carte d'interface réseau du matériel virtuel sera connectée.
Paramètres réseau du matériel virtuel. Vous pouvez choisir la configuration automatique
DHCP ou spécifier les valeurs manuellement, y compris une adresse IP statique.
7. Cliquez sur Déployer.
Installation de l'agent pour VMware (Windows)
Préparation
Suivez les étapes préparatoires décrites dans la section « Ajout d'une machine fonctionnant sous
Windows » (p. 44).
Installation
1.
2.
3.
4.
5.
6.
7.
8.
Cliquez sur Tous les périphériques > Ajouter.
Cliquez sur VMware ESXi.
Sélectionnez Installer à distance sur une machine exécutant Windows.
Renseignez le nom d'hôte ou l'adresse IP de la machine, et spécifiez les informations
d'identification d'un compte avec des privilèges d'administration sur celle-ci.
Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
Cliquez sur Connecter.
Spécifiez l'adresse et les informations d'identification pour le vCenter Server ou l'hôte autonome
ESXi, puis cliquez sur Connecter. Nous vous conseillons d'utiliser un compte auquel le rôle
Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte avec les
privilèges nécessaires (p. 255) sur le vCenter Server ou ESXi.
Cliquez sur Installer pour installer l'agent.
Inscription d'un agent pour VMware déjà installé
Cette section décrit l'enregistrement de l'agent pour VMware via l'interface Web.
Autres méthodes d'inscription :

Vous pouvez enregistrer l'agent pour VMware (matériel virtuel) en spécifiant le serveur de
gestion dans l'interface utilisateur du matériel virtuel. Consultez l'étape 3 de « Configuration du
matériel virtuel » dans la section « Déploiement de l'agent pour VMware (matériel virtuel) à
partir d'un modèle OVF ».
 L'agent pour VMware (Windows) est enregistré au cours de son installation locale (p. 49).
Pour enregistrer l'agent pour VMware
1.
2.
3.
4.
Cliquez sur Tous les périphériques > Ajouter.
Cliquez sur VMware ESXi.
Sélectionnez Inscrire un agent déjà installé.
Si vous enregistrez l'Agent for VMware (Windows), spécifiez le nom d'hôte ou l'adresse IP de la
machine sur laquelle il est installé, ainsi que les informations d'identification d'un compte avec
des privilèges d'administration sur celle-ci.
5.
6.
7.
8.
Si vous enregistrez l'Agent pour VMware (matériel virtuel), spécifiez le nom d'hôte ou l'adresse IP
de la machine virtuelle, ainsi que les informations d'identification du vCenter Server ou de
l'hôte ESXi autonome sur lequel le matériel est exécuté.
Sélectionnez le nom ou l’adresse IP que l’agent utilisera pour accéder au serveur de gestion.
Par défaut, le nom du serveur est choisi. Vous devez modifier ce paramètre si le serveur DNS ne
parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec d’enregistrement
de l'agent.
Cliquez sur Connecter.
Spécifiez le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi ainsi que les
informations d'identification permettant d'y accéder, puis cliquez sur Connecter. Nous vous
conseillons d'utiliser un compte auquel le rôle Administrateur a été attribué. Dans le cas
contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 255) sur le vCenter Server
ou ESXi.
Cliquez sur Enregistrer pour enregistrer l'agent.
Configurer un agent pour VMware déjà enregistré
Cette section décrit comment associer l'agent pour VMware avec un serveur vCenter ou ESXi via
l'interface Web. Comme alternative, vous pouvez faire ceci dans la console de l'agent pour VMware
(matériel virtuel).
En utilisant cette procédure, vous pouvez également modifier l'association existante de l'agent avec
un serveur vCenter ou ESXi. Comme alternative, vous pouvez effectuer cette tâche dans la console de
l'agent pour VMware (matériel virtuel) ou en cliquant sur Paramètres > Agents > l'agent > Détails >
vCenter/ESXi.
Pour configurer l'agent pour VMware
1. Cliquez sur Tous les périphériques > Ajouter.
2. Cliquez sur VMware ESXi.
3. Le logiciel affiche l'agent pour VMware non configuré qui apparaît en premier par ordre
alphabétique.
Si tous les agents enregistrés sur le serveur de gestion sont configurés, cliquez sur Configurer un
agent déjà enregistré, et le logiciel affichera l'agent qui apparaît en premier par ordre
alphabétique.
4. Si besoin, cliquez sur Machine avec un agent et sélectionnez un agent à configurer.
5. Spécifiez ou changez le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi ainsi que
les informations d'identification permettant d'y accéder. Nous vous conseillons d'utiliser un
compte auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un
compte avec les privilèges nécessaires (p. 255) sur le vCenter Server ou ESXi.
6. Cliquez sur Configurer pour enregistrer les modifications.
2.6.3
Installation locale d'agents
2.6.3.1
Installation sous Windows
Pour installer l'agent pour Windows, l'agent pour Hyper-V, l'agent pour Exchange, l'agent pour
SQL ou l'agent pour Active Directory
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Backup.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client (PEC) Acronis.
4. Sélectionnez Installer un agent de sauvegarde.
5. Effectuez l'une des actions suivantes :



Cliquez sur Installer Acronis Cyber Backup.
C'est le moyen le plus simple d’installer le produit. La plupart des paramètres d'installation
seront définis sur leurs valeurs par défaut.
Les composants suivants seront installés :


Agent pour Windows



Bootable Media Builder
Autres agents (l'agent pour Hyper-V, l'agent pour Exchange, l'agent pour SQL et l'agent
pour Active Directory), si l'application ou l'hyperviseur respectif est détecté sur la
machine
Outil de ligne de commande
Surveillance de sauvegarde
Cliquez sur Personnaliser les paramètres d'installation pour la configuration.
Vous pourrez sélectionner les composants à installer et spécifier des paramètres
supplémentaires. Pour plus de détails, reportez-vous à « Personnalisation des paramètres
d'installation » (p. 40).
Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance pour extraire
les packages d'installation. Vérifiez ou modifiez les paramètres d'installation qui seront
ajoutés au fichier .mst, puis cliquez sur Générer. Les étapes suivantes de cette procédure ne
sont pas nécessaires.
Si vous souhaitez déployer des agents via la stratégie de groupe, continuez comme décrit
dans « Déploiement des agents via la stratégie de groupe » (p. 73).
6. Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
b. Spécifiez les informations d'identification d'un administrateur du serveur de gestion. Vous
pouvez utiliser les informations d'identification de la session Windows actuelle ou spécifiez
de façon explicite le nom d'utilisateur et le mot de passe.
Si vous n'êtes pas administrateur du serveur de gestion, vous pouvez tout de même
enregistrer la machine, en sélectionnant l'option Se connecter sans authentification. Cela
fonctionne à condition que le serveur de gestion autorise un enregistrement anonyme, qui
peut être désactivé (p. 302).
c. Cliquez sur Valider.
7. Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajouté à l'organisation ou à l'une
des unités.
Cette invite apparaît si vous administrez plus d'une unité ou une organisation possédant au
moins une unité. Sinon, la machine sera silencieusement ajoutée à l'unité que vous administrez
ou à l'organisation. Pour plus d’informations, consultez la page « Administrateurs et unités » (p.
303).
8. Effectuez l'installation.
9. Une fois l'installation terminée, cliquez sur Fermer.
10. Si vous avez installé aagent pour Exchange, vous pourrez sauvegarder des bases de données
Exchange. Si vous souhaitez sauvegarder des boîtes aux lettres Exchange, ouvrez la console de
sauvegarde, cliquez sur Ajouter > Microsoft Exchange Server > Boîtes aux lettres Exchange, puis
spécifiez la machine sur laquelle le rôle de serveur d'Accès Client (CAS) de Microsoft Exchange
Server est activé. Pour plus d'informations, reportez-vous à « Sauvegarde de boîte aux lettres »
(p. 214).
Pour installer l'agent pour VMware (Windows), l'agent pour Office 365, l'agent pour Oracle ou
l'agent pour Exchange sur une machine sans Microsoft Exchange Server
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Backup.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client (PEC) Acronis.
4. Sélectionnez Installer un agent de sauvegarde puis cliquez sur Personnaliser les paramètres
d'installation.
5. En regard de Éléments à installer, cliquez sur Modifier.
6. Sélectionnez la case à cocher correspondante à l'agent que vous voulez installer. Décochez les
cases pour les composants que vous ne souhaitez pas installer. Cliquez sur Terminé pour
continuer.
7. Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. En regard de Serveur de gestion Acronis Cyber Backup, cliquez sur Spécifier.
b. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
c. Spécifiez les informations d'identification d'un administrateur du serveur de gestion. Vous
pouvez utiliser les informations d'identification de la session Windows actuelle ou spécifiez
de façon explicite le nom d'utilisateur et le mot de passe.
Si vous n'êtes pas administrateur du serveur de gestion, vous pouvez tout de même
enregistrer la machine, en sélectionnant l'option Se connecter sans authentification. Cela
fonctionne à condition que le serveur de gestion autorise un enregistrement anonyme, qui
peut être désactivé (p. 302).
d. Cliquez sur Valider.
8. Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajouté à l'organisation ou à l'une
des unités.
Cette invite apparaît si vous administrez plus d'une unité ou une organisation possédant au
moins une unité. Sinon, la machine sera silencieusement ajoutée à l'unité que vous administrez
ou à l'organisation. Pour plus d’informations, consultez la page « Administrateurs et unités » (p.
303).
9. [Facultatif] Modifiez d'autres paramètres d'installation comme décrit dans « Personnalisation des
paramètres d'installation » (p. 40).
10. Cliquez sur Installer pour procéder à l'installation.
11. Une fois l'installation terminée, cliquez sur Fermer.
12. [Uniquement lors de l'installation de l'agent pour VMware (Windows)] Effectuez la procédure
décrite dans « Configurer un agent pour VMware déjà enregistré » (p. 49).
13. [Uniquement lors de l'installation d'Agent pour Exchange] Ouvrez la console de sauvegarde,
cliquez sur Ajouter > Microsoft Exchange Server > Boîtes aux lettres Exchange, puis spécifiez la
machine sur laquelle le rôle de serveur d'Accès Client (CAS) de Microsoft Exchange Server est
activé. Pour plus d'informations, reportez-vous à « Sauvegarde de boîte aux lettres » (p. 214).
2.6.3.2
Installation sous Linux
Préparation
1. Avant d'installer le produit sur un système qui n'utilise pas de gestionnaire de paquets RPM,
comme un système Ubuntu, vous devez installer ce gestionnaire manuellement ; par exemple, en
exécutant la commande suivante (en tant qu'utilisateur racine) : apt-get install rpm.
2. Assurez-vous que les packages Linux (p. 31) nécessaires sont installés sur la machine.
Installation
Pour installer l'agent pour Linux
1. Exécutez le fichier d'installation approprié (un fichier .i686 ou un fichier .x86_64) en tant
qu'utilisateur racine.
2. Acceptez les termes du contrat de licence.
3. Précisez les composants à installer :
a. Décochez la case Serveur de gestion AcronisCyber Backup.
b. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les
agents suivants sont disponibles :


Agent pour Linux
Agent pour Oracle
L'agent pour Oracle nécessite que l'agent pour Linux soit également installé.
c. Cliquez sur Suivant.
4. Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
b. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur du serveur de gestion ou
optez pour un enregistrement anonyme.
Spécifier les informations d'identification est pertinent lorsque votre organisation possède
des unités, afin d'ajouter la machine à l'unité gérée par l'administrateur spécifié. Lors d'un
enregistrement anonyme, la machine est toujours ajoutée à l'organisation. Pour plus
d’informations, consultez la page « Administrateurs et unités » (p. 303).
Il est nécessaire d'indiquer les accréditations si l'enregistrement anonyme sur le serveur de
gestion est désactivé (p. 302).
c. Cliquez sur Suivant.
5. Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajoutée à l'organisation ou à
l'une des unités, puis appuyez sur Entrée.
Cette invite apparaît si le compte spécifié dans l'étape précédente administre plus d'une unité ou
une organisation possédant au moins une unité.
6. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine
ou « acronis ») qui doit être utilisé.
Remarque Lors de l'installation, la clé Acronis est générée, utilisée pour signer le module snapapi et
enregistrée en tant que clé MOK (Machine Owner Key). Le redémarrage est obligatoire pour inscrire cette
clé. Sans l'inscription de cette clé, l'agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après
l'installation de l'agent, répétez l'installation en incluant l'étape 6.
7. Une fois l'installation terminée, effectuez l'une des actions suivantes :

Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape
précédente.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape
précédente.

Sinon, cliquez sur Quitter.
Les informations concernant le dépannage sont fournies dans le fichier :
/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL
2.6.3.3
Installation sous macOS
Pour installer l'agent pour Mac
1.
2.
3.
4.
5.
6.
7.
8.
Double-cliquez sur le fichier d'installation (.dmg).
Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
Double-cliquez sur Installer, puis cliquez sur Continuer.
[Facultatif] Cliquez sur Modifier l’emplacement de l'installation pour modifier le disque sur
lequel le logiciel sera installé. Par défaut, le disque au démarrage du système est sélectionné.
Cliquez sur Installer. Si vous y êtes invité, entrez le nom d'utilisateur et le mot de passe de
l'administrateur.
Indiquez le serveur de gestion sur lequel la machine avec l'agent sera enregistrée :
a. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
b. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur du serveur de gestion ou
optez pour un enregistrement anonyme.
Spécifier les informations d'identification est pertinent lorsque votre organisation possède
des unités, afin d'ajouter la machine à l'unité gérée par l'administrateur spécifié. Lors d'un
enregistrement anonyme, la machine est toujours ajoutée à l'organisation. Pour plus
d’informations, consultez la page « Administrateurs et unités » (p. 303).
Il est nécessaire d'indiquer les accréditations si l'enregistrement anonyme sur le serveur de
gestion est désactivé (p. 302).
c. Cliquez sur Enregistrer.
Si vous y êtes invité, sélectionnez si la machine avec l'agent sera ajoutée à l'organisation ou à
l'une des unités, puis appuyez sur Terminé.
Cette invite apparaît si le compte spécifié dans l'étape précédente administre plus d'une unité ou
une organisation possédant au moins une unité.
Une fois l'installation terminée, cliquez sur Fermer.
2.6.4
2.6.4.1
Installation ou désinstallation sans assistance
Installation ou désinstallation sans assistance sous Windows
Cette section décrit l'installation ou la désinstallation de Acronis Cyber Backup sans assistance sur
une machine sous Windows via Windows Installer (le programme msiexec). Dans un domaine de
Répertoire actif, il est également possible d'exécuter une installation sans surveillance en passant par
la stratégie de groupe - voir « Déploiement des agents via la stratégie de groupe » (p. 73).
Pendant l'installation, vous pouvez utiliser un fichier appelé Transformation (un fichier .mst). Un
fichier transformation est un fichier avec des paramètres d'installation. Comme alternative, vous
pouvez spécifier les paramètres d'installation directement dans la ligne de commande.
Création du fichier de transformation .mst et extraction des packages d'installation
1. Connectez-vous comme administrateur puis exécutez le programme d'installation.
2. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
3. Dans Que faut-il installer sélectionnez les composants que vous désirez installer. Les packages
d'installation pour ces composants seront extraits du programme d'installation.
4. Vérifiez ou modifiez les autres paramètres d'installation qui seront ajoutés au fichier .mst.
5. Cliquez sur Générer.
En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi
et .cab sont extraits vers le dossier que vous avez spécifié.
Installation du produit en utilisant le fichier de transformation .mst
Exécuter la commande suivante :
msiexec /i <package name> TRANSFORMS=<transform name>
Ici :

Le <nom package> est le nom du fichier .msi. Ce nom est AB.msi ou AB64.msi, en fonction du
nombre de bits du système d'exploitation.

Le <nom de transformation> est le nom du fichier de la transformation. Ce nom est
AB.msi.mst ou AB64.msi.mst, en fonction du nombre de bits du système d'exploitation.
Par exemple, msiexec /i AB64.msi TRANSFORMS=AB64.msi.mst
Installation ou désinstallation du produit en spécifiant les paramètres
manuellement
Exécuter la commande suivante :
msiexec /i <package name> <PARAMETER 1>=<value 1> ... <PARAMETER N>=<value n>
Ici, le <nom package> est le nom du fichier .msi. Ce nom est AB.msi ou AB64.msi, en fonction du
nombre de bits du système d'exploitation.
Les paramètres disponibles et leurs valeurs sont décrits dans « Paramètres d'installation ou de
désinstallation sans assistance » (p. 55).
Exemples

Installation du serveur de gestion et des composants pour une installation à distance.
msiexec.exe /i ab64.msi /l*v my_log.txt /qn
ADDLOCAL=AcronisCentralizedManagementServer,WebConsole,ComponentRegisterFeature
TARGETDIR="C:\Program Files\Acronis" REBOOT=ReallySuppress CURRENT_LANGUAGE=en
ACEP_AGREEMENT=1 AMS_USE_SYSTEM_ACCOUNT=1

Installation de l'agent pour Windows, de l'outil de ligne de commande et du moniteur de
sauvegarde. Enregistrement de la machine avec l'agent sur un serveur de gestion précédemment
installé.
msiexec.exe /i ab64.msi /l*v my_log.txt /qn
ADDLOCAL=AgentsCoreComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonito
r TARGETDIR="C:\Program Files\Acronis" REBOOT=ReallySuppress CURRENT_LANGUAGE=en
ACEP_AGREEMENT=1 MMS_CREATE_NEW_ACCOUNT=1 REGISTRATION_ADDRESS=10.10.1.1
Paramètres d'installation ou de désinstallation sans assistance
Cette section décrit les paramètres d'installation ou de désinstallation sans assistance sous Windows
En plus de ces paramètres, vous pouvez utiliser d'autres paramètres de msiexec, comme décrit dans
https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Paramètres d'installation
Paramètres communs
ADDLOCAL=<liste des composants>
Les composants à installer, séparés par des virgules sans caractères d'espace. Toues les
composants spécifiés doivent être extraits du programme d'installation avant l'installation.
La liste complète des composants est la suivante :
Composant
Doit être installé avec
AcronisCentralizedManagementSer WebConsole
ver
Nombre de
bits
Nom / description du
composant
32 bits/64
bits
Serveur de gestion
WebConsole
AcronisCentralizedManagementServe 32 bits/64
r
bits
Console Web
MonitoringServer
AcronisCentralizedManagementServe 32 bits/64
r
bits
Monitoring Service
ComponentRegisterFeature
AcronisCentralizedManagementServe 32 bits/64
r
bits
Composants pour
l'installation à
distance
AgentsCoreComponents
32 bits/64
bits
Composants clés
pour les agents
BackupAndRecoveryAgent
AgentsCoreComponents
32 bits/64
bits
Agent pour Windows
ArxAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Exchange
ArsAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour SQL
ARADAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Active
Directory
OracleAgentFeature
BackupAndRecoveryAgent
32 bits/64
bits
Agent pour Oracle
ArxOnlineAgentFeature
AgentsCoreComponents
32 bits/64
bits
Agent pour
Office 365
AcronisESXSupport
AgentsCoreComponents
32 bits/64
bits
Agent pour VMware
(Windows)
HyperVAgent
AgentsCoreComponents
32 bits/64
bits
Agent pour Hyper-V
Composant
Nombre de
bits
Nom / description du
composant
ESXVirtualAppliance
32 bits/64
bits
Agent pour VMware
(matériel virtuel)
CommandLineTool
32 bits/64
bits
Outil de ligne de
commande
32 bits/64
bits
Surveillance de
sauvegarde
BackupAndRecoveryBootableComp
onents
32 bits/64
bits
Bootable Media
Builder
ServeurPXE
32 bits/64
bits
Serveur PXE
TrayMonitor
Doit être installé avec
BackupAndRecoveryAgent
StorageServer
BackupAndRecoveryAgent
64 bits
Nœud de stockage
CatalogBrowser
JRE 8 (mise à jour 111 ou ultérieure)
64 bits
Service de catalogue
TARGETDIR=<chemin d'accès>
Le dossier où le produit sera installé.
REBOOT=ReallySuppress
Si le paramètre est spécifié, il est interdit de redémarrer la machine.
CURRENT_LANGUAGE=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, en_GB, cs, da, de, es_ES,
fr, ko, it, hu, nl, ja, pl, pt, pt_BR, ru, tr, zh, zh_TW.
ACEP_AGREEMENT={0,1}
Si la valeur est 1, la machine participera au programme CEP (Customer Experience Program)
d'Acronis.
REGISTRATION_ADDRESS=<nom d'hôte ou adresse IP>:<port>
Le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé. Les
agents, le nœud de stockage et le service de catalogue spécifiés dans le ADDLOCAL paramètre
seront enregistrés sur le serveur de gestion. Le numéro de port est obligatoire s'il diffère de la
valeur par défaut (9877).
Si l'enregistrement anonyme sur le serveur de gestion est désactivé (p. 302), vous devez spécifier
soit le paramètre REGISTRATION_TOKEN, soit les paramètres REGISTRATION_LOGIN et
REGISTRATION_PASSWORD.
REGISTRATION_TOKEN=<jeton>
Le jeton d'enregistrement qui a été généré dans la console de sauvegarde comme décrit dans
« Déploiement des agents via la stratégie de groupe » (p. 73).
REGISTRATION_LOGIN=<nom d'utilisateur>, REGISTRATION_PASSWORD=<mot de
passe>
Le nom d'utilisateur et le mot de passe d'un administrateur du serveur de gestion.
REGISTRATION_TENANT=<identifiant d'unité>
L'unité au sein de l'organisation. Les agents, le nœud de stockage et le service de catalogue
spécifiés dans le ADDLOCAL paramètre seront ajoutés à cette unité.
Pour connaître l'identifiant d'une unité, dans la console de sauvegarde, cliquez sur
Paramètres > Administrateurs, sélectionnez l'unité puis cliquez sur Détails.
Ce paramètre ne fonctionne pas sans REGISTRATION_TOKEN, ou sans
REGISTRATION_LOGIN et REGISTRATION_PASSWORD. Dans ce cas, les composants seront
ajoutés à l'organisation.
Sans ce paramètre, les composants seront ajoutés à l'organisation.
REGISTRATION_REQUIRED={0,1}
Le résultat de l'installation dans le cas où l'enregistrement échoue. Si la valeur est 1,
l'installation échoue. Si la valeur est 0, l'installation réussit même si le composant n'était pas
enregistré.
REGISTRATION_CA_SYSTEM={0,1}|REGISTRATION_CA_BUNDLE={0,1}|REGISTRATION_
PINNED_PUBLIC_KEY=<valeur de la clé publique>
Ces paramètres mutuellement exclusifs définissent la méthode de vérification du certificat
du serveur de gestion pendant l'enregistrement. Vérifiez le certificat si vous souhaitez
vérifier l'authenticité du serveur de gestion pour empêcher des attaques de l'intercepteur
(MITM, man-in-the-middle).
Si la valeur est 1, la vérification emploie respectivement l'autorité de certification système,
ou le lot d'autorité de certification fourni avec le produit. Si une clé publique avec code PIN
est précisée, elle est également utilisée pour la vérification. Si la valeur est 0 ou si les
paramètres ne sont pas spécifiés, la vérification du certificat ne s'effectue pas, mais le trafic
d'enregistrement reste chiffré.
/l*v <fichier journal>
Si le paramètre est spécifié, le journal d'installation en mode détaillé sera sauvegardé dans le
fichier spécifié. Le fichier journal peut être utilisé pour analyser les problèmes d'installation.
Paramètres d'installation du serveur de gestion
WEB_SERVER_PORT=<numéro de port>
Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. Par défaut,
9877.
AMS_ZMQ_PORT=<numéro de port>
Le port pour la communication entre les composants des produits Par défaut, 7780.
SQL_INSTANCE=<instance>
La base de données peut être utilisée par le serveur de gestion. Vous pouvez sélectionner
n’importe quelle édition de Microsoft SQL Server 2012, Microsoft SQL Server 2014 ou
Microsoft SQL Server 2016. L'instance choisie peut également être utilisée par d'autres
programmes.
Sans ce paramètre, la base de données SQLite intégrée sera utilisée.
SQL_USER_NAME=<nom d'utilisateur> et SQL_PASSWORD=<mot de passe>
Informations d'identification d'un compte Microsoft SQL Server. Le serveur de gestion
utilisera ces informations de connexion pour se connecter à l'instance SQL Server
sélectionnée. Sans ces paramètres, le serveur de gestion utilisera les informations de
connexion du compte du service de serveur de gestion (Utilisateur AMS).
Le compte sous lequel le service de serveur de gestion sera exécuté.
Spécifiez l'un des paramètres suivants :

AMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, le compte système sera utilisé.

AMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, un nouveau compte sera créé.

AMS_SERVICE_USERNAME=<nom d'utilisateur> et AMS_SERVICE_PASSWORD=<mot de
passe>
Le compte spécifié sera utilisé.
Paramètres d'installation de l'agent
HTTP_PROXY_ADDRESS=<adresse IP> et HTTP_PROXY_PORT=<port>
Le serveur proxy HTTP utilisé par l'agent. Sans ces paramètres, aucun serveur proxy ne sera
utilisé.
HTTP_PROXY_LOGIN=<identifiant> et HTTP_PROXY_PASSWORD=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
HTTP_PROXY_ONLINE_BACKUP={0,1}
Si la valeur est 0 ou si le paramètre n'est pas spécifié, l'agent utilisera le serveur proxy
uniquement pour la sauvegarde et la reprise depuis le Cloud. Si la valeur est 1, l'agent se
connectera aussi au serveur de gestion via le serveur proxy.
SET_ESX_SERVER={0,1}
Si la valeur est 0, l'agent pour VMware installé ne sera pas connecté à un vCenter Server ou un
hôte ESXi. Après l'installation, Procédez tel que décrit dans « Configurer un agent pour VMware
déjà enregistré » (p. 49).
Si la valeur est 1, spécifiez les paramètres suivants :
ESX_HOST=<nom d’hôte ou adresse IP>
Le nom d'hôte ou l'adresse IP du vCenter Server ou de l'hôte ESXi.
ESX_USER=<nom d'utilisateur> et ESX_PASSWORD=<mot de passe>
Informations d'identification pour accéder au vCenter Server ou à l'hôte ESXi.
Le compte sous lequel le service de l'agent sera exécuté
Spécifiez l'un des paramètres suivants :

MMS_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, le compte système sera utilisé.

MMS_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, un nouveau compte sera créé.

MMS_SERVICE_USERNAME=<nom d'utilisateur> et MMS_SERVICE_PASSWORD=<mot de
passe>
Le compte spécifié sera utilisé.
Paramètres d'installation d'un nœud de stockage
Le compte sous lequel le service de nœud de stockage sera exécuté
Spécifiez l'un des paramètres suivants :

ASN_USE_SYSTEM_ACCOUNT={0,1}
Si la valeur est 1, le compte système sera utilisé.

ASN_CREATE_NEW_ACCOUNT={0,1}
Si la valeur est 1, un nouveau compte sera créé.

ASN_SERVICE_USERNAME=<nom d'utilisateur> et ASN_SERVICE_PASSWORD=<mot de
passe>
Le compte spécifié sera utilisé.
Paramètres de désinstallation
REMOVE={<liste des composants>|ALL}
Les composants sont supprimés, séparés par des virgules sans caractères d'espace.
Les composants disponibles sont décrits plus haut dans cette section.
Si la valeur est ALL, tous les composants du produit seront désinstallés. En complément, vous
pouvez spécifier le paramètre suivant :
DELETE_ALL_SETTINGS={0, 1}
Si la valeur est 1, les paramètres de configuration, de tâches et de journaux des produits
seront supprimés.
2.6.4.2
Installation et désinstallation sans assistance sous Linux
Cette section décrit l'installation ou la désinstallation d'Acronis Cyber Backup sans assistance sur une
machine sous Linux via la ligne de commande.
Pour installer ou désinstaller le produit
1. Ouvrir l'application Terminal.
2. Exécuter la commande suivante :
<package name> -a <parameter 1> ... <parameter N>
Ici, le <nom package> est le nom du package d'installation (un fichier .i686 ou .x86_64).
3. [Uniquement lors de l'installation de l'agent pour Linux] Si UEFI Secure Boot est activé sur la
machine, vous êtes informé que vous devez redémarrer le système après l'installation. Veillez à
vous rappeler le mot de passe (celui de l'utilisateur racine ou « acronis ») qui doit être utilisé.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé.
Si vous activez UEFI Secure Boot après l'installation de l'agent, répétez l'installation en incluant
l'étape 3. Dans le cas contraire, les sauvegardes échoueront.
Paramètres d'installation
Paramètres communs
{-i |--id=}<liste des composants>
Les composants à installer, séparés par des virgules sans caractères d'espace.
Les composants suivants sont disponibles pour l'installation :
Composant
Description du composant
AcronisCentralizedManagementServer
Serveur de gestion
BackupAndRecoveryAgent
Agent pour Linux
BackupAndRecoveryBootableComponents
Bootable Media Builder
MonitoringServer
Monitoring Service
Sans ce paramètre, tous les composants ci-dessus seront installés.
--language=<identifiant de la langue>
La langue du produit. Les valeurs disponibles sont les suivantes : en, en_GB, cs, da, de, es_ES,
fr, ko, it, hu, nl, ja, pl, pt, pt_BR, ru, tr, zh, zh_TW.
{-d|--debug}
Si le paramètre est spécifié, le journal d'installation est écrit en mode détaillé. Ce journal est situé
dans le fichier /var/log/trueimage-setup.log.
{-t|--strict}
Si le paramètre est spécifié, tous les avertissements pendant l'installation conduiront à un échec
de l'installation. Sans ce paramètre, l'installation se termine avec succès même en cas
d'avertissement.
{-n|--nodeps}
Si le paramètre est spécifié, l'absence des packages Linux requis sera ignorée pendant
l'installation.
Paramètres d'installation du serveur de gestion
{-W |--web-server-port=}<numéro de port>
Le port qui sera utilisé par un navigateur Web pour accéder au serveur de gestion. Par défaut,
9877.
--ams-tcp-port=<numéro de port>
Le port pour la communication entre les composants des produits Par défaut, 7780.
Paramètres d'installation de l'agent
Spécifiez l'un des paramètres suivants :

--skip-registration
N'enregistrez pas l'agent sur le serveur de gestion.

{-C |--ams=}<nom d’hôte ou adresse IP>
Le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est installé.
L'agent sera enregistré sur ce serveur de gestion.
Si vous installez l'agent et le serveur de gestion au sein d'une seule commande, l'agent sera
enregistré sur ce serveur de gestion, quel que soit le -C paramètre.
Si l'enregistrement anonyme sur le serveur de gestion est désactivé (p. 302), vous devez
spécifier soit le paramètre token, soit les paramètres login et password.
--token=<jeton>
Le jeton d'enregistrement qui a été généré dans la console de sauvegarde comme décrit
dans « Déploiement des agents via la stratégie de groupe » (p. 73).
{-g |--login=}<nom d'utilisateur> et {-w |--password=}<mot de passe>
Informations d'identification d'un administrateur du serveur de gestion.
--unit=<identifiant d'unité>
L'unité au sein de l'organisation. L'agent sera ajouté à cette unité.
Pour connaître l'identifiant d'une unité, dans la console de sauvegarde, cliquez sur
Paramètres > Administrateurs, sélectionnez l'unité puis cliquez sur Détails.
Sans ce paramètre, l'agent sera ajouté à l'organisation.
--reg-transport={https|https-ca-system|https-ca-bundle|https-pinned-p
ublic-key}
La méthode de vérification du certificat du serveur de gestion pendant l'enregistrement.
Vérifiez le certificat si vous souhaitez vérifier l'authenticité du serveur de gestion pour
empêcher des attaques de l'intercepteur (MITM, man-in-the-middle).
Si la valeur est https ou si le paramètre n'est pas spécifié, la vérification du certificat ne
s'effectue pas, mais le trafic d'enregistrement reste chiffré. Si la valeur n'est pas https,
la vérification emploie respectivement l'autorité de certification système, ou le lot
d'autorité de certification fourni avec le produit ou la clé publique avec code PIN.
--reg-transport-pinned-public-key=<valeur de la clé publique>
La valeur de la clé publique avec code PIN. Ce paramètre doit être spécifié en
complément du paramètre --reg-transport=https-pinned-public-key ou à sa
place.

--http-proxy-host=<adresse IP> et --http-proxy-port=<port>
Le serveur proxy HTTP que l'agent utilisera pour la sauvegarde et la reprise depuis le Cloud,
ainsi que pour la connexion au serveur de gestion. Sans ces paramètres, aucun serveur proxy
ne sera utilisé.

--http-proxy-login=<identifiant> et --http-proxy-password=<mot de passe>
Les accréditations pour le serveur proxy. Utilisez ces paramètres si le serveur exige une
authentification.
Paramètres de désinstallation
{-u|--uninstall}
Désinstalle le produit.
--purge
Supprime les paramètres de configuration, de tâches et de journaux des produits.
Paramètres d'information
{-?|--help}
Affiche la description des paramètres.
--usage
Affiche une brève description de la syntaxe de la commande.
{-v|--version}
Affiche la version du package d'installation.
--product-info
Affiche le nom du produit et la version du package d'installation.
Exemples

Installation du serveur de gestion.
./AcronisCyberBackup_12.5_64-bit.x86_64 -a -i AcronisCentralizedManagementServer

Installation du serveur de gestion et du service de surveillance Spécifiez les ports personnalisés.
./AcronisCyberBackup_12.5_64-bit.x86_64 -a -i
AcronisCentralizedManagementServer,MonitoringServer --web-server-port 6543
--ams-tcp-port 8123

Installation et enregistrement de l'agent pour Linux sur le serveur de gestion spécifié.
./AcronisCyberBackup_12.5_64-bit.x86_64 -a -i BackupAndRecoveryAgent --ams
10.10.1.1 --login root --password 123456

Installation et enregistrement de l'agent pour Linux sur le serveur de gestion spécifié, dans l'unité
spécifiée.
./AcronisCyberBackup_12.5_64-bit.x86_64 -a -i BackupAndRecoveryAgent --ams
10.10.1.1 --login root --password 123456 –unit 01234567-89AB-CDEF-0123-456789ABCDEF
2.6.5
Vérification des mises à jour de logiciel
Cette fonctionnalité n’est disponible que pour un administrateur de l’organisation (p. 303).
Chaque fois que vous vous connectez sur la console de sauvegarde, Acronis Cyber Backup vérifie si
une nouvelle version du logiciel est disponible sur le site Web de Acronis. Dans l'affirmative, la
console de sauvegarde affiche un lien de téléchargement de la nouvelle version en bas de chaque
page sous les onglets Périphériques, Plans et Sauvegardes. Le lien est également disponible sur la
page Paramètres > Agents.
Pour activer ou désactiver les vérifications automatiques des mises à jour, modifiez le paramètre
système Mises à jour (p. 301).
Pour vérifier les mises à jour manuellement, cliquez sur l'icône en forme de point d'interrogation en
haut à droite > À propos de > Vérifier les mises à jour ou l'icône en forme de point d'interrogation >
Vérifier les mises à jour.
2.6.6
Gestion des licences
Les licences d'Acronis Cyber Backup sont basées sur le nombre de machines physiques sauvegardées
et d'hôtes de virtualisation. Possibilité d'utiliser les licences d'abonnement et les licences
perpétuelles. Une période d'expiration de l'abonnement est démarrée lors de son inscription sur le
site d'Acronis.
Pour commencer à utiliser Acronis Cyber Backup, vous devez ajouter au moins une clé de licence au
serveur de gestion. Une licence est affectée automatiquement à une machine lorsqu'un plan de
sauvegarde est appliqué.
Les licences peuvent également être affectées et révoquées manuellement. Les opérations
manuelles avec licences ne sont disponibles que pour des administrateurs de l’organisation (p. 303).
Pour accéder à la page Licences :
1. Effectuez l'une des actions suivantes :


Cliquez sur Paramètres.
Cliquez sur l'icône de compte dans le coin supérieur droit.
2. Cliquez sur Licences.
Pour ajouter une clé de licence
1.
2.
3.
4.
Cliquez sur Ajouter des clés.
Saisissez les clés de licence.
Cliquez sur Ajouter.
Vous devez être connecté pour activer un abonnement. Si vous avez saisi au moins une clé
d'abonnement, saisissez l'adresse e-mail et le mot de passe de votre compte Acronis, puis cliquez
sur Se connecter. Si vous avez uniquement saisi des clés perpétuelles, passez cette étape.
5. Cliquez sur Valider.
Conseil Si vous avez déjà inscrit vos clés d'abonnement, le serveur de gestion peut les importer depuis votre
compte Acronis. Pour synchroniser les clés d'abonnement, cliquez sur Sync. et connectez-vous.
Gestion des licences perpétuelles
Pour affecter une licence perpétuelle à une machine
1. Sélectionnez une licence perpétuelle.
Le logiciel affiche les clés de licence qui correspondent à la licence sélectionnée.
2. Sélectionnez la clé à affecter.
3. Cliquez sur Affecter.
Le logiciel affiche les machines auxquelles la clé sélectionnée peut être affectée.
4. Sélectionnez la machine, puis cliquez sur Terminé.
Pour révoquer une licence perpétuelle d'une machine
1. Sélectionnez une licence perpétuelle.
Le logiciel affiche les clés de licence qui correspondent à la licence sélectionnée. La machine à
laquelle la clé est affectée s'affiche dans la colonne Affectée à.
2. Sélectionnez la clé de licence à révoquer.
3. Cliquez sur Révoquer.
4. Confirmez votre choix.
La licence révoquée demeurera dans la liste des clés de licence. Elle peut être affectée à une
autre machine.
Gestion des licences d'abonnement
Pour affecter une licence d'abonnement à une machine
1. Sélectionnez une licence d'abonnement.
Le logiciel affiche les machines auxquelles la licence sélectionnée est déjà affectée.
2. Cliquez sur Affecter.
Le logiciel affiche les machines auxquelles la licence sélectionnée peut être affectée.
3. Sélectionnez la machine, puis cliquez sur Terminé.
Pour révoquer une licence d'abonnement d'une machine
1. Sélectionnez une licence d'abonnement.
Le logiciel affiche les machines auxquelles la licence sélectionnée est déjà affectée.
2. Sélectionnez la machine de laquelle vous souhaitez révoquer la licence.
3. Cliquez sur Révoquer une licence.
4. Confirmez votre choix.
2.7
2.7.1
Déploiement cloud
Activation du compte
Lorsqu'un administrateur vous crée un compte, un e-mail vous est envoyé. Le message contient les
informations suivantes :

Un lien d'activation du compte. Cliquez sur le lien et configurez le mot de passe du compte.
Conservez votre identifiant, présent sur la page d'activation du compte.

Un lien vers la page de connexion donnant accès à la console d'administration des sauvegardes.
À l’avenir, utilisez ce lien pour accéder à la console. L'identifiant et le mot de passe sont les
mêmes que pour l'étape précédente.
2.7.2
Préparation
Etape 1
Choisissez l'agent en fonction de ce que vous allez sauvegarder. Pour obtenir des informations au
sujet des agents, reportez-vous à la section « Composants » (p. 18).
Etape 2
Téléchargez le programme d'installation. Pour trouver les liens de téléchargement, cliquez sur Tous
les périphériques > Ajouter.
La page Ajouter des périphériques fournit des programmes d'installation Web pour chacun des
agents installés sous Windows. Un programme d'installation Web consiste en un petit fichier
exécutable qui télécharge sur Internet le programme d'installation principal et le sauvegarde en tant
que fichier temporaire. Ce fichier est automatiquement supprimé après l'installation.
Si vous souhaitez enregistrer les programmes d'installation localement, téléchargez un paquet
comprenant tous les agents d'installation pour Windows à l'aide du lien au bas de la page Ajouter
des périphériques. Des paquets 32 bits et 64 bits sont disponibles. Ces paquets vous permettent de
personnaliser la liste des composants à installer. Ces paquets permettent également d'effectuer une
installation sans assistance, par exemple via la stratégie de groupe. Ce scénario avancé est décrit
dans la section « Déploiement des agents via une stratégie de groupe » (p. 73).
Pour télécharger le programme d'installation de l'agent pour Office 365, cliquez sur l'icône de
compte dans le coin supérieur droit, puis cliquez sur > Téléchargements > Agent pour Office 365.
L'installation sous Linux et macOS est effectuée depuis les programmes d'installation habituels.
Tous les programmes d'installation requièrent une connexion Internet afin d'enregistrer la machine
au sein du service de sauvegarde. Sans connexion Internet, l'installation ne pourra être effectuée.
Etape 3
Avant de procéder à l'installation, assurez-vous que les pare-feu et les autres composants du système
de sécurité de votre réseau (comme un serveur proxy) autorisent les connexions entrantes et
sortantes via les ports TCP suivants :

443 et 8443 Ces ports sont utilisés pour accéder à la console de sauvegarde, pour
l'enregistrement des agents, pour le téléchargement des certificats, pour les autorisations
utilisateur et pour le téléchargement de fichiers depuis le stockage sur le Cloud.

7770...7800 Les agents utilisent ces ports pour communiquer avec le serveur de gestion de
sauvegardes.

44445 Les agents utilisent ce port pour le transfert de données lors du processus de sauvegarde
et de restauration.
Si un serveur proxy est activé dans votre serveur, consultez la section « Paramètres de serveur
proxy » (p. 65) afin de vérifier si vous avez besoin de configurer ces paramètres sur chaque machine
exécutant un agent de sauvegarde.
La vitesse minimale de connexion Internet requise pour gérer un agent du Cloud est 1 Mbit/s (à ne
pas confondre avec le taux de transfert de données acceptable pour la sauvegarde dans le Cloud).
Prenez ceci en compte si vous utilisez une technologie de connexion à faible bande passante, comme
la technologie ADSL.
2.7.3
Paramètres de serveur proxy
Les agents de sauvegarde peuvent transférer des données via un serveur proxy HTTP/HTTPS. Le
serveur doit passer par un tunnel HTTP sans analyser ou interférer avec le trafic HTTP. Les proxys
intermédiaires ne sont pas pris en charge.
Puisque l'agent s'enregistre dans le Cloud lors de l'installation, les paramètres du serveur proxy
doivent être fournis lors de l'installation ou à l'avance.
Sous Windows
Si un serveur proxy est configuré dans Windows (Panneau de configuration > Options Internet >
Connexions), le programme d'installation consulte les paramètres de serveur proxy dans le registre
et les utilise automatiquement. Vous pouvez également saisir les paramètres de proxy lors de
l'installation (p. 67), ou les préciser à l'avance en utilisant la procédure décrite ci-dessous. Pour
modifier les paramètres de proxy après l'installation, utilisez la même procédure.
Pour préciser les paramètres de proxy sous Windows
1. Créez un nouveau document texte et ouvrez-le dans un éditeur de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy]
"Enabled"=dword:00000001
"Host"="proxy.company.com"
"Port"=dword:000001bb
"Login"="proxy_login"
"Password"="proxy_password"
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et
000001bb par la valeur hexadécimale du numéro de port. Par exemple, 000001bb est le
port 443.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et
proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire,
supprimez ces lignes du fichier.
5. Enregistrez le document sous proxy.reg.
6. Exécutez le fichier en tant qu'administrateur.
7. Confirmez que vous souhaitez modifier le registre Windows.
8. Si l'agent de sauvegarde n'est pas encore installé, vous pouvez l'installer maintenant. Procédez
comme suit pour redémarrer l'agent :
a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
b. Cliquez sur OK.
c. Exécutez les commandes suivantes :
net stop mms
net start mms
Sous Linux
Exécutez le fichier d'installation avec les paramètres --http-proxy-host=ADRESSE
--http-proxy-port=PORT --http-proxy-login=IDENTIFIANT
--http-proxy-password=MOT DE PASSE. Pour modifier les paramètres de proxy après
l'installation, utilisez la procédure décrite ci-dessous.
Pour modifier les paramètres de proxy sous Linux
1. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
2. Effectuez l'une des actions suivantes :

Si les paramètres de proxy ont été précisés lors de l'installation de l'agent, recherchez la
section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>

3.
4.
5.
6.
Autrement, copiez les lignes ci-dessus et collez-les dans le fichier entre les balises
<registry name="Global">...</registry>.
Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE PASSE
par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez ces lignes
du fichier.
Enregistrez le fichier.
Redémarrez l'agent en exécutant la commande suivante dans n'importe quel répertoire :
sudo service acronis_mms restart
Dans macOS
Vous pouvez saisir les paramètres de proxy lors de l'installation (p. 67), ou les préciser à l'avance en
suivant la procédure décrite ci-dessous. Pour modifier les paramètres de proxy après l'installation,
utilisez la même procédure.
Pour préciser les paramètres de proxy sous macOS
1. Créez le fichier /Library/Application Support/Acronis/Registry/Global.config et ouvrez-le dans
un éditeur de texte comme Text Edit.
2. Copiez et collez les lignes suivantes dans le fichier
<?xml version="1.0" ?>
<registry name="Global">
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"proxy.company.com"</value>
<value name="Port" type="Tdword">"443"</value>
<value name="Login" type="TString">"proxy_login"</value>
<value name="Password" type="TString">"proxy_password"</value>
</key>
</registry>
3. Remplacez proxy.company.com par votre adresse IP/nom d'hôte de serveur proxy et 443 par
la valeur décimale du numéro de port.
4. Si votre serveur proxy nécessite une authentification, remplacez proxy_login et
proxy_password par les informations de connexion au serveur proxy. Dans le cas contraire,
supprimez ces lignes du fichier.
5. Enregistrez le fichier.
6. Si l'agent de sauvegarde n'est pas encore installé, vous pouvez l'installer maintenant. Procédez
comme suit pour redémarrer l'agent :
a. Rendez-vous dans Applications > Utilitaires > Terminal
b. Redémarrez l'agent à l'aide des commandes suivantes :
sudo launchctl stop acronis_mms
sudo launchctl start acronis_mms
Sur le support de démarrage
En cas d'utilisation d'un support de démarrage, vous pourriez avoir besoin d'accéder au stockage
dans le Cloud via un serveur proxy. Pour définir les paramètres du serveur proxy, cliquez sur Outils >
Serveur proxy, puis spécifiez l'adresse IP/nom de l'hôte, le port et les informations d'identification du
serveur proxy.
2.7.4
Installation des agents
Sous Windows
1. Assurez-vous que la machine est connectée à Internet.
2. Connectez-vous comme administrateur, puis exécutez le programme d'installation.
3. [Facultatif] Cliquez sur Personnaliser les paramètres d'installation et procédez aux changements
désirés :
4.
5.
6.
7.
8.

Pour modifier les composants à installer (en particulier, pour désactiver l'installation de la
surveillance de sauvegarde et de l'outil de ligne de commande).

Pour modifier la méthode d'enregistrement de la machine au sein du service de sauvegarde.
Vous pouvez passer de l'option Utiliser la console de sauvegarde (par défaut) à Utiliser les
informations d'identification ou Utiliser un jeton d'enregistrement.



Pour modifier le chemin d'installation.

Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche,
connectez-vous à la console de sauvegarde, consultez les informations d'enregistrement,
puis cliquez sur Confirmer l'enregistrement.

Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche
le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
Pour modifier le compte du service de l'agent.
Pour vérifier ou modifier le nom d'hôte/l'adresse IP, le port et les informations
d'identification du serveur proxy. Si un serveur proxy est activé dans Windows, il est détecté
et utilisé automatiquement.
Cliquez sur Installer.
[Lors de l'installation de l'agent pour VMware uniquement] Indiquez l'adresse et les informations
d'identification du vCenter Server ou de l'hôte ESXi autonome dont les machines virtuelles seront
sauvegardées par l'agent, puis cliquez sur Terminé. Nous vous conseillons d'utiliser un compte
auquel le rôle Administrateur a été attribué. Dans le cas contraire, veuillez fournir un compte
avec les privilèges nécessaires (p. 255) sur le vCenter Server ou ESXi.
[Lors d'une installation sur un contrôleur de domaine uniquement] Spécifiez le compte
d'utilisateur depuis lequel l'agent sera exécuté, puis cliquez sur Terminé. Pour des raisons de
sécurité, le programme d'installation ne crée pas automatiquement de nouveaux comptes sur un
contrôleur de domaine.
Si vous avez conservé la méthode d'enregistrement par défaut Utiliser la console de sauvegarde
à l'étape 3, attendez que l'écran d'enregistrement apparaisse, puis passez à l'étape suivante.
Sinon, aucune autre action n'est requise.
Effectuez l'une des actions suivantes :
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est
valable qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de
nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et cliquer sur Enregistrer la
machine.
En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de
sauvegarde.
Sous Linux
1. Assurez-vous que la machine est connectée à Internet.
2. En tant qu'utilisateur racine, exécutez le fichier d'installation.
Si un serveur proxy est activé sur votre réseau, lorsque vous exécutez le fichier, spécifiez le nom
d'hôte/adresse IP et le port du serveur au format : --http-proxy-host=ADRESSE
--http-proxy-port=PORT --http-proxy-login=IDENTIFIANT
--http-proxy-password=MOT DE PASSE.
Si vous souhaitez modifier la méthode par défaut d'enregistrement de la machine dans le service
de sauvegarde, exécutez le fichier d'installation avec l'un des paramètres suivants :

--register-with-credentials : pour demander un nom d'utilisateur et un mot de
passe lors de l'installation


--token=STRING : pour utiliser un jeton d'enregistrement


Agent pour Linux

Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche,
connectez-vous à la console de sauvegarde, consultez les informations d'enregistrement,
puis cliquez sur Confirmer l'enregistrement.
--skip-registration : pour ignorer l'enregistrement
3. Sélectionnez les cases à cocher correspondant aux agents que vous voulez installer. Les agents
suivants sont disponibles :
Agent pour Virtuozzo
L'agent pour Virtuozzo ne peut pas être installé sans l'agent pour Linux.
4. Si vous avez conservé la méthode d'enregistrement par défaut à l'étape 2, passez à l'étape
suivante. Sinon, saisissez le nom d'utilisateur et le mot de passe du service de sauvegarde ou
attendez que la machine soit enregistrée à l'aide du jeton.
5. Effectuez l'une des actions suivantes :

Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche
le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est
valable qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de
nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure
d'installation.
En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de
sauvegarde.
6. Si UEFI Secure Boot est activé sur la machine, vous êtes informé que vous devez redémarrer le
système après l'installation. Veillez à vous rappeler le mot de passe (celui de l'utilisateur racine
ou « acronis ») qui doit être utilisé.
Remarque Lors de l'installation, une nouvelle clé est générée, utilisée pour signer le module snapapi et
enregistrée en tant que clé MOK (Machine Owner Key). Le redémarrage est obligatoire pour inscrire cette
clé. Sans l'inscription de cette clé, l'agent ne sera pas opérationnel. Si vous activez UEFI Secure Boot après
l'installation de l'agent, répétez l'installation en incluant l'étape 6.
7. Une fois l'installation terminée, effectuez l'une des actions suivantes :

Cliquez sur Redémarrer, si vous avez été invité à redémarrer le système à l'étape
précédente.
Lors du redémarrage du système, choisissez la gestion de clé MOK (Machine Owner Key),
sélectionnez Enroll MOK, puis inscrivez la clé à l'aide du mot de passe recommandé à l'étape
précédente.

Sinon, cliquez sur Quitter.
Les informations concernant le dépannage sont fournies dans le fichier :
/usr/lib/Acronis/BackupAndRecovery/HOWTO.INSTALL
Dans macOS
1.
2.
3.
4.
5.
6.
7.
8.
9.
Assurez-vous que la machine est connectée à Internet.
Double-cliquez sur le fichier d'installation (.dmg).
Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
Double-cliquez sur Installer.
Si un serveur proxy est activé dans votre réseau, cliquez sur Agent de sauvegarde dans la barre
de menu, puis sur Paramètres de serveur proxy. Ensuite, spécifiez l'adresse IP/nom de l'hôte, le
port et les informations d'identification de serveur proxy.
Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
Cliquez sur Continuer.
Attendez l'apparition de l'écran d'enregistrement.
Effectuez l'une des actions suivantes :


Cliquez sur Enregistrer la machine. Dans la fenêtre de navigateur qui s'affiche,
connectez-vous à la console de sauvegarde, consultez les informations d'enregistrement,
puis cliquez sur Confirmer l'enregistrement.
Cliquez sur Afficher les informations d'enregistrement. Le programme d'installation affiche
le lien et le code d'enregistrement. Vous pouvez les copier et effectuer les étapes
d'enregistrement sur une autre machine. Dans ce cas, vous devrez saisir le code
d'enregistrement dans le formulaire d'enregistrement. Le code d'enregistrement n'est
valable qu'une heure.
Sinon, vous pouvez accéder au formulaire d'enregistrement en cliquant sur Tous les
périphériques > Ajouter, en cherchant Enregistrement par code, puis en cliquant sur
Enregistrement.
Astuce Ne quittez pas le programme d'installation avant d'avoir confirmé l'enregistrement. Pour lancer de
nouveau l'enregistrement, vous devrez redémarrer le programme d'installation et répéter la procédure
d'installation.
En conséquence, la machine sera assignée au compte utilisé pour se connecter à la console de
sauvegarde.
2.8
2.8.1
Déploiement de l'agent pour VMware (matériel
virtuel) à partir d'un modèle OVF
Avant de commencer
Configuration système requise pour l'agent
Par défaut, 4 Go de RAM et 2 vCPU sont attribués au matériel virtuel, ce qui est optimal et suffisant
pour la plupart des opérations. Nous vous recommandons d'augmenter ces ressources à 8 Go de
RAM et 4 vCPU si la bande passante du trafic de sauvegarde est susceptible de dépasser 100 Mo par
seconde (par exemple sur les réseaux 10 Gbit), afin d'améliorer les performances de sauvegarde.
Les propres disques virtuels du matériel n'occupent pas plus de 6 Go de stockage. Le format du
disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les performances du matériel.
De combien d'agents ai-je besoin ?
Même si un matériel virtuel est capable de protéger un environnement vSphere tout entier, une
bonne pratique consiste à déployer un matériel virtuel par cluster vSphere (ou par hôte s'il n'y a pas
de clusters). Cela rend les sauvegardes plus rapides, car le matériel peut attacher les disques
sauvegardés via le transport HotAdd. Par conséquent, le trafic de sauvegarde est dirigé d'un disque
local à l'autre.
Il est normal d'utiliser simultanément le matériel virtuel et l'agent pour VMware (Windows), à
condition qu'ils soient connectés au même vCenter Server ou qu'ils soient connectés à des hôtes ESXi
différents. Évitez les situations pendant lesquelles un agent est connecté directement à un ESXi et un
autre agent est connecté au vCenter Server qui gère ce même ESXi.
Si vous avez plusieurs agents, nous vous déconseillons d'utiliser un stockage attaché localement
(c.-à-d. de stocker des sauvegardes sur des disques virtuels ajoutés au matériel virtuel). Pour plus
d'informations importantes à prendre en compte, consultez l'article « Utilisation d'un stockage
attaché localement » (p. 250).
Désactiver le planificateur de ressources partagées (PRP) automatique pour l'agent
Si le matériel virtuel est déployé sur un cluster vSphere, veuillez à désactiver le vMotion automatique
pour celui-ci. Dans les paramètres RPR du cluster, activez des niveaux d'automatisation de machine
virtuelle individuels, puis définissez Niveau d'automatisation du matériel virtuel sur Désactivé.
2.8.2
Déploiement du modèle OVF
Emplacement du modèle OVF
Le modèle OVF consiste en un fichier .ovf et deux fichiers .vmdk.
Dans les déploiements locaux
Une fois l'installation du serveur de gestion terminée, le package OVF du matériel virtuel se trouve
dans le dossier %ProgramFiles%\Acronis\ESXAppliance (sous Windows) ou
/usr/lib/Acronis/ESXAppliance (sous Linux).
Dans les déploiements Cloud
1. Cliquez sur Tous les périphériques > Ajouter > VMware ESXi > Matériel virtuel (OVF).
L'archive ZIP est téléchargée sur votre machine.
2. Décompressez l'archive ZIP.
Déploiement du modèle OVF
1. Assurez-vous que les fichiers de modèle OVF sont accessibles à partir de la machine exécutant
vSphere Client.
2. Lancez le client vSphere et connectez-vous au vCenter Server.
3. Déployez le modèle OVF.

Lors de la configuration du stockage, sélectionnez le magasin de données partagé, s'il existe.
Le format du disque (dynamique ou statique) n'a pas d'importance et n'affecte pas les
performances du matériel.

Lors de la configuration de connexions réseau dans les déploiements Cloud, assurez-vous de
sélectionner un réseau qui autorise une connexion Internet, afin que l'agent puisse
s'enregistrer correctement dans le Cloud. Lors de la configuration de connexions réseau dans
les déploiements en local, sélectionnez un réseau qui inclut le serveur de gestion.
2.8.3
Configuration de l'appareil virtuel
1. Démarrage de l'appareil virtuel
Dans le vSphere Client, affichez Inventaire, cliquez avec le bouton droit de la souris sur le nom du
matériel virtuel, puis sélectionnez Alimentation > Mettre sous tension. Sélectionnez l'onglet
Console.
2. Serveur proxy
Si un serveur proxy est activé sur votre réseau :
a. Pour démarrer l'interface de commande, appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.
b. Ouvrez le fichier /etc/Acronis/Global.config dans un éditeur de texte.
c. Trouvez la section suivante :
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"0"</value>
<value name="Host" type="TString">"ADRESSE"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"IDENTIFIANT"</value>
<value name="Password" type="TString">"MOT DE PASSE"</value>
</key>
d. Remplacez 0 par 1.
e. Remplacez ADRESSE par la nouvelle adresse IP/nom d'hôte de serveur proxy et PORT par la
valeur décimale du numéro de port.
f. Si votre serveur proxy nécessite une authentification, remplacez IDENTIFIANT et MOT DE
PASSE par les informations de connexion au serveur proxy. Dans le cas contraire, supprimez
ces lignes du fichier.
g. Enregistrez le fichier.
h. Exécutez la commande reboot.
Sinon, ignorez cette étape.
3. Paramètres réseau
La connexion réseau de l'agent est configurée automatiquement en utilisant le protocole de
configuration d'hôte dynamique (Dynamic Host Configuration Protocol - DHCP). Pour modifier la
configuration par défaut, sous Options de l'agent, dans eth0, cliquez sur Modifier et spécifiez les
paramètres réseau souhaités.
4. vCenter/ESX(i)
Sous Options de l'agent, dans vCenter/ESX(i), cliquez sur Modifier et spécifiez le nom du serveur
vCenter ou son adresse IP. L'agent pourra sauvegarder et restaurer toute machine virtuelle gérée
par le serveur vCenter.
Si vous n'utilisez pas un serveur vCenter, précisez le nom ou l'adresse IP de l'hôte ESXi pour
lequel vous voulez sauvegarder et restaurer les machines virtuelles. Normalement, les
sauvegardes s'exécutent plus rapidement quand l'agent sauvegarde les machines virtuelles
hébergées sur son propre hôte.
Spécifiez les informations d'identification que l'agent utilisera pour se connecter au vCenter
Server ou ESXi. Nous vous conseillons d'utiliser un compte auquel le rôle Administrateur a été
attribué. Dans le cas contraire, veuillez fournir un compte avec les privilèges nécessaires (p. 255)
sur le vCenter Server ou ESXi.
Vous pouvez cliquer sur Vérifier la connexion pour vous assurer que les informations
d'identification d'accès sont exactes.
5. Serveur de gestion
a. Sous Options de l'agent, dans Serveur de gestion, cliquez sur Modifier.
b. Dans Nom/IP du serveur, effectuez l'une des actions suivantes :

Pour un déploiement local, sélectionnez Local. Spécifiez le nom d'hôte ou l'adresse IP de
la machine sur laquelle le serveur de gestion est installé.

c.
Pour un déploiement dans le Cloud, sélectionnez Cloud. Le logiciel affiche l'adresse du
service de sauvegarde. Sauf indication contraire, ne modifiez pas cette adresse.
Dans Nom d'utilisateur et Mot de passe, effectuez l'une des actions suivantes :


Pour un déploiement local, spécifiez le nom d'utilisateur et le mot de passe d'un
administrateur de serveur de gestion.
Pour un déploiement dans le Cloud, spécifiez le nom d'utilisateur et le mot de passe du
service de sauvegarde. L'agent et les machines virtuelles gérées par celui-ci seront
enregistrés sous ce compte.
6. Fuseau horaire
Sous Machine virtuelle, dans Fuseau horaire, cliquez sur Modifier. Sélectionnez le fuseau horaire
de votre emplacement afin de vous assurer que les opérations planifiées sont exécutées au bon
moment.
7. [Facultatif] Stockages locaux
Vous pouvez connecter un disque supplémentaire au matériel virtuel pour que l'agent pour
VMware puisse effectuer des sauvegardes sur ce stockage connecté localement (p. 250).
Ajoutez le disque en modifiant les paramètres de la machine virtuelle et cliquez sur Actualiser. Le
lien Créer un stockage devient disponible. Cliquez sur ce lien, sélectionnez le disque puis
donnez-lui un nom.
2.8.4
Mise à jour de l'agent pour VMware (matériel virtuel)
Lors des déploiements locaux, utilisez la même procédure de mise à jour que pour d'autres agents (p.
75).
Lors des déploiements Cloud, utilisez la procédure suivante.
Pour mettre à jour l'agent pour VMware (matériel virtuel) lors des déploiements Cloud
1. Supprimez l'agent pour VMware (matériel virtuel), comme décrit dans « Désinstallation du
produit (p. 76) ». À l'étape 5, supprimez l'agent depuis Paramètres > Agents, même si vous
prévoyez de réinstaller l'agent ultérieurement.
2. Déployez l'agent pour VMware (matériel virtuel) comme décrit dans « Déploiement du modèle
OVF » (p. 70).
3. Configurez l'agent pour VMware (matériel virtuel), comme décrit dans « Configuration du
matériel virtuel (p. 71) ».
Si vous souhaitez reconstruire le stockage connecté localement, procédez comme suit à l'étape
7:
a. Ajoutez au matériel virtuel le disque contenant le stockage local.
b. Cliquez sur Actualiser > Créer le stockage > Montage.
c. Le logiciel affiche la Lettre et le Libellé d'origine du disque. Ne les changez pas.
d. Cliquez sur OK.
En conséquence, les plans de sauvegarde appliqués à l'ancien agent sont ré-appliqués
automatiquement au nouvel agent.
4. Les plans pour lesquels la sauvegarde reconnaissant les applications est activée nécessitent de
saisir de nouveau les informations d'identification. Modifiez ces plans et saisissez de nouveau les
informations d'identification.
5. Les plans qui sauvegardent la configuration ESXi nécessitent de saisir de nouveau le mot de passe
« racine ». Modifiez ces plans et saisissez de nouveau le mot de passe.
2.9
Déploiement des agents via la stratégie de groupe
Vous pouvez installer (ou déployer) de manière centrale l'agent pour Windows sur des machines
membres d'un domaine de répertoire actif, à l'aide de la stratégie de groupe.
Dans cette section, vous apprendrez comment configurer un objet de stratégie de groupe pour
déployer des agents sur les machines d'un domaine entier ou dans son unité organisationnelle.
Chaque fois qu'une machine se connecte au domaine, l'objet de stratégie de groupe obtenu garantit
que l'agent est installé et enregistré.
Prérequis
Avant de procéder au déploiement de l'agent, veuillez vous assurer que :

Vous avez un domaine Active Directory avec un contrôleur de domaine exécutant Microsoft
Windows Server 2003 ou une version ultérieure.


Vous êtes un membre du groupe Domain Admins dans le domaine.
Vous avez téléchargé le programme d'installation Tous les agents pour l'installation dans
Windows. Le lien pour le téléchargement est disponible à la page Ajouter des périphériques de
la console de sauvegarde.
Etape 1 : Génération d'un jeton d'enregistrement
Un jeton d'enregistrement transmet votre identité au programme d'installation sans stocker votre
identifiant et votre mot de passe pour la console de sauvegarde. Par conséquent, vous pouvez
enregistrer autant de machines que vous le souhaitez sur votre compte. Pour plus de sécurité, un
jeton a une durée de validité limitée.
Générer un jeton d'enregistrement
1. Connectez-vous à la console de sauvegarde grâce aux informations d'identification du compte
auquel les machines doivent être attribuées.
2. Cliquez sur Tous les périphériques > Ajouter.
3. Cherchez Jeton d'enregistrement, puis cliquez sur Générer.
4. Spécifiez la durée de validité du jeton, puis cliquez sur Générer le jeton.
5. Copiez le jeton ou notez-le par écrit. Assurez-vous d'enregistrer le jeton si vous en avez besoin
ultérieurement.
Vous pouvez cliquer sur Gérer les jetons actifs pour afficher et gérer les jetons déjà générés.
Notez que pour des raisons de sécurité, ce tableau n'affiche pas l'intégralité des valeurs de jeton.
Étape 2 : Création du fichier de transformation .mst et extraction du paquet
d'installation
1. Connectez-vous en tant qu'administrateur sur n'importe quelle machine du domaine.
2. Créez un dossier partagé contenant les paquets d'installation. Assurez-vous que les utilisateurs
du domaine peuvent accéder au dossier partagé — par exemple, en laissant les paramètres de
partage par défaut sur Tout le monde.
3. Démarrez le programme d'installation.
4. Cliquez sur Créer des fichiers .mst et .msi pour une installation sans assistance.
5. Vérifiez ou modifiez les paramètres d'installation qui seront ajoutés au fichier .mst. Quand vous
renseignez la méthode de connexion au serveur de gestion, sélectionnez Utiliser un jeton
d'enregistrement, puis saisissez le jeton généré.
6. Cliquez sur Continuer.
7. Dans Sauvegardez les fichiers dans, spécifiez le chemin d'accès au dossier que vous avez créé.
8. Cliquez sur Générer.
En conséquence, le fichier de transformation .mst est généré et les packages d'installation .msi
et .cab sont extraits vers le dossier que vous avez créé.
Étape 3 : Configuration des objets de stratégie de groupe
1. Connectez-vous au contrôleur du domaine en tant qu'administrateur de domaine. Si le domaine
possède plus d'un contrôleur de domaine, connectez-vous sur l'un d'entre eux en tant
qu'administrateur de domaine.
2. Si vous prévoyez de déployer l'agent dans une unité organisationnelle, assurez-vous que celle-ci
existe dans le domaine. Sinon, ignorez cette étape.
3. Dans le menu Démarrer, pointez sur Outils administratifs puis cliquez sur Utilisateurs et
ordinateurs Active Directory (sous Windows Server 2003) ou Gestion des stratégies de groupe
(sous Windows Server 2008 ou version ultérieure).
4. Sous Windows Server 2003 :

Cliquez avec le bouton droit de la souris sur le nom du domaine ou de l'unité d'organisation,
puis cliquez sur Propriétés. Dans la boîte de dialogue, cliquez sur l'onglet Stratégie de groupe,
puis cliquez sur Nouvelle.
Sous Windows Server 2008 ou version ultérieure :

Cliquez avec le bouton droit de la souris sur le nom du domaine ou l'unité d'organisation,
puis cliquez sur Créer un objet GPO dans ce domaine, et le lier ici..
5. Nommez le nouvel objet de la Stratégie de groupe Agent pour Windows.
6. Ouvrez l'objet de la Stratégie de groupe Agent pour Windows pour le modifier, comme suit :

Dans Windows Server 2003, cliquez sur l'objet de la Stratégie de groupe, puis cliquez sur
Modifier.

Dans Windows Server 2008 ou version ultérieure, sous Objets de la stratégie de groupe,
faites un clic droit avec la souris sur l'objet Stratégie de groupe, puis cliquez sur Modifier.
7. Dans le composant logiciel enfichable de l'Editeur d'objet Stratégie de groupe, développez
Configuration de l'ordinateur.
8. Sous Windows Server 2003 et Windows Server 2008 :

Développez Paramètres du logiciel.
Sous Windows Server 2012 ou version ultérieure :

9.
10.
11.
12.
13.
Développez Stratégies > Paramètres du logiciel.
Cliquez avec le bouton droit de la souris sur Installation du logiciel, placez le pointeur sur
Nouveau, puis cliquez sur Package.
Sélectionnez le package .msi d'installation de l'agent dans le dossier partagé que vous avez créé
précédemment, puis cliquez sur Ouvrir.
Dans la boîte de dialogue Déployer le logiciel, cliquez sur Avancées, puis sur OK.
Dans l'onglet Modifications, cliquez sur Ajouter, puis sélectionnez le fichier de
transformation .mst préalablement créé.
Cliquez sur OK pour fermer la boîte de dialogue Déployer le logiciel.
2.10 Mise à jour des agents
Pour connaître la version de l’agent, sélectionnez la machine, puis cliquez sur Détails.
Vous pouvez mettre à jour des agents en les réinstallant selon les méthodes proposées. Pour mettre
à jour plusieurs agents en même temps, procédez comme suit.
Pour mettre à jour des agents via l'onglet Agents
1. [Uniquement dans des déploiements sur site] Mettez à jour le serveur de gestion.
2. [Uniquement dans des déploiements sur site] Assurez-vous que les packages d'installation sont
présents sur la machine avec le serveur de gestion. Pour connaître les étapes exactes,
reportez-vous à « Ajout d'une machine fonctionnant sous Windows » (p. 44) > « Packages
d'installation ».
3. Cliquez sur Paramètres > Agents.
Le logiciel affiche la liste des machines. Les machines dont la version des agents est obsolète sont
marquées d'un point d'exclamation orange.
4. Sélectionnez les machines sur lesquelles vous souhaitez effectuer une mise à jour des agents. Ces
machines doivent être en ligne.
5. Cliquez sur Mettre à jour l'agent.
[Uniquement dans des déploiements internes] La progression de la mise à jour est affichée dans
l'onglet Activités.
2.11 Désinstallation du produit
Si vous souhaitez supprimer des composants de produit individuels d'une machine, lancez le
programme d'installation, choisissez de modifier le produit et désélectionnez les composants que
vous voulez supprimer. Les liens vers les programmes d'installation se trouvent sur la page
Téléchargements (cliquez sur l'icône de compte dans le coin supérieur droit > Téléchargements).
Si vous souhaitez supprimer tous les composants de produit d'une machine, suivez les étapes
décrites ci-dessous.
Avertissement Pour les déploiements locaux, veillez à ne pas désinstaller le serveur de gestion par erreur. La
console de sauvegarde deviendra indisponible. Vous ne serez plus en mesure de sauvegarder et de restaurer
toute machine enregistrée sur le serveur de gestion.
Sous Windows
1. Connectez-vous en tant qu'administrateur.
2. Accédez au Panneau de configuration, puis sélectionnez Programmes et fonctionnalités (Ajout
ou suppression de programmes dans Windows XP) > Acronis Cyber Backup > Désinstaller.
3. [Facultatif] Cochez la case Supprimer les journaux et les paramètres de configuration.
Ne cochez pas cette case si vous désinstallez un agent et que vous envisagez de le réinstaller
ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la
console de sauvegarde et que les sauvegardes de l'ancienne machine ne soient pas associées à la
nouvelle.
4. Confirmez votre choix.
5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez la machine sur
laquelle l'agent était installé, puis cliquez sur Supprimer.
Sous Linux
1. En tant qu'utilisateur racine, exécutez /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall.
2. [Facultatif] Cochez la case Nettoyer toutes les traces de produit (supprimer les paramètres de
configuration, d'emplacements de stockage, de tâches, de journaux du produit).
Ne cochez pas cette case si vous désinstallez un agent et que vous envisagez de le réinstaller
ultérieurement. Si vous cochez cette case, il se peut que la machine soit dupliquée dans la
console de sauvegarde et que les sauvegardes de l'ancienne machine ne soient pas associées à la
nouvelle.
3. Confirmez votre choix.
4. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez la machine sur
laquelle l'agent était installé, puis cliquez sur Supprimer.
Dans macOS
1.
2.
3.
4.
5.
6.
Double-cliquez sur le fichier d'installation (.dmg).
Patientez pendant que le système d'exploitation monte l'image du disque d'installation.
Dans l'image, double-cliquez sur Désinstaller.
Si vous y êtes invité, fournissez les informations d'identification de l'administrateur.
Confirmez votre choix.
Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez la machine sur
laquelle l'agent était installé, puis cliquez sur Supprimer.
Suppression de l'agent pour VMware (matériel virtuel)
1. Lancez le client vSphere et connectez-vous au vCenter Server.
2. Si le matériel virtuel (MV) est sous tension, cliquez-droit sur celui-ci puis cliquez sur Alimentation
> Mettre hors tension. Confirmez votre choix.
3. Si le MV utilise un stockage attaché localement sur un disque virtuel et que vous voulez
conserver les données sur ce disque, procédez comme suit :
a. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Modifier les paramètres.
b. Sélectionnez le disque avec le stockage, puis cliquez sur Supprimer. Sous Options de
suppression, cliquez sur Supprimer de la machine virtuelle.
c. Cliquez sur OK.
En conséquence, le disque reste dans la banque de données. Vous pouvez attacher le disque à un
autre MV.
4. Cliquez avec le bouton droit de la souris sur l’AV, puis cliquez sur Supprimer du disque.
Confirmez votre choix.
5. Si vous prévoyez de réinstaller l'agent ultérieurement, passez cette étape. Dans le cas contraire,
cliquez sur Paramètres > Agents dans la console de sauvegarde, sélectionnez le matériel virtuel,
puis cliquez sur Supprimer.
3 Accéder à la console de sauvegarde
Pour accéder à la console de sauvegarde, saisissez l’adresse de la page de connexion dans la barre
d’adresse du navigateur Web, puis connectez-vous comme décrit ci-dessous.
Déploiement local
L'adresse de la page de connexion est l'adresse IP ou le nom de la machine sur laquelle le serveur de
gestion est installé.
Les protocoles HTTP et HTTPS sont pris en charge sur le même port TCP, qui peut être configuré
pendant l'installation du serveur de gestion (p. 40). Le port par défaut est 9877.
Vous pouvez configurer le serveur de gestion (p. 81) pour empêcher l'accès à la console de
sauvegarde via HTTP et pour utiliser un certificat SSL tiers.
Sous Windows
Si le serveur de gestion est installé sur Windows, il existe deux façons de se connecter à la console de
sauvegarde :

Cliquez sur Se connecter pour vous connecter en tant qu’utilisateur Windows actuel.
Il s’agit de la manière la plus simple de se connecter depuis la machine sur laquelle le serveur de
gestion est installé.
Si le serveur de gestion est installé sur une autre machine, cette méthode fonctionne dans les
conditions suivantes :


La machine depuis laquelle vous vous connectez se situe dans le même domaine
Active Directory que le serveur de gestion.
Vous êtes connecté en tant qu’utilisateur de domaine.
Nous vous recommandons de configurer votre navigateur Web pour l’authentification Windows
intégrée (p. 78). Sinon, le navigateur demandera un nom d’utilisateur et un mot de passe.

Cliquez sur Entrer le nom d’utilisateur et le mot de passe, puis spécifiez le nom d’utilisateur et le
mot de passe.
Dans tous les cas, votre compte doit figurer dans la liste des administrateurs de serveur de gestion.
Par défaut, cette liste contient le groupe Administrateurs sur la machine exécutant le serveur de
gestion. Pour plus d’informations, consultez la page « Administrateurs et unités » (p. 303).
Sous Linux
Si le serveur de gestion est installé sous Linux, indiquez le nom d'utilisateur et le mot de passe d'un
compte de la liste des administrateurs de serveur de gestion. Par défaut, cette liste contient
seulement l'utilisateur root sur la machine exécutant le serveur de gestion. Pour plus d’informations,
consultez la page « Administrateurs et unités » (p. 303).
Déploiement Cloud
L’adresse de la page de connexion est https://backup.acronis.com/. Le nom d’utilisateur et le mot de
passe sont ceux de votre compte Acronis.
Si votre compte a été créé par l'administrateur de sauvegarde, vous devez activer le compte et
définir le mot de passe en cliquant sur le lien inclus dans votre e-mail d'activation.
Changement de la langue
Lorsque vous êtes connecté, vous pouvez modifier la langue de l'interface Web en cliquant sur l'icône
du compte dans le coin supérieur droit.
3.1
Configuration d'un navigateur Web pour
l'authentification Windows intégrée
L'authentification Windows intégrée est possible si vous accédez à la console de sauvegarde depuis
une machine exécutant Windows et n'importe quel navigateur pris en charge (p. 21).
Nous vous recommandons de configurer votre navigateur Web pour l'authentification Windows
intégrée. Sinon, il demandera un nom d'utilisateur et un mot de passe.
Configuration d'Internet Explorer, Microsoft Edge, Opera et Google Chrome
Si la machine où s'exécute le navigateur est dans le même domaine Active Directory que celle
exécutant le serveur de gestion, ajoutez la page de connexion de la console à la liste de sites intranet
locaux.
Sinon, ajoutez la page de connexion de la console à la liste des sites de confiance et activez le
paramètre Connexion automatique avec le nom d’utilisateur et le mot de passe actuel.
Des instructions étape par étape sont fournies plus loin dans cette section. Ces navigateurs utilisant
les paramètres de Windows, il est également possible de les configurer avec des stratégies de groupe
dans un domaine Active Directory.
Configuration de Mozilla Firefox
1. Dans Firefox, atteignez l'URL about:config, puis cliquez sur le bouton J'accepte le risque.
2. Dans le champ de recherche, cherchez la préférence
network.negotiate-auth.trusted-uris.
3. Double-cliquez dessus, puis saisissez l'adresse de la page de connexion de la console de
sauvegarde.
4. Répétez les étapes 2 et 3 pour la préférence
network.automatic-ntlm-auth.trusted-uris.
5. Fermez la fenêtre about:config.
3.1.1
Ajout de la console à la liste des sites intranet locaux
1. Allez dans Panneau de configuration > Options Internet.
2. Dans l’onglet Sécurité, sélectionnez Intranet local.
3. Cliquez sur Sites.
4. Dans Ajouter ce site Web à la zone, saisissez l’adresse de la page de connexion de la console de
sauvegarde, puis cliquez sur Ajouter.
5. Cliquez sur Fermer.
6. Cliquez sur OK.
3.1.2
Ajout de la console à la liste des sites de confiance
1. Allez dans Panneau de configuration > Options Internet.
2. Dans l’onglet Sécurité, sélectionnez Sites de confiance, puis cliquez sur Niveau personnalisé.
3. Dans Connexion, sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de
passe actuels, puis cliquez sur OK.
4. Dans l’onglet Sécurité, avec Sites de confiance toujours sélectionné, cliquez sur Sites.
5. Dans Ajouter ce site Web à la zone, saisissez l'adresse de la page de connexion de la console de
sauvegarde, puis cliquez sur Ajouter.
6. Cliquez sur Fermer.
7. Cliquez sur OK.
3.2
Modification des paramètres du certificat SSL
Cette section décrit comment modifier le certificat Secure Socket Layer (SSL) auto-signé généré par le
serveur de gestion par un certificat émis par une autorité de certification approuvée, telle que
GoDaddy, Comodo ou GlobalSign. Si vous faites cette modification, le certificat utilisé par le serveur
de gestion sera approuvé sur toutes les machines. L'avertissement sécurité de votre ordinateur
n'apparaîtra pas quand vous vous connecterez sur la console de sauvegarde via le protocole HTTPS.
Vous pouvez également configurer le serveur de gestion pour empêcher l'accès à la console de
sauvegarde via HTTP en redirigeant tous les utilisateurs vers la version HTTPS.
Pour changer les paramètres du certificat SSL
1. Assurez-vous que vous disposez de tous les éléments suivants :



Le fichier du certificat (.pem, .cert ou autre format)


Sous Windows : %ProgramData%\Acronis\ApiGateway\api_gateway.json
Le fichier avec la clé privée pour le certificat (en général .key)
Le mot de passe de la clé privée, si la clé est chiffrée
2. Copiez les fichiers sur la machine exécutant le serveur de gestion.
3. Sur cette machine, ouvrez le fichier de configuration suivant avec un éditeur de texte :
Sous Linux : /var/lib/Acronis/ApiGateway/api_gateway.json
4. Localisez la section suivante :
"tls": {
"cert_file": "cert.pem",
"key_file": "key.pem",
"passphrase": "",
"auto_redirect": false
}
5. Spécifiez le chemin d'accès complet au fichier du certificat entre les guillemets à la ligne
"cert_file". Par exemple :

Sous Windows (attention aux barres obliques inversées) : "cert_file":
"C:/certificate/local-domain.ams.cert"
 Sous Linux : "cert_file": "/home/user/local-domain.ams.cert"
6. Spécifiez le chemin d'accès complet au fichier de clé privée entre les guillemets à la ligne
"key_file". Par exemple :

Sous Windows (attention aux barres obliques inversées) : "key_file":
"C:/certificate/private.key"

Sous Linux : "key_file": "/home/user/private.key"
7. Si la clé privée est chiffrée, spécifiez le mot de passe de la clé privée entre les guillemets de la
ligne "passphrase". Par exemple : "passphrase": "my secret passphrase"
8. Si vous souhaitez empêcher l'accès à la console de sauvegarde via HTTP en redirigeant tous les
utilisateurs vers la version HTTPS, modifiez la "auto_redirect" valeur à partir de false
jusqu'à true. Sinon, ignorez cette étape.
9. Sauvegardez le fichier api_gateway.json.
Important Veillez à ne pas supprimer par accident des virgules, parenthèses et guillemets dans le fichier de
configuration.
10. Redémarrez Acronis Service Manager Service comme décrit ci-dessous.
Pour redémarrer Acronis Service Manager Service sous Windows
1. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
2. Cliquez sur OK.
3. Exécutez les commandes suivantes :
net stop asm
net start asm
Pour redémarrer Acronis Service Manager Service sous Linux
1. Ouvrir l'application Terminal.
2. Exécuter la commande suivante dans n'importe quel répertoire :
sudo service acronis_asm restart
4 Mode d'affichage de la console de sauvegarde
La console de sauvegarde possède deux modes d'affichage différents : un mode d'affichage simple et
un mode d'affichage tableau. Afin de passer d'un mode d'affichage à l'autre, cliquez sur l'icône
correspondante dans l'angle supérieur droit.
Le mode d'affichage simple prend en charge un petit nombre de machines.
L'e mode d'affichage tableau est activé automatiquement lorsque le nombre de machines est
important.
Les deux modes d'affichage donnent accès aux mêmes fonctionnalités et aux mêmes opérations. Ce
document explique comment accéder aux différentes opérations depuis le mode d'affichage tableau.
5 Sauvegarde
Un plan de sauvegarde est un ensemble de règles qui définissent la manière dont les données
spécifiques seront protégées sur une machine spécifique.
Un plan de sauvegarde peut être appliqué à plusieurs machines, soit au moment de sa création, soit
plus tard.
Remarque Dans les déploiements locaux, si seules les licences standard sont présentes dans le serveur de
gestion, il n'est pas possible d'appliquer un plan de sauvegarde à plusieurs machines physiques. Chaque
machine physique doit avoir son propre plan de sauvegarde.
Pour créer le premier plan de sauvegarde
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Sauvegarder.
Le logiciel affiche un nouveau modèle de plan de sauvegarde.
3. [Facultatif] Pour modifier le nom du plan de sauvegarde, cliquez sur le nom par défaut.
4. [Facultatif] Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le
panneau du plan de sauvegarde.
5. [Facultatif] Pour modifier les options de sauvegarde, cliquez sur l'icône en forme d'engrenage.
6. Cliquez sur Créer.
Pour appliquer un plan de sauvegarde existant
1. Sélectionnez les machines que vous voulez sauvegarder.
2. Cliquez sur Sauvegarder. Si un plan de sauvegarde est déjà appliqué aux machines sélectionnées,
cliquez sur Ajouter un plan de sauvegarde.
Le logiciel affiche les plans de sauvegarde existants.
3. Sélectionnez un plan de sauvegarde à appliquer.
4. Cliquez sur Appliquer.
5.1
Aide-mémoire pour plan de sauvegarde
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
Le tableau suivant résume les paramètres de plan de sauvegarde disponibles. Utilisez le tableau afin
de créer le plan de sauvegarde qui correspond à vos besoins.
PLANIFICATION
QUOI
SAUVEGARDER
Disques/volumes
(machines
physiques)
Disques/volumes
(machines
virtuelles)
Fichiers (machines
physiques
uniquement)
Configuration ESXi
ÉLÉMENTS A
SAUVEGARDER
Méthodes de sélection
OÙ
SAUVEGARDER
Modèles de
sauvegarde
DURÉE DE
CONSERVATION
(non adapté au
Cloud)
Cloud (p. 91)
Dossier local (p.
91)
Dossier réseau
(p. 91)
Sélection directe (p. 88)
Serveur SFTP (p.
Règles de stratégie (p.
Toujours
91)*
88)
incrémentielle
NFS (p. 91)*
Filtres de fichiers (p.
(fichier unique) (p.
Secure Zone (p.
129)
97)*
91)*
Toujours complète
Emplacement
(p. 97)
géré (p. 91)*
Complète hebdo.,
Périphérique à
incrémentielle journ.
bandes (p. 91)*
(p. 97)
Cloud (p. 91)
Complète mens.,
Dossier local (p.
différentielle hebdo.,
91)
incrémentielle journ.
Dossier réseau
Par âge des
(GFS) (p. 97)
Règles de stratégie (p.
(p. 91)
Personnalisée (C-D-I) sauvegardes (règle
88)
Serveur SFTP (p.
unique/par lot de
(p. 97)
Filtres de fichiers (p.
91)*
sauvegarde) (p. 107)
129)
NFS (p. 91)*
Par nombre de
Emplacement
sauvegardes (p.
géré (p. 91)*
107)
Périphérique à
Par volume total de
bandes (p. 91)*
sauvegardes (p.
Cloud (p. 91)
107)*
Dossier local (p.
Conserver
91)
indéfiniment (p.
Dossier réseau
107)
(p. 91)
Sélection directe (p. 86)
Serveur SFTP (p. Toujours complète
Règles de stratégie (p.
91)*
(p. 97)
86)
NFS (p. 91)*
Complète hebdo.,
Filtres de fichiers (p.
Secure Zone (p. incrémentielle journ.
129)
91)*
(p. 97)
Emplacement
Complète mens.,
géré (p. 91)*
différentielle hebdo.,
Périphérique à incrémentielle journ.
bandes (p. 91)
(GFS) (p. 97)
Dossier local (p. Personnalisée (C-D-I)
(p. 97)
91)
Dossier réseau
Sélection directe (p. 91)
(p. 91)
Serveur SFTP (p.
91)
NFS (p. 91)*
PLANIFICATION
QUOI
SAUVEGARDER
ÉLÉMENTS A
SAUVEGARDER
Méthodes de sélection
OÙ
SAUVEGARDER
Modèles de
sauvegarde
DURÉE DE
CONSERVATION
(non adapté au
Cloud)
Cloud (p. 91)
État du système
Dossier local (p.
(déploiements
Sélection directe (p. 88)
91)
Cloud uniquement)
Dossier réseau
Toujours complète
(p. 91)
(p. 97)
Sauvegarde complète
Cloud (p. 91)
Bases de données
Sélection directe (p.
hebdomadaire,
Dossier local (p.
SQL
208)
incrémentielle
91)
quotidienne (p. 97)
Dossier réseau
Personnalisée (C-I)
(p. 91)
(p. 97)
Emplacement
Bases de données
Sélection directe (p.
géré (p. 91)*
Exchange
209)
Périphérique à
bandes (p. 91)
Boîtes aux lettres
Exchange
Boîtes aux lettres
Office 365
Sélection directe (p.
215)
Sélection directe (p.
230)
Cloud (p. 91)
Dossier local (p.
91)
Dossier réseau
(p. 91)
Emplacement
géré (p. 91)*
Toujours
incrémentielle
(fichier unique) (p.
97)
Par âge des
sauvegardes (règle
unique/par lot de
sauvegarde) (p. 107)
Par nombre de
sauvegardes (p.
107)
Conserver
indéfiniment (p.
107)
* Voir les limites ci-dessous.
Limites
Serveur SFTP et périphérique à bandes
 Ces emplacements ne peuvent pas être utilisés comme destination pour des sauvegardes de
machines sous macOS.

Ces emplacements ne peuvent pas être utilisés comme destination pour des sauvegardes
reconnaissant les applications.

Le modèle de sauvegarde Toujours incrémentielle (fichier unique) n’est pas disponible lors de la
sauvegarde vers ces emplacements.

La règle de rétention Par volume total de sauvegardes n’est pas disponible pour ces
emplacements.
NFS
 La sauvegarde vers des partages NFS n’est pas disponible sous Windows.
Secure Zone
 Il est impossible de créer Secure Zone sur un Mac.
Emplacement géré
 Un emplacement géré avec déduplication ou chiffrement ne peut pas être sélectionné comme
destination :





si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique) ;
si le format de sauvegarde est défini sur Version 12 ;
Pour les sauvegardes de niveau disque de machines sous macOS
pour les sauvegardes de boîtes aux lettres Exchange et Office 365.
La règle de rétention Par volume total de sauvegardes n’est pas disponible pour un
emplacement géré avec la déduplication activée.
Toujours incrémentielle (fichier unique)
 Le modèle de sauvegarde Toujours incrémentielle (fichier unique) n’est pas disponible lors de la
sauvegarde sur un serveur SFTP ou un périphérique à bandes.
Par volume total de sauvegardes
 La règle de rétention Par volume total de sauvegardes n’est pas disponible :
 si le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique),
 lors d’une sauvegarde sur un serveur SFTP, un périphérique à bandes ou un emplacement
géré avec la déduplication activée.
5.2
5.2.1
Sélection des données à sauvegarder
Sélection de fichiers/dossiers
La sauvegarde de niveau fichier est disponible pour les machines physiques et les machines virtuelles
sauvegardées par un agent installé dans le système invité.
Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système d'exploitation.
Choisissez la sauvegarde de fichiers si vous planifiez de ne protéger que certaines données (le projet
en cours, par exemple). Ceci réduira la taille de la sauvegarde, économisant ainsi de l'espace de
stockage.
Il existe deux façons de sélectionner des fichiers : directement sur chaque machine ou à l'aide de
règles de stratégie. Ces deux méthodes vous permettent d'affiner votre sélection en paramétrant les
filtres de fichiers (p. 129).
Sélection directe
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
Pour chacune des machines du plan de sauvegarde :
a. Cliquez sur Sélectionner les fichiers et dossiers.
b. Cliquez sur Dossier local ou sur Dossier réseau.
Le partage doit être accessible depuis la machine sélectionnée.
c.
Naviguez vers les fichiers/dossiers partagés souhaités ou indiquez leur chemin, puis cliquez
sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe requis pour
accéder au dossier partagé.
La sauvegarde d'un dossier avec accès anonyme n'est pas prise en charge.
d. Sélectionnez les fichiers/dossiers souhaités.
e. Cliquez sur Valider.
Utilisation des règles de stratégie
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Fichiers/dossiers.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie.
Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de sauvegarde. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où
la sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles de sélection pour Windows
 Chemin complet vers le fichier ou dossier, par exemple D:\Work\Text.doc ou C:\Windows.
 Modèles :
 [All Files] sélectionne tous les fichiers sur tous les volumes de la machine.
 [All Profiles Folder] sélectionne le dossier où se trouvent tous les profils des
utilisateurs (généralement, C:\Users ou C:\Documents and Settings).

Variables d'environnement :

%ALLUSERSPROFILE% sélectionne le dossier où se trouvent les données communes à tous
les profils des utilisateurs (généralement, C:\ProgramData ou C:\Documents and
Settings\All Users).

%PROGRAMFILES% sélectionne le dossier des fichiers programmes (par exemple, C:\Program
Files).

%WINDIR% sélectionne le dossier où se trouve Windows (par exemple, C:\Windows).
Vous pouvez utiliser d'autres variables d'environnement ou une combinaison de variables
d'environnement et de texte. Par exemple, pour sélectionner le dossier Java dans le dossier des
fichiers programmes, saisissez : %PROGRAMFILES%\Java.
Règles de sélection pour Linux
 Chemin complet vers un fichier ou un répertoire. Par exemple, pour sauvegarder file.txt sur le
volume /dev/hda3 monté sur /home/usr/docs, spécifiez /dev/hda3/file.txt ou
/home/usr/docs/file.txt.





/home sélectionne le répertoire personnel des utilisateurs communs.
/root sélectionne le répertoire personnel de l'utilisateur racine.
/usr sélectionne le répertoire de tous les programmes liés aux utilisateurs.
/etc sélectionne le répertoire des fichiers de configuration du système.
Modèles :

[All Profiles Folder] sélectionne /home. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Règles de sélection pour macOS
 Chemin complet vers un fichier ou un répertoire.
 Modèles :
 [All Profiles Folder] sélectionne /Users. Dossier où se trouvent par défaut tous les
profils des utilisateurs.
Exemples :

Pour sauvegarder file.txt sur votre bureau, spécifiez /Users/<nom
d'utilisateur>/Desktop/file.txt, où <nom d'utilisateur> correspond à votre nom d'utilisateur.


Pour sauvegarder l'ensemble des répertoires personnels de tous les utilisateurs, indiquez /Users.
Pour sauvegarder le répertoire dans lequel les applications sont installées, indiquez
/Applications.
5.2.2
Sélection de l'état du système
La sauvegarde de l'état du système est disponible pour les machines exécutant Windows Vista et
versions ultérieures.
Pour sauvegarder l'état du système, dans Quoi sauvegarder, sélectionnez Etat du système.
Une sauvegarde de l'état du système se compose des fichiers suivants :








Configuration du planificateur de tâches
VSS Metadata Store
Informations de configuration du compteur de performances
Service MSSearch
Service de transfert intelligent en arrière-plan (BITS)
Le registre
Windows Management Instrumentation (WMI)
Bases de données d'enregistrement des services de composants
5.2.3
Sélection de disques/volumes
Une sauvegarde de niveau disque contient une copie d'un disque ou d'un volume sous forme
compacte. Vous pouvez restaurer des disques individuels, des volumes ou des fichiers depuis une
sauvegarde de niveau disque. La sauvegarde d'une machine dans son intégralité correspond à une
sauvegarde de tous ses disques.
Il existe deux façons de sélectionner des disques/volumes : directement sur chaque machine ou à
l'aide de règles de stratégie. Vous avez la possibilité d'exclure des fichiers d'une sauvegarde de
disque en paramétrant les filtres de fichiers (p. 129).
Sélection directe
La sélection directe n'est disponible que pour les machines physiques.
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Disques/volumes.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, sélectionnez Directement.
Pour chacune des machines comprises dans le plan de sauvegarde, cochez les cases en regard
des disques ou des volumes à sauvegarder.
5. Cliquez sur Valider.
Utilisation des règles de stratégie
1.
2.
3.
4.
Dans Quoi sauvegarder, sélectionnez Disques/volumes.
Cliquez sur Éléments à sauvegarder.
Dans Sélectionner les éléments à sauvegarder, choisissez Utilisation des règles de stratégie.
Sélectionnez n'importe quelle règle prédéfinie, créez les vôtres ou combinez les deux.
Les règles de stratégie seront appliquées à l'ensemble des machines du plan de sauvegarde. Si
parmi les données d'une machine, aucune ne répond à au moins l'une des règles au moment où
la sauvegarde commence, cette dernière échouera.
5. Cliquez sur Valider.
Règles pour Windows, Linux et macOS
 [All Volumes] sélectionne tous les volumes des machines exécutant Windows et tous les
volumes montés sur les machines exécutant Linux ou macOS.
Règles pour Windows
 Lettre de lecteur (par exemple, C:\) sélectionne le volume correspondant à la lettre de lecteur
indiquée.

[Fixed Volumes (physical machines)] sélectionne l'ensemble des volumes des machines
physiques, autres que les supports amovibles. Les volumes fixes incluent les volumes sur les
périphériques SCSI, ATAPI, ATA, SSA, SAS et SATA, et sur les matrices RAID.

[BOOT+SYSTEM] sélectionne les volumes système et les volumes de démarrage. Cette
combinaison correspond à l'ensemble de données minimum nécessaire à la restauration du
système d'exploitation depuis la sauvegarde.

[Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
Règles pour Linux
 /dev/hda1 sélectionne le premier volume du premier disque dur IDE.
 /dev/sda1 sélectionne le premier volume du premier disque dur SCSI.
 /dev/md1 sélectionne le premier logiciel de disque dur RAID.
Pour sélectionner d'autres volumes de base, spécifiez /dev/xdyN où :



« x » correspond au type de disque
« y » correspond au numéro de disque (a pour le premier disque, b pour le second, etc.)
« N » étant le nombre de volumes.
Pour sélectionner un volume logique, indiquez son chemin tel qu'il apparaît après l'exécution de la
commande ls /dev/mapper sous le compte racine. Par exemple :
[root@localhost ~]# ls /dev/mapper/
control vg_1-lv1 vg_1-lv2
Cette sortie montre deux volumes logiques, lv1 et lv2, qui appartiennent au groupe de volumes vg_1.
Pour sauvegarder ces volumes, saisissez :
/dev/mapper/vg_1-lv1
/dev/mapper/vg-l-lv2
Règles pour macOS
 [Disk 1] sélectionne le premier disque de la machine, en prenant en compte l'ensemble de ses
volumes. Pour sélectionner un autre disque, saisissez son numéro correspondant.
5.2.3.1
Que stocke une sauvegarde de disque ou de volume ?
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume
en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il
est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que
des fichiers ou dossiers individuels.
Avec l'option secteur-par-secteur (mode nu)activée, une sauvegarde de disque stocke tous les
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques
avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage,
tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le
secteur de démarrage principal (MBR).
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque ou de volume (de même que
dans une sauvegarde de niveau fichier) :

Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la
machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans leur
emplacement approprié avec une taille zéro.

Si la sauvegarde est effectuée sous le système d'exploitation (par opposition au support de
démarrage ou à la sauvegarde de machines virtuelles au niveau hyperviseur) :

Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par
la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ceci signifie que dans les systèmes d'exploitation démarrant avec Windows Vista, les
points de restauration Windows ne sont pas sauvegardés.

Si l'option de sauvegarde service de cliché instantané des volumes (VSS) est activée, les
fichiers et les dossiers qui ont été indiqués dans la clé de la base de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSn
apshot .
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la zone
d'amorce maître.
Mac
Un disque ou une sauvegarde de volume stocke tous les fichiers et répertoires du disque ou volume
sélectionné, plus une description de la disposition du volume.
Les éléments suivants sont exclus :



Métadonnées de système, telles que le journal du système de fichiers et l'index Spotlight
La poubelle
Chronométrez les sauvegardes de la machine
Physiquement, les disques et volumes d'un Mac sont sauvegardés au niveau du fichier. La
restauration à froid à partir des sauvegardes de disque et de volume est possible, mais le mode de
sauvegarde secteur par secteur n'est pas disponible.
5.2.4
Sélection de la configuration ESXi
La sauvegarde d'une configuration d'hôte ESXi vous permet de restaurer un hôte ESXi de manière
complète. La restauration est exécutée sous un support de démarrage.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde. Elles peuvent
être sauvegardées et restaurées séparément.
La sauvegarde d'une configuration d'hôte ESXi inclut :


Le chargeur de démarrage et les partitions de banque de démarrage de l'hôte


Les extensions et correctifs installés ou préconfigurés sur l'hôte
L'état de l'hôte (informations relatives à la configuration de la mise en réseau et du stockage
virtuels, aux clés SSL, aux paramètres réseau du serveur, et à l'utilisateur local)
Les fichiers journaux
Prérequis
 SSH doit être activé dans le Profil de sécurité de la configuration de l'hôte ESXi.
 Vous devez connaître le mot de passe du compte « racine » sur l'hôte ESXi.
Limites
 La sauvegarde de la configuration ESXi n'est pas prise en charge pour VMware vSphere 6.7.
 Une configuration ESXi ne peut pas être sauvegardée sur le stockage dans le Cloud.
Pour sélectionner une configuration ESXi
1. Cliquez sur Périphériques > Tous les périphériques, puis sélectionnez les hôtes ESXi que vous
voulez sauvegarder.
2. Cliquez sur Sauvegarder.
3. Dans Quoi sauvegarder, sélectionnez Configuration ESXi.
4. Dans Mot de passe « racine » ESXi, spécifiez un mot de passe pour le compte « racine » pour
chacun des hôtes sélectionnés ou appliquez le même mot de passe pour tous les hôtes.
5.3
Sélection d'une destination
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
Pour sélectionner un emplacement de sauvegarde
1. Cliquez sur Où sauvegarder.
2. Effectuez l'une des actions suivantes :


Sélectionnez un emplacement de sauvegarde précédemment utilisé ou prédéfini
Cliquez sur Ajouter un emplacement, puis indiquez un nouvel emplacement de sauvegarde.
Emplacements pris en charge

Stockage dans le Cloud
Les sauvegardes seront stockées dans le centre de données du Cloud.

Dossier local
Si une seule machine est sélectionnée, naviguez jusqu'au dossier souhaité ou indiquez son
chemin sur cette même machine.
Si plusieurs machines sont sélectionnées, saisissez le chemin du dossier. Les sauvegardes seront
stockées dans ce dossier, sur chacune des machines sélectionnées ou sur la machine où l'agent
pour machines virtuelles est installé. Si le dossier n'existe pas, il sera créé.

Dossier réseau
Il s'agit d'un dossier partagé via SMB/CIFS/DFS.
Naviguez vers le dossier partagé souhaité ou indiquez son chemin au format suivant :

Pour les partages SMB/CIFS : \\<nom d'hôte>\<chemin>\ ou smb://<nom
d'hôte>/<chemin>/
 Pour les partages DFS : \\<nom de domaine DNS complet>\<racine DFS>\<chemin>
Par exemple, \\exemple.entreprise.com\partage\fichiers
Cliquez ensuite sur la flèche. Si vous y êtes invité, spécifiez le nom d'utilisateur et le mot de passe
requis pour accéder au dossier partagé. Vous pouvez modifier ces identifiants à tout moment en
cliquant sur l'icône en forme de clé à côté du nom de dossier.
La sauvegarde dans un dossier avec accès anonyme n'est pas prise en charge.

Acronis Cyber Infrastructure
Acronis Cyber Infrastructure peut être utilisé comme stockage software-defined storage très
fiable avec redondance des données et auto-guérison automatique. Ce stockage peut être
configuré comme une passerelle pour stocker des sauvegardes dans Microsoft Azure ou dans
l'une des nombreuses solutions de stockage compatibles avec S3 ou Swift. Le stockage peut
également utiliser la solution NFS. Pour plus d'informations, consultez la page « À propos de
Acronis Cyber Infrastructure » (p. 96).

Dossier NFS (disponible uniquement sur les machines sous Linux ou macOS)
Naviguez vers le dossier NFS souhaité ou indiquez son chemin au format suivant :
nfs://<nom d'hôte>/<dossier exporté>:/<sous-dossier>
Cliquez ensuite sur la flèche.
Il est impossible de sauvegarder un dossier NFS protégé par mot de passe.

Secure Zone (disponible uniquement s'il est présent sur chacune des machines sélectionnées)
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
doit être créée manuellement, avant de configurer une sauvegarde. Pour en savoir plus sur la
manière de créer Secure Zone, ses avantages et ses limites, consultez la section « À propos de
Secure Zone » (p. 94).

SFTP
Saisissez le nom ou l'adresse du serveur SFTP. Les notations suivantes sont prises en charge :
sftp://<serveur>
sftp://<serveur>/<dossier>
Après avoir saisi le nom d'utilisateur et le mot de passe, vous pouvez parcourir les dossiers du
serveur.
Dans n'importe quelle notation, vous pouvez également spécifier le port, le nom d'utilisateur et
le mot de passe :
sftp://<server>:<port>/<folder>
sftp://<user name>@<server>:<port>/<folder>
sftp://<user name>:<password>@<server>:<port>/<folder>
Si le numéro de port n'est pas spécifié, le port 22 est utilisé.
Les utilisateurs, pour lesquels un accès SFTP sans mot de passe est configuré, ne peuvent pas
sauvegarder vers SFTP.
La sauvegarde sur des serveurs FTP n'est pas prise en charge.
Options de stockage avancées
Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Cyber Backup Advanced.

Défini par un script (disponible sur les machines fonctionnant sous Windows)
Vous pouvez stocker les sauvegardes de chaque machine dans un dossier défini par un script. Le
logiciel prend en charge les scripts écrits en JScript, VBScript ou Python 3.5. Lors du déploiement
du plan de sauvegarde, le logiciel exécute le script sur chaque machine. La sortie de script pour
chaque ordinateur doit être un chemin de dossier local ou réseau. Si un dossier n'existe pas, il
sera créé (limite : les scripts écris dans Python ne peuvent pas créer des dossiers sur des partages
réseau). Dans l'onglet Sauvegardes, chaque dossier est affiché comme un emplacement de
sauvegarde distinct.
Dans Type de script, sélectionnez le type de script (JScript, VBScript ou Python), puis importez,
ou copiez et collez le script. Pour les dossiers réseau, spécifiez les informations d'identification
avec les autorisations de lecture/écriture.
Exemple. Le script JScript suivant fournit l'emplacement de sauvegarde pour un ordinateur au
format \\bkpsrv\<nom de la machine> :
WScript.echo("\\\\bkpsrv\\" +
WScript.CreateObject("WScript.Network").ComputerName);
De ce fait, les sauvegardes de chaque ordinateur sont sauvegardées dans un dossier du même
nom sur le serveur bkpsrv.

Nœud de stockage
Un nœud de stockage est un serveur destiné à optimiser l'utilisation de plusieurs ressources
(telles que la capacité de stockage pour l'entreprise, la bande passante du réseau et la charge de
l'UC des serveurs de production) requises pour la protection de données de l'entreprise. Ce but
est atteint grâce à l'organisation et à la gestion des emplacements qui servent d'unités de
stockage dédiées des sauvegardes de l'entreprise (emplacements gérés).
Vous pouvez sélectionner un emplacement préalablement créé ou en créer un nouveau en
cliquant sur Ajouter un emplacement > Nœud de stockage. Pour des informations concernant
les paramètres, consultez la section « Ajouter un emplacement géré » (p. 292).
Vous pourrez être invité à spécifier le nom d'utilisateur et le mot de passe pour le nœud de
stockage. Les membres des groupes Windows suivants de la machine sur laquelle un nœud de
stockage est installé ont accès à tous les emplacements gérés du nœud de stockage.


Administrateurs
Acronis Utilisateurs ASN à distance
Ce groupe est créé automatiquement lorsque le nœud de stockage est installé. Par défaut, ce
groupe est vide. Vous pouvez ajouter des utilisateurs à ce groupe manuellement.

Bande
Si un périphérique à bandes est attaché à la machine sauvegardée ou à un nœud de stockage, la
liste d'emplacements affiche le pool de bandes par défaut. Ce pool est créé automatiquement.
Vous pouvez sélectionner le pool par défaut ou en créer un nouveau en cliquant sur Ajouter un
emplacement > Bande. Pour des informations concernant les paramètres du pool, consultez la
section « Créer un pool » (p. 284).
5.3.1
À propos de Secure Zone
Secure Zone est une partition sécurisée sur un disque de la machine sauvegardée. Cette partition
peut stocker des sauvegardes de disques ou de fichiers sur cette machine.
Si une panne du disque devait se produire, les sauvegardes situées dans Secure Zone pourraient être
perdues. C'est pourquoi Secure Zone ne doit pas être le seul emplacement de stockage de toute
sauvegarde. Dans un environnement d'entreprise, Secure Zone peut être considérée comme un
emplacement intermédiaire utilisé pour la sauvegarde lorsqu'un emplacement ordinaire est
momentanément indisponible ou connecté sur un canal lent ou occupé.
Pourquoi utiliser Secure Zone ?
Secure Zone :


Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.

Élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer
les données. Ceci est particulièrement utile pour les utilisateurs itinérants.

Peut servir en tant que destination primaire lors de l'utilisation de la réplication des sauvegardes.
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs humaines.
Limites


Secure Zone ne peut pas être organisé sur un Mac.

Secure Zone est formatée avec le système de fichiers FAT32. FAT32 ayant une limite de taille par
fichier de 4 Go, les sauvegardes plus volumineuses sont fractionnées lorsqu'elles sont
enregistrées sur Secure Zone. Cela n'affecte pas la procédure ni la vitesse de restauration.

Secure Zone ne prend pas en charge le format de sauvegarde sous forme d'un fichier unique (p.
311). Lorsque vous modifiez la destination sur Secure Zone dans un plan de sauvegarde qui
dispose du modèle de sauvegarde Toujours incrémentielle (fichier unique), le modèle devient
Complète hebdomadaire, incrémentielle quotidienne.
Secure Zone est une partition sur un disque de base. Cette partition ne peut pas être organisée
sur un disque dynamique ou créé en tant que volume logique (géré par LVM).
Comment la création de Secure Zone transforme le disque


Secure Zone est toujours créée à la fin d'un disque dur.

Lorsque tout l'espace non alloué est collecté mais que ce n'est toujours pas assez, le logiciel
prend de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes.
S'il n'y a pas ou pas assez d'espace non alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume sont déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.

Cependant, il doit toujours y avoir de l'espace libre sur un volume, de façon à ce que le système
d'exploitation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers
temporaires. Le logiciel ne réduira pas un volume où l'espace libre occupe ou occupera moins de
25 % de la taille totale du volume. Le logiciel continuera la réduction proportionnelle des
volumes seulement quand tous les volumes sur le disque auront 25 % d'espace libre ou moins.
Comme il apparaît clairement ci-dessus, spécifier la taille de Secure Zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable, voire
un échec du démarrage.
Important Le déplacement ou le redimensionnement d'un volume à partir duquel le système a été démarré
nécessite un redémarrage.
Comment créer Secure Zone
1. Sélectionnez la machine sur laquelle vous voulez créer Secure Zone.
2. Cliquez sur Détails > Créer Secure Zone.
3. Sous disque Secure Zone, cliquez sur Sélectionner, puis choisissez un disque dur (s'il en existe
plusieurs) sur lequel vous voulez créer la zone.
Le logiciel calcule la taille maximale possible de Secure Zone.
4. Saisissez la taille de Secure Zone ou faites glisser le curseur pour sélectionner n'importe quelle
taille entre les valeurs minimales et maximales.
La taille minimale est d'environ 50 Mo, en fonction de la géométrie du disque dur. La taille
maximale est égale à l'espace non alloué du disque plus l'espace libre total sur tous les volumes
du disque.
5. Lorsque l'espace non alloué n'est pas suffisant pour la taille spécifiée, le logiciel prend de l'espace
libre dans les volumes existants. Par défaut, tous les volumes sont sélectionnés. Si vous souhaitez
exclure certains volumes, cliquez sur Sélectionner volumes. Sinon, ignorez cette étape.
6. [Facultatif] Activez la Protection par mot de passe et définissez un mot de passe.
Ce mot de passe sera nécessaire pour accéder aux sauvegardes situées dans Secure Zone. La
sauvegarde sur Secure Zone ne nécessite pas de mot de passe, sauf si elle est effectuée via un
support de démarrage.
7. Cliquez sur Créer.
Le logiciel affiche la structure de partition attendue. Cliquez sur OK.
8. Patientez pendant que le logiciel crée Secure Zone.
Vous pouvez à présent choisir Secure Zone sous Où sauvegarder lors de la création d'un plan de
sauvegarde.
Comment supprimer Secure Zone
1. Sélectionnez une machine avec Secure Zone.
2. Cliquez sur Détails.
3. Cliquez sur l'icône en forme d'engrenage située à côté de Secure Zone, puis cliquez sur
Supprimer.
4. [Facultatif] Sélectionnez les volumes auxquels ajouter l'espace libéré par la zone. Par défaut, tous
les volumes sont sélectionnés.
L'espace est réparti équitablement sur chaque volume sélectionné. Si vous ne sélectionnez aucun
volume, l'espace libéré devient non alloué.
Le redimensionnement d'un volume à partir duquel le système a été démarré nécessite un
redémarrage.
5. Cliquez sur Supprimer.
Secure Zone est alors supprimé avec toutes les sauvegardes qu'il contient.
5.3.2
À propos d'Acronis Cyber Infrastructure
Acronis Cyber Backup 12.5, à partir de Update 2, prend en charge l'intégration avec Acronis
Storage 2.3 ou ses versions ultérieure nommées Acronis Cyber Infrastructure.
Déploiement
Pour utiliser Acronis Cyber Infrastructure, déployez-le à froid dans vos locaux. Au moins cinq serveurs
physiques sont recommandés pour tirer pleinement parti du produit. Si vous avez uniquement
besoin de la fonctionnalité passerelle, vous pouvez utiliser un serveur physique ou virtuel, ou
configurer une passerelle cluster avec autant de serveurs que vous le souhaitez.
Assurez-vous que les paramètres de date/heure sont synchronisés entre le serveur de gestion et
Acronis Cyber Infrastructure. Les paramètres de date/heure pour Acronis Cyber Infrastructure
peuvent être configurés pendant le déploiement. La synchronisation date/heure via Network Time
Protocol (NTP) est activé par défaut.
Vous pouvez déployer plusieurs instances d'Acronis Cyber Infrastructure et les enregistrer sur le
même serveur de gestion.
Enregistrement
L'enregistrement est effectué dans l'interface web d'Acronis Cyber Infrastructure. Acronis Cyber
Infrastructure peut être uniquement enregistré par les administrateurs de l'organisation et
uniquement au sein de l'organisation. Une fois enregistré, le stockage est disponible pour toutes les
unités de l'organisation. Il peut être ajouté comme emplacement de sauvegarde à n'importe quelle
unité ou à l'organisation.
L'opération inverse (désinscription) s'effectue dans l'interface Acronis Cyber Backup. Cliquez sur
Paramètres > Nœuds de stockage, sélectionnez l'Acronis Cyber Infrastructure requis, puis cliquez sur
Supprimer.
Ajout d'un emplacement de sauvegarde
Seul un emplacement de sauvegarde sur chaque instance d'Acronis Cyber Infrastructure peut être
ajouté à une unité ou organisation. Un emplacement ajouté au niveau d'une unité est disponible
pour cette unité et les administrateurs de l'organisation. Un emplacement ajouté au niveau d'une
organisation est disponible pour les administrateurs de l'organisation uniquement.
Lors de l'ajout d'un emplacement, vous créez et entrez son nom. Si vous avez besoin d’ajouter un
emplacement existant à un serveur de gestion nouveau ou différent, cochez la case Utiliser un
emplacement existant..., cliquez sur Rechercher, puis sélectionnez un emplacement dans la liste.
Si plusieurs instances d'Acronis Cyber Infrastructure sont enregistrées sur le serveur de gestion, il est
possible de sélectionner une instance d'Acronis Cyber Infrastructure lors de l'ajout de l'emplacement.
Modèles de sauvegarde, opérations et limitations
L'accès direct à Acronis Cyber Infrastructure depuis le support de démarrage n'est pas disponible.
Pour travailler avec Acronis Cyber Infrastructure, enregistrez le support sur le serveur de gestion (p.
197) et gérez-le via la console d'administration.
L'accès à Acronis Cyber Infrastructure via l'interface de ligne de commande n'est pas disponible.
Concernant les modèles de sauvegarde disponibles et les opérations avec sauvegardes, Acronis Cyber
Infrastructure est similaire au stockage dans le Cloud. La seule différence : les sauvegardes peuvent
être répliquées à partir d'Acronis Cyber Infrastructure pendant l'exécution d'un plan de sauvegarde.
Documentation
L'ensemble de la documentation Acronis Cyber Infrastructure est disponible sur le site Internet
d'Acronis.
5.4
Planification
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
La planification utilise les mêmes paramètres de temps (y compris le fuseau horaire) que le système
d'exploitation dans lequel l'agent est installé. Le fuseau horaire de l'agent pour VMware (matériel
virtuel) peut être configuré dans l'interface de l'agent (p. 71).
Par exemple, si un plan de sauvegarde est planifié pour s'exécuter à 21h00 et appliqué à plusieurs
machines situées dans plusieurs fuseaux horaires, la sauvegarde commencera sur chaque machine à
21h00, heure locale.
Les paramètres de planification dépendent de la destination de la sauvegarde.
Lorsque vous effectuez une sauvegarde vers le Cloud
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous pouvez
sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Vous pouvez planifier la sauvegarde pour qu’elle s’exécute en fonction d’événements, plutôt qu’en
fonction d’une heure. Pour ce faire, sélectionnez le type d’événement dans le sélecteur de
planification. Pour plus d’informations, consultez la section « Planifier par événements » (p. 99).
Important La première sauvegarde sera complète, et prendra donc plus de temps. Les sauvegardes suivantes
seront incrémentielles et dureront beaucoup moins longtemps.
Lorsque vous effectuez une sauvegarde vers d'autres emplacements
Vous pouvez choisir l'un des modèles de sauvegarde prédéfinis ou créer un modèle personnalisé. Le
modèle de sauvegarde fait partie du plan de sauvegarde qui inclut la planification et les méthodes de
sauvegarde.
Dans Modèle de sauvegarde, sélectionnez l'une des options suivantes :

[Uniquement pour les sauvegardes de niveau disque] Toujours incrémentielle (fichier unique)
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Les sauvegardes utilisent le nouveau format de sauvegarde sous forme d'un fichier unique (p.
311).
Ce modèle n’est pas disponible lors de la sauvegarde vers un périphérique à bandes, un
serveur SFTP ou vers Secure Zone.

Toujours complète
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez sélectionner l'heure de démarrage de la sauvegarde.
Si vous souhaitez modifier la fréquence des sauvegardes, faites glisser le curseur, puis indiquez la
planification des sauvegardes.
Toutes les sauvegardes sont complètes.

Complète hebdo., incrémentielle journ.
Par défaut, les sauvegardes s'effectuent de manière quotidienne, du lundi au vendredi. Vous
pouvez modifier les jours de la semaine et l'heure des sauvegardes.
Une sauvegarde complète est créée une fois par semaine. Toutes les autres sauvegardes sont
incrémentielles. Le jour au cours duquel la sauvegarde complète est créée dépend de l'option
Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage, puis sur Options de
sauvegarde > Sauvegarde hebdomadaire).

Complète mens., différentielle hebdo., incrémentielle journ. (GFS)
Par défaut, les sauvegardes incrémentielles s’effectuent de manière quotidienne, du lundi au
vendredi, les sauvegardes différentielles tous les samedis, et les sauvegardes complètes le
premier de chaque mois. Vous pouvez modifier ces planifications et l’heure des sauvegardes.
Ce modèle de sauvegarde est affiché en tant que sauvegarde Personnalisée dans le volet du plan
de sauvegarde.

Personnalisée
Spécifiez les planifications pour les sauvegardes complètes, différentielles et incrémentielles.
Les sauvegardes différentielles ne sont pas disponibles pour les données SQL, Exchange ou d'état
du système.
Grâce à un modèle de sauvegarde, vous pouvez planifier la sauvegarde pour qu’elle s’exécute en
fonction d’événements, plutôt qu’en fonction d’une heure. Pour ce faire, sélectionnez le type
d'événement dans le sélecteur de planification. Pour plus d'informations, consultez l'article
« Planifier par événements » (p. 99).
Options de planification supplémentaires
Vous pouvez procéder comme suit pour toutes les destinations :

Indiquez les conditions de démarrage de la sauvegarde, afin qu’une sauvegarde planifiée
s’exécute uniquement si les conditions sont remplies. Pour plus d’informations, consultez l’article
« Conditions de démarrage » (p. 101).

Définir une période au cours de laquelle la planification sera effective. Cochez la case Exécuter le
plan dans une plage de dates, puis indiquez la plage de dates.

Désactiver la planification. Lorsque la planification est désactivée, les règles de rétention ne sont
pas appliquées, sauf en cas de lancement manuel d'une sauvegarde.

Introduire un délai à l'heure planifiée. La valeur de délai pour chaque machine est sélectionnée
de façon aléatoire et comprise entre zéro et la valeur maximale que vous spécifiez. Il se peut que
vous souhaitiez utiliser ce paramètre lors de sauvegarde de machines multiples sur un
emplacement réseau, pour éviter une charge excessive du réseau.
Cliquez sur l'icône en forme d'engrenage, puis sur Options de sauvegarde > Planification.
Sélectionnez Répartir les heures de démarrage de sauvegarde dans une fenêtre de temps, puis
spécifiez le délai maximal. La valeur du délai pour chaque machine est déterminée quand le plan
de sauvegarde est appliqué sur la machine et reste la même tant que vous n'avez pas modifié le
plan de sauvegarde et changé la valeur de délai maximale.
Remarque Dans les environnements de Cloud, cette option est activée par défaut, avec un délai maximal de
30 minutes. Par défaut, dans les déploiements locaux, toutes les sauvegardes démarrent à l'heure planifiée.

Cliquez sur Afficher plus pour accéder aux options suivantes :

Si la machine est arrêtée, exécutez les tâches ratées lors du démarrage de la machine
(désactivée par défaut)

Empêcher l’activation du mode veille ou veille prolongée pendant la sauvegarde
(désactivée par défaut)
Cette option fonctionne uniquement pour les machines sous Windows.

Sortir du mode veille ou veille prolongée pour démarrer une sauvegarde planifiée
(désactivée par défaut)
Cette option fonctionne uniquement pour les machines sous Windows. Cette option ne
fonctionne pas lorsque la machine est éteinte, c'est-à-dire l'option n'utilise pas la
fonctionnalité Wake-on-LAN.
5.4.1
Planifier par événement
Lors de la création d'une planification pour un plan de sauvegarde, sélectionnez le type d'événement
dans le sélecteur de planification. La sauvegarde sera lancée aussitôt que l'un des événements se
produira.
Vous pouvez choisir l'un des événements suivants :

Lors du temps écoulé depuis la dernière sauvegarde
Il s'agit du temps écoulé depuis la fin de la dernière sauvegarde réussie dans le même plan de
sauvegarde. Vous pouvez spécifier la durée.

Lorsqu'un utilisateur se connecte au système
Par défaut, la connexion d'un utilisateur lancera une sauvegarde. Vous pouvez remplacer tout
utilisateur par un compte d'utilisateur spécifique.

Lorsqu'un utilisateur se déconnecte du système
Par défaut, se déconnecter de tout utilisateur lancera une sauvegarde. Vous pouvez remplacer
tout utilisateur par un compte d'utilisateur spécifique.
Remarque La sauvegarde ne fonctionnera pas à l'arrêt d'un système, car un arrêt est différent d'une
déconnexion.



Au démarrage du système
À l'arrêt du système
Lors d'un événement du journal des événements Windows
Vous devez spécifier les propriétés de l'événement (p. 100).
Le tableau ci-dessous affiche les événements disponibles pour diverses données sous les systèmes
d'exploitation Windows, Linux et macOS.
QUOI SAUVEGARDER
Lors du
temps
écoulé
depuis la
dernière
sauvegarde
Lorsqu’un
Lorsqu’un
utilisateur se utilisateur se
connecte au déconnecte
système
du système
Au
démarrage
du système
À l’arrêt du
système
Lors d’un
événement
du Journal
des
événements
Windows
Disques/volumes ou
fichiers (machines
physiques)
Windows,
Linux,
macOS
Windows
Windows
Windows,
Linux,
macOS
Windows
Windows
Disques/volumes
(machines virtuelles)
Windows,
Linux
–
–
–
–
–
Configuration ESXi
Windows,
Linux
–
–
–
–
–
Boîtes aux lettres Office
365
Windows
–
–
–
–
Windows
Bases de données et
boîtes aux lettres
Exchange
Windows
–
–
–
–
Windows
Bases de données SQL
Windows
–
–
–
–
Windows
5.4.1.1
Lors d’un événement du Journal des événements Windows
Vous pouvez planifier le démarrage d'une sauvegarde lorsqu'un événement Windows a été
enregistré dans l'un des journaux d'événements, comme les journaux des applications, de sécurité
ou système.
Par exemple, vous pouvez définir un plan de sauvegarde qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Pour parcourir les événements et voir leurs propriétés, utilisez le composant logiciel Observateur
d'événements disponible sur la console Gestion d'ordinateur. Pour ouvrir le journal de sécurité, vous
devez être membre du groupe Administrateurs.
Propriétés des événements
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou
Système) dans la liste, ou saisissez un nom de journal—par exemple : Sessions Microsoft Office
Source d'événement
Spécifie l'événement source, lequel est généralement le programme ou le composant système
qui a causé l'événement—par exemple : disque
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit, ou Échec
de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
Par exemple, un événement d'Erreur avec l'événement disque source et
l' identifiant d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le
disque, alors qu'un événement d'erreur avec l'événement disque source et
l' identifiant d'événement 15 se produit quand un disque n'est pas prêt à l'accès.
Exemple : Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de sauvegarde qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le
disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type
d'événement est Erreur.
Lors de la création du plan, saisissez ou sélectionnez les informations suivantes dans la section
Planification :




Nom de journal : Système
Source d'événement : disque
Type d'événement : Erreur
ID d'événement : 7
Important Pour garantir qu'une telle sauvegarde se terminera malgré la présence de mauvais blocs, vous
devez indiquer à la sauvegarde de les ignorer. Pour ce faire, dans les Options de sauvegarde, allez dans
Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs.
5.4.2
Conditions de démarrage
Ces paramètres ajoutent plus de flexibilité au planificateur, permettant l'exécution d'une sauvegarde
selon certaines conditions. En cas de conditions multiples, toutes seront remplies simultanément
pour permettre à la sauvegarde de se lancer. Les conditions de démarrage ne sont pas prises en
compte lorsqu'une sauvegarde est lancée manuellement.
Pour accéder à ces paramètres, cliquez sur Afficher plus lors de la création d'une planification pour
un plan de sauvegarde.
Le comportement du planificateur, dans le cas où l'événement (ou n'importe laquelle des conditions
s'il y en a plusieurs) n'est pas rempli, est défini dans l'option de sauvegarde Conditions de démarrage
de sauvegarde (p. 124). Pour gérer la situation lorsque les conditions ne sont pas remplies pendant
trop longtemps et qu'il devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle
de temps à l’issue duquel la sauvegarde sera exécutée, quelle que soit la condition.
Le tableau ci-dessous affiche les conditions de démarrage disponibles pour diverses données sous les
systèmes d'exploitation Windows, Linux et macOS.
QUOI
SAUVEGARDER
L'utilisateur est
inactif (p. 102)
Disques/volumes Disques/volumes
ou fichiers
(machines
(machines
virtuelles)
physiques)
Configuration
ESXi
Boîtes aux
lettres
Office 365
Bases de
données et
boîtes aux
lettres
Exchange
Bases de
données SQL
–
–
–
–
–
Windows, Linux
Windows, Linux
Windows
Windows
Windows
Windows
L'hôte de
l'emplacement
Windows, Linux,
de la sauvegarde
macOS
est disponible (p.
103)
Utilisateurs
déconnectés (p.
103)
Windows
–
–
–
–
–
Tient dans
l'intervalle de
temps (p. 104)
Windows, Linux,
macOS
Windows, Linux
–
–
–
–
Économiser de la
batterie (p. 104)
Windows
–
–
–
–
–
Ne pas démarrer
pendant une
connexion
mesurée (p. 105)
Windows
–
–
–
–
–
Ne pas démarrer
pendant une
connexion aux
réseaux Wi-Fi
suivants (p. 106)
Windows
–
–
–
–
–
Vérifier l’adresse
IP du
périphérique (p.
106)
Windows
–
–
–
–
–
5.4.2.1
L'utilisateur est inactif
« L'utilisateur est inactif » signifie qu'un écran de veille s'exécute sur la machine ou que la machine
est verrouillée.
Exemple
Exécuter la sauvegarde sur la machine tous les jours à 21h00, de préférence lorsque l'utilisateur est
inactif. Si l'utilisateur est toujours actif à 23h00, exécutez quand même la sauvegarde.



Planification : Quotidiennement, exécuter tous les jours. Démarrage à : 21h00.
Condition : L'utilisateur est inactif.
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 2 heure(s).
En conséquence,
(1) Si l'utilisateur devient inactif avant 21h00, la sauvegarde débutera à 21h00.
(2) Si l'utilisateur devient inactif entre 21h00 et 23h00, la sauvegarde démarrera immédiatement
après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours actif à 23h00, la sauvegarde débutera à 23h00.
5.4.2.2
L'hôte de l'emplacement de la sauvegarde est disponible
« L'hôte de l'emplacement de la sauvegarde est disponible » signifie que la machine hébergeant la
destination pour le stockage des sauvegardes est disponible sur le réseau.
Cette condition est efficace pour des dossiers de réseau, le stockage sur le cloud et les emplacements
gérés par un nœud de stockage.
Cette condition ne couvre pas la disponibilité de l'emplacement en soi, seulement la disponibilité de
l'hôte. Par exemple, si l'hôte est disponible, mais que le dossier du réseau sur cet hôte n'est pas
partagé ou que les accréditations pour ce dossier ne sont plus valides, la condition est toujours
considérée comme étant remplie.
Exemple
Les données sont sauvegardées dans un dossier tous les jours ouvrés à 21h00. Si la machine qui
héberge le dossier n'est pas disponible en ce moment, (par exemple à cause d'un travail de
maintenance), sautez la sauvegarde et attendez le démarrage planifié du prochain jour ouvré.



Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
Condition : L'hôte de l'emplacement de la sauvegarde est disponible.
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que l'hôte est disponible, la sauvegarde démarrera immédiatement.
(2) S'il est 21h00 mais que l'hôte est indisponible, la sauvegarde démarrera le jour ouvré suivant si
l'hôte est disponible.
(3) Si l'hôte n'est jamais disponible à 21h00, la tâche ne démarre jamais.
5.4.2.3
Utilisateurs déconnectés
Vous permet de mettre une sauvegarde en attente jusqu'à ce que tous les utilisateurs se
déconnectent de Windows.
Exemple
Exécuter la sauvegarde à 20h00 tous les vendredis, de préférence lorsque tous les utilisateurs sont
déconnectés. Si l'un des utilisateurs est toujours connecté à 23h00, lancer quand même la
sauvegarde.



Planification : Hebdomadaire, les vendredis. Démarrage à : 20h00.
Condition : Utilisateurs déconnectés.
Conditions de démarrage de la sauvegarde : Patienter jusqu'à ce que les conditions soient
remplies, Lancer quand même la sauvegarde après 3 heure(s).
En conséquence :
(1) Si tous les utilisateurs sont déconnectés à 20h00, la sauvegarde débutera à 20h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la sauvegarde démarrera
automatiquement lorsque l'utilisateur se sera déconnecté.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la sauvegarde débute à 23h00.
5.4.2.4
Tient dans l'intervalle de temps
Limite l'heure de début d'une sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. Le jour ouvré débute à 08h00 et se termine
à 17h00. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur, mais
pas avant 16h30. Tous les jours à 23h00, les serveurs de la société sont sauvegardés. Donc, toutes les
données des utilisateurs doivent être de préférence sauvegardées avant cette heure afin de libérer la
bande passante du réseau. On considère que la sauvegarde des données d'un utilisateur ne prend
pas plus d'une heure. L'heure de début de la dernière sauvegarde est 22h00. Si un utilisateur est
toujours connecté lors de l'intervalle de temps spécifié ou se déconnecte à n'importe quel moment,
ne sauvegardez pas les données de l'utilisateur, c'est-à-dire ignorez l'exécution de la sauvegarde.

Événement : Lorsqu'un utilisateur se déconnecte du système. Spécifiez le compte utilisateur :
Tout utilisateur.


Condition : Tient dans l'intervalle de temps de 16h30 à 22h00.
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) si l'utilisateur se déconnecte entre 16h30 et 22h00, la tâche de sauvegarde démarre
automatiquement à la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la sauvegarde sera ignorée.
5.4.2.5
Économiser de la batterie
Empêche une sauvegarde si le périphérique (un ordinateur portable ou une tablette) n'est pas
connecté à une source d'alimentation. En fonction de la valeur de l'option de sauvegarde Conditions
de démarrage de la sauvegarde (p. 124), la sauvegarde ignorée démarrera ou non après la connexion
du périphérique à une source d'alimentation. Les options suivantes sont disponibles :

Ne pas démarrer lors d’une alimentation sur batterie
Une sauvegarde démarrera seulement si le périphérique est connecté à une source
d'alimentation.

Démarrer pendant l’alimentation sur batterie si le niveau de batterie est supérieur à
Une sauvegarde démarrera si le périphérique est connecté à une source d'alimentation ou si le
niveau de la batterie est supérieur à la valeur spécifiée.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à une source d'alimentation (par exemple : l'utilisateur participe à une
réunion tardive), il est préférable d'ignorer la sauvegarde pour économiser de la batterie et
d'attendre que l'utilisateur connecte son périphérique à une source d'alimentation.



Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
Condition : Économiser de la batterie, Ne pas démarrer lors d’une alimentation sur batterie.
Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
En conséquence :
(1) S'il est 21h00 et que le périphérique est connecté à une source d'alimentation, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique fonctionne sur batterie, la sauvegarde démarrera dès que le
périphérique sera connecté à une source d'alimentation.
5.4.2.6
Ne pas démarrer pendant une connexion mesurée
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à Internet via une connexion mesurée dans Windows. Pour plus d'informations sur les
connexions mesurées dans Windows, consultez l'article
https://support.microsoft.com/en-us/help/17452/windows-metered-internet-connections-faq.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : lorsque vous
activez la condition Ne pas démarrer pendant une connexion mesurée, la condition Ne pas
démarrer pendant une connexion aux réseaux Wi-Fi suivants est activée automatiquement. Les
noms de réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et
« modem ». Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est
connecté à Internet via une connexion mesurée (par exemple : l'utilisateur est voyage d'affaires), il
est préférable d'ignorer la sauvegarde pour économiser du trafic réseau et d'attendre le démarrage
programmé le prochain jour ouvré.



Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.
Condition : Ne pas démarrer pendant une connexion mesurée.
Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté à Internet via une connexion mesurée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté à Internet via une connexion mesurée, la
sauvegarde démarrera le prochain jour ouvré.
(3) Si le périphérique est toujours connecté à Internet via une connexion mesurée à 21h00, la
sauvegarde ne démarre jamais.
5.4.2.7
Ne pas démarrer pendant une connexion aux réseaux Wi-Fi
suivants
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si le périphérique est
connecté à l'un des réseaux sans fil spécifiés. Vous pouvez spécifier les noms des réseaux Wi-Fi,
également connus sous le nom de Service Set Identifiers (SSID).
La restriction s'applique à tous les réseaux qui contiennent le nom spécifié comme chaîne dans leur
nom, quelle que soit la casse. Par exemple, si utilisez « téléphone » comme nom de réseau, la
sauvegarde ne démarrera pas lorsque le périphérique est connecté à l'un des réseaux suivants :
« Téléphone de John », « téléphone_wifi » ou « mon_wifi_TÉLÉPHONE ».
Cette condition est pratique pour empêcher les sauvegardes lorsque le périphérique est connecté à
Internet via une connexion mobile.
Mesure supplémentaire pour empêcher les sauvegardes via une connexion mobile : la condition Ne
pas démarrer pendant une connexion aux réseaux Wi-Fi suivants est automatiquement activée
lorsque vous activez la condition Ne pas démarrer pendant une connexion mesurée. Les noms de
réseaux suivants sont spécifiés par défaut : « Android », « téléphone », « mobile » et « modem ».
Vous pouvez supprimer ces noms de la liste en cliquant sur le symbole X.
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si le
périphérique est connecté à Internet via une connexion mobile (par exemple : un ordinateur portable
est connecté en mode affilié), il est préférable d'ignorer la sauvegarde et d'attendre le démarrage
programmé le prochain jour ouvré.


Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.

Conditions de démarrage de la sauvegarde : Ignorer la sauvegarde planifiée.
Condition : Ne pas démarrer pendant une connexion aux réseaux Wi-Fi suivants, Nom du
réseau : <SSID du réseau>.
En conséquence :
(1) S'il est 21h00 et que le périphérique n'est pas connecté au réseau spécifié, la sauvegarde
démarrera immédiatement.
(2) S'il est 21h00 et que le périphérique est connecté au réseau spécifié, la sauvegarde démarrera le
prochain jour ouvré.
(3) Si le périphérique est toujours connecté au réseau spécifié à 21h00, la sauvegarde ne démarre
jamais.
5.4.2.8
Vérifier l’adresse IP du périphérique
Empêche une sauvegarde (y compris une sauvegarde sur un disque local) si l'une des adresses IP du
périphérique est située dans ou en dehors de la plage d'adresses IP spécifiée. Les options suivantes
sont disponibles :


Démarrer si en dehors de la plage d’adresses IP
Démarrer si dans la plage d’adresses IP
Quelle que soit l'option, vous pouvez spécifier plusieurs plages. Prend en charge uniquement les
adresses IPv4.
Cette condition est utile si un utilisateur est à l'étranger, elle permet d'éviter des frais élevés de
transit de données. De plus, elle permet également d'éviter les sauvegardes via une connexion VPN
(réseau virtuel privé).
Exemple
Les données sont sauvegardées dans un dossier réseau tous les jours ouvrés à 21h00. Si l'appareil est
connecté au réseau de l'entreprise via un tunnel VPN (par exemple : l'utilisateur fait du télétravail), il
est préférable d'ignorer la sauvegarde et d'attendre que l'utilisateur revienne avec son appareil au
bureau.


Planification : Tous les jours, exécuter de lundi à vendredi. Démarrage à : 21h00.

Conditions de démarrage de la sauvegarde : Attendre que les conditions soient satisfaites.
Condition : Vérifier l'adresse IP du périphérique, Démarrer si en dehors de la plage d’adresses
IP, De : <début de la plage d'adresses IP VPN>, À : <fin de la plage d'adresses
IP VPN>.
En conséquence :
(1) S'il est 21h00 et que l'adresse IP de la machine se situe en dehors de la plage spécifiée, la
sauvegarde démarrera immédiatement.
(2) S'il est 21h00 et que l'adresse IP de la machine se situe dans la plage spécifiée, la sauvegarde
démarrera dès que le périphérique obtiendra une adresse IP non VPN.
(3) Si l'adresse de la machine se situe toujours dans la plage spécifiée à 21h00, la sauvegarde ne
démarre jamais.
5.5
Règles de rét.
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
1. Cliquez sur Durée de conservation.
2. Dans Nettoyage, sélectionnez l'une des options suivantes :

Par âge des sauvegardes (par défaut)
Indiquez la durée de conservation des sauvegardes créées à partir du plan de sauvegarde.
Par défaut, les règles de rétention sont spécifiées séparément pour chaque jeu de
sauvegarde (p. 311). Si vous souhaitez utiliser une règle unique pour toutes les sauvegardes,
cliquez sur Passer à une règle unique pour tous les ensembles de sauvegarde.

Par nombre de sauvegardes
Indiquez le nombre maximum de sauvegardes devant être conservées.

Par volume total de sauvegardes
Indiquez la taille maximale de sauvegardes devant être conservées.
Ce paramètre n'est pas disponible avec le modèle de sauvegarde Toujours incrémentielle
(fichier unique) ni lors de la sauvegarde sur le Cloud, sur un serveur SFTP ou sur un
périphérique à bandes.

Conserver les sauvegardes indéfiniment
3. Sélectionnez quand débuter la tâche de nettoyage :

Après la sauvegarde (par défaut)
Les règles de rétention seront appliquées après la création d'une nouvelle sauvegarde.

Avant la sauvegarde
Les règles de rétention seront appliquées avant la création d'une nouvelle sauvegarde.
Ce paramètre n'est pas disponible lors de la sauvegarde de clusters Microsoft SQL Server ou
Microsoft Exchange Server.
Autres choses à savoir

La dernière sauvegarde créée par le plan de sauvegarde sera conservée, même si une violation
de la règle de rétention est détectée. N'essayez pas de supprimer la seule sauvegarde que vous
ayez en appliquant les règles de rétention avant la sauvegarde.

Les sauvegardes stockées sur des bandes ne sont pas supprimées tant que la bande n'est pas
écrasée.

Si, en fonction du modèle et du format de sauvegarde, chaque sauvegarde est stockée sous
forme de fichier indépendant, ce fichier ne peut pas être supprimé tant que toutes ses
sauvegardes (incrémentielle ou différentielle) n'ont pas expiré. Cela implique un espace de
stockage supplémentaire pour les sauvegardes dont la suppression est différée. En outre, l'âge, le
nombre ou la taille des sauvegardes peuvent être supérieurs aux valeurs que vous avez
indiquées.
Ce comportement peut être modifié à l'aide de l'option de sauvegarde « Consolidation de la
sauvegarde » (p. 119).

Les règles de rétention font partie d'un plan de sauvegarde. Elles ne fonctionnent plus pour les
sauvegardes d'une machine dès lors que le plan de sauvegarde est retiré de la machine ou
supprimé, ou que la machine elle-même est supprimée du serveur de gestion. Si vous n'avez plus
besoin des sauvegardes créées par le plan, supprimez-les comme décrit dans « Suppression de
sauvegardes » (p. 173).
5.6
Chiffrement
Nous vous recommandons de chiffrer toutes les sauvegardes stockées dans le stockage sur le Cloud,
en particulier si votre société est soumise à la conformité réglementaire.
Important Il est impossible de restaurer les sauvegardes chiffrées si vous perdez ou oubliez le mot de passe.
Chiffrement dans un plan de sauvegarde
Pour activer le chiffrement, indiquez les paramètres de chiffrement lors de la création d'un plan de
sauvegarde. Une fois un plan de sauvegarde appliqué, les paramètres de chiffrement ne peuvent pas
être modifiés. Créez un nouveau plan de sauvegarde pour utiliser des paramètres de chiffrement
différents.
Spécification des paramètres de chiffrement dans un plan de sauvegarde
1. Dans le volet de plan de sauvegarde, activez le commutateur Chiffrement.
2. Indiquez et confirmez le mot de passe de chiffrement.
3. Sélectionnez l'un des algorithmes de chiffrement suivants :

AES 128 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 128 bits.

AES 192 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 192 bits

AES 256 – les sauvegardes sont chiffrées à l'aide de l’algorithme du standard de chiffrement
avancé (AES) avec une clé de 256 bits
4. Cliquez sur OK.
Chiffrement en tant que propriété de machine
Cette option est pensée pour les administrateurs gérant les sauvegardes de plusieurs machines. Si
vous avez besoin d'un mot de passe de chiffrement unique pour chaque machine ou si vous devez
activer le chiffrement des sauvegardes indépendamment des paramètres de chiffrement du plan de
sauvegarde, enregistrez les paramètres de chiffrement individuellement sur chaque machine. Les
sauvegardes sont chiffrées à l'aide de l'algorithme AES avec une clé de 256 bits.
L'enregistrement des paramètres de chiffrement sur une machine affecte les plans de sauvegarde
comme suit :

Plans de sauvegarde déjà appliqués à la machine. Si les paramètres de chiffrement d'un plan de
sauvegarde sont différents, les sauvegardes échouent.

Plans de sauvegarde qui seront appliqués ultérieurement à la machine. Les paramètres de
chiffrement enregistrés sur une machine ont priorité sur les paramètres de chiffrement d'un plan
de sauvegarde. Toute sauvegarde sera donc chiffrée, même si le chiffrement est désactivé dans
les paramètres du plan de sauvegarde.
Cette option peut être utilisée sur une machine exécutant l'agent pour VMware. Toutefois, soyez
prudent si vous avez plus d'un agent pour VMware connecté au même vCenter Server. Il est
obligatoire d'utiliser les mêmes paramètres de chiffrement pour l'ensemble des agents, parce qu'ils
sont soumis à un type d'équilibrage de charge.
Après leur enregistrement, les paramètres de chiffrement peuvent être modifiés ou réinitialisés
comme indiqué ci-dessous.
Important Si un plan de sauvegarde en cours d’exécution sur cette machine a déjà créé des sauvegardes, la
modification des paramètres de chiffrement entraînera l’échec de ce plan. Pour continuer à sauvegarder, créez
un nouveau plan.
Enregistrement des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :

Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds
--set-password <mot de passe_chiffrement>
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de
sauvegarde. Par défaut, il s'agit de %ProgramFiles%\BackupClient pour les déploiements de
Cloud et %ProgramFiles%\Acronis pour les déploiements locaux.

Sous Linux : /usr/sbin/acropsh -m manage_creds --set-password <mot de
passe_chiffrement>
Réinitialisation des paramètres de chiffrement sur une machine
1. Connectez-vous en tant qu'administrateur (sous Windows) ou utilisateur racine (sous Linux).
2. Exécutez le script suivant :

Sous Windows : <chemin_installation>\PyShell\bin\acropsh.exe -m manage_creds
--reset
Dans ce cas, <chemin_installation> est le chemin d'installation de l'agent de
sauvegarde. Par défaut, il s'agit de %ProgramFiles%\BackupClient pour les déploiements de
Cloud et %ProgramFiles%\Acronis pour les déploiements locaux.

Sous Linux : /usr/sbin/acropsh -m manage_creds --reset
Pour modifier les paramètres de chiffrement à l’aide du composant Surveillance de sauvegarde
1. Connectez-vous en tant qu’administrateur sous Windows ou macOS.
2. Cliquez sur l'icône Surveillance de sauvegarde dans la zone de notification (sous Windows) ou
dans la barre des menus (sous macOS).
3. Cliquez sur l’icône en forme d’engrenage.
4. Cliquez sur Chiffrement.
5. Effectuez l'une des actions suivantes :

Sélectionnez Définir un mot de passe spécifique pour cette machine. Indiquez et confirmez
le mot de passe de chiffrement.

Sélectionnez Utiliser les paramètres de chiffrement spécifiés dans le plan de sauvegarde.
6. Cliquez sur OK.
Fonctionnement du chiffrement
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est importante, plus le programme mettra de temps à chiffrer les sauvegardes et plus
vos données seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans les
sauvegardes ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette sécurité à
deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais il n'est pas
possible de restaurer un mot de passe perdu.
5.7
Notarisation
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
La notarisation vous permet de prouver qu'un fichier est authentique et inchangé depuis sa
sauvegarde. Nous vous recommandons d'activer la notarisation lors de la sauvegarde de vos fichiers
juridiques ou tout autre fichier requérant une authentification.
La notarisation est disponible uniquement pour les sauvegardes au niveau du fichier. Les fichiers avec
une signature numérique sont ignorés, car ils n'ont pas besoin d'être notariés.
La notarisation n'est pas disponible :



Si le format de sauvegarde est défini sur Version 11
Si la destination de sauvegarde est Secure Zone
Si la destination de sauvegarde est un emplacement géré avec déduplication ou chiffrement
activé(e)
Comment utiliser la notarisation
Pour activer la notarisation de tous les fichiers sélectionnés pour la sauvegarde (à l'exception des
fichiers avec une signature numérique), activez le commutateur Notarisation lors de la création d'un
plan de sauvegarde.
Lors de la configuration de la restauration, les fichiers notariés seront marqués d'une icône spéciale.
Vous pourrez ainsi vérifier l'authenticité du fichier (p. 158).
Fonctionnement
Lors d'une sauvegarde, l'agent calcule les code de hachage des fichiers sauvegardés, crée un arbre de
hachage (basé sur la structure du dossier), enregistre l'arbre dans la sauvegarde, puis envoie la racine
de l'arbre de hachage au service Notary. Le service Notary enregistre la racine de l'arbre de hachage
dans la base de données Blockchain Ethereum pour s'assurer que cette valeur ne change pas.
Lors de la vérification de l'authenticité d'un fichier, l'agent calcule le hachage du fichier, puis le
compare avec le hachage stocké dans l'arbre de hachage sauvegardé. Si ces hachages ne
correspondent pas, le fichier n’est pas authentique. Sinon, l'authenticité du fichier est garantie par
l'arbre de hachage.
Pour vérifier que l'arbre de hachage n'a pas été compromis, l'agent envoie la racine de l'arbre de
hachage au service Notary. Le service Notary la compare avec celle stockée dans la base de données
blockchain. Si les hachages correspondent, le fichier sélectionné est authentique. Sinon, le logiciel
affiche un message indiquant que le fichier n’est pas authentique.
5.8
Conversion en une machine virtuelle
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
La conversion en une machine virtuelle n'est disponible que pour les sauvegardes de lecteur. Si une
sauvegarde inclut un volume système et contient toutes les informations nécessaires au démarrage
du système d'exploitation, la machine virtuelle résultante peut démarrer par elle-même. Sinon, vous
pouvez ajouter ses disques virtuels sur une autre machine virtuelle.
Méthodes de conversion


Conversion régulière
Il existe deux façons de configurer une conversion régulière.

Faire de la conversion une partie du plan de sauvegarde (p. 113)
La conversion sera effectuée après chaque sauvegarde (si elle est configurée pour
l'emplacement principal) ou après chaque réplication (si elle est configurée pour le deuxième
emplacement et d'autres emplacements).

Créer un plan de conversion distinct. (p. 179)
Cette méthode vous permet de spécifier une planification de la conversion distincte.
Récupération vers une nouvelle machine virtuelle (p. 150)
Cette méthode permet de choisir les disques à restaurer et d'ajuster les paramètres pour chaque
disque virtuel. Utilisez cette méthode pour effectuer la conversion une fois ou occasionnellement,
par exemple, pour réaliser une migration physique à virtuelle (p. 261).
5.8.1
Ce que vous devez savoir à propos de la conversion
Types de machine virtuelle pris en charge
Il est possible d'effectuer la conversion d'une sauvegarde sur une machine virtuelle via le même
agent que celui qui a créé la sauvegarde, ou via un autre agent.
Pour effectuer une conversion vers VMware ESXi ou Hyper-V, vous avez besoin d'un hôte ESXi ou
Hyper-V et d'un agent de sauvegarde (agent pour VMware ou agent pour Hyper-V) qui gère cet hôte.
La conversion vers des fichiers VHDX présuppose que les fichiers seront connectés en tant que
disques virtuels à une machine virtuelle Hyper-V.
Le tableau ci-dessous résume les types de machine virtuelle qui peuvent être exécutés par les
agents :
Type de M.V.
Agent for
VMware
Agent pour
Hyper-V
Agent pour
Windows
Agent pour Linux Agent pour Mac
VMware ESXi
+
–
–
–
–
Microsoft Hyper-V
–
+
–
–
–
VMware
Workstation
+
+
+
+
–
Fichiers VHDX
+
+
+
+
–
Limites

L'agent pour Windows, l'agent pour VMware (Windows) et l'agent pour Hyper-V ne peuvent pas
convertir des sauvegardes stockées sur NFS.

Les sauvegardes stockées sur NFS ou un serveur SFTP ne peuvent pas être converties en un plan
de conversion séparé (p. 179).

Les sauvegardes stockées dans Secure Zone peuvent être converties seulement par l'agent
exécuté sur la même machine.

Les sauvegardes qui contiennent des volumes logiques Linux (LVM) ne peuvent être converties
que si elles ont été créées par l'agent pour VMware ou l'agent pour Hyper-V, et sont dirigées vers
le même hyperviseur. La conversion entre superviseurs n'est pas prise en charge.

Quand les sauvegardes d'une machine Windows sont converties vers des fichiers VMware
Workstation ou VHDX, la machine virtuelle résultante hérite du type de processeur de la machine
qui exécute la conversion. En conséquence, les pilotes de processeur correspondants sont
installés sur le système d'exploitation invité. S'il est démarré sur un hôte ayant un type de
processeur différent, le système invité affiche une erreur de pilote. Mettez à jour ce lecteur
manuellement.
Conversion régulière vers ESXi et Hyper-V, par rapport à l'exécution d'une machine
virtuelle à partir d'une sauvegarde
Les deux opérations vous permettent d'avoir une machine virtuelle qui peut démarrer en quelques
secondes si la machine d'origine échoue.
Une conversion régulière consomme des ressources de CPU et de mémoire. Les fichiers de la
machine virtuelle occupent constamment de l'espace sur le magasin de données (stockage). Cela
n'est pas pratique si un hôte de production est utilisé pour la conversion. Cependant, les
performances de la machine virtuelle sont limitées uniquement par les ressources de l'hôte.
Dans le second cas, les ressources sont utilisées uniquement lorsque la machine virtuelle est en cours
d'exécution. Seule la conservation des modifications des disques virtuels nécessite de l'espace dans
le magasin de données (stockage). Cependant, la machine virtuelle peut être plus lente, car l'hôte
n'accède pas directement aux disques virtuels, mais communique avec l'agent qui lit les données de
la sauvegarde. De plus, la machine virtuelle est temporaire. Rendre la machine permanente est
possible uniquement pour ESXi.
5.8.2
Conversion en une machine virtuelle dans un plan de
sauvegarde
Vous pouvez configurer la conversion en une machine virtuelle à partir de n'importe quel plan de
sauvegarde ou emplacement de réplication présent dans le plan de sauvegarde. La conversion sera
effectuée après chaque sauvegarde ou réplication.
Pour des informations sur les prérequis et les limites, veuillez vous référer à « Ce que vous devez
savoir à propos de la conversion » (p. 111).
Pour configurer une conversion en une machine virtuelle dans un plan de sauvegarde
1.
2.
3.
4.
Choisissez à partir de quel emplacement de sauvegarde vous voulez effectuer la conversion.
Dans l'onglet du plan de sauvegarde, cliquez sur Convertir en MV sous cet emplacement.
Activez le commutateur Conversion.
Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner
l'une des options suivantes :




VMware ESXi

Pour VMware ESXi et Hyper-V : cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le
nouveau modèle de nom de machine.
Microsoft Hyper-V
VMware Workstation
Fichiers VHDX
5. Effectuez l'une des actions suivantes :

Pour d'autres types de machines virtuelles : dans Chemin d'accès, spécifiez où enregistrer les
fichiers de la machine virtuelle et le modèle de nom de machine.
Par défaut, le nom est [Nom de la Machine]_converted.
6. [Facultatif] Cliquez sur Agent qui effectuera la conversion, puis sélectionnez un agent.
Il peut s'agir de l'agent qui effectue la sauvegarde (par défaut) ou d'un agent installé sur une
autre machine. S'il s'agit du deuxième cas, la sauvegarde doit être stockée dans un emplacement
partagé, tel qu'un dossier réseau, de façon à ce que l'autre machine puisse y accéder.
7. [Facultatif] Pour VMware ESXi et Hyper-V, vous pouvez également procéder comme suit :

Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données (stockage) pour la machine virtuelle.

Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique pour
VMware ESXi et En expansion dynamique pour Hyper-V.

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
8. Cliquez sur Valider.
5.8.3
Comment la conversion régulière vers une MV fonctionne
La façon dont les conversions répétées fonctionnent dépend de l'endroit que vous choisissez pour
créer la machine virtuelle.

Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers : chaque
conversion recrée la machine virtuelle à partir de zéro.

Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation : lors de la
conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine
virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide.
Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la
conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de
nouveau à partir de rien.
Voici une description détaillée de ces deux cas.
Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers
Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions
suivantes vont créer cette machine à nouveau. Premièrement, l'ancienne machine est
temporairement renommée. Puis, une nouvelle machine virtuelle est créée avec le nom précédent
de l'ancienne machine. Si cette opération réussi, l'ancienne machine est supprimée. Si cette
opération échoue, la nouvelle machine est supprimée et l'ancienne machine reprend son nom
précédent. De cette façon, la conversion finit toujours avec une seule machine. Toutefois, de l'espace
de stockage supplémentaire est requis pendant la conversion pour stocker l'ancienne machine.
Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation
La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne
comme suit :

Si une sauvegarde complète a été réalisée depuis la dernière conversion, la machine virtuelle est
créée de nouveau à partir de rien, comme décrit plus haut dans cette section.

Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la
dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les
instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de
rien.
Instantanés intermédiaires
Pour être en mesure de mettre à jour la machine virtuelle, le logiciel stocke quelques instantanés
intermédiaires de celle-ci. Ils sont nommés Sauvegarde… et Réplica… et doivent être conservés. Les
instantanés qui ne sont plus nécessaires sont automatiquement supprimés.
Le dernier instantané Réplica… correspond au résultat de la dernière conversion. Vous pouvez
utiliser cet instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez
travaillé avec la machine et que vous voulez supprimer les modifications apportées.
Les autres instantanés sont pour usage interne par le logiciel.
5.9
Réplication
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
Cette section décrit la réplication de sauvegarde dans le cadre d'un plan de sauvegarde. Pour plus
d'informations sur la création d'un plan de réplication distinct, consultez la section « Traitement des
données hors hôte » (p. 175).
Si vous activez la réplication de sauvegardes, chaque sauvegarde est copiée vers un autre
emplacement immédiatement après sa création. Si les sauvegardes antérieures n'étaient pas
reproduites (par exemple, si la connexion réseau a été perdue), le logiciel reproduit également
toutes les sauvegardes qui sont apparues après la dernière réplication réussie.
Les sauvegardes répliquées ne dépendent pas des sauvegardes de l'emplacement d'origine et vice
versa. Vous pouvez restaurer des données à partir de n'importe quelle sauvegarde sans avoir accès à
d'autres emplacements.
Exemples d'utilisation

Reprise d'activité après sinistre sûre
Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les
sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel).

Utilisation du stockage sur le Cloud pour protéger les données en cas de catastrophe naturelle
Répliquer les sauvegardes vers le stockage sur le Cloud en transférant uniquement les
modifications de données.

Conserver seulement les points de restauration les plus récents
Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention
afin de ne pas abuser de l'espace de stockage dispendieux.
Emplacements pris en charge
Vous pouvez répliquer une sauvegarde à partir de n'importe lequel de ces emplacements :





Un dossier local
Un dossier réseau
Secure Zone
Un serveur SFTP
Des emplacements gérés par un nœud de stockage
Vous pouvez répliquer une sauvegarde vers n'importe lequel de ces emplacements :
 Un dossier local
 Un dossier réseau
 Le stockage sur le Cloud
 Un serveur SFTP
 Des emplacements gérés par un nœud de stockage
 Un périphérique à bandes
Pour activer la réplication des sauvegardes
1. Dans le volet du plan de sauvegarde, cliquez sur Ajouter un emplacement.
La commande Ajouter un emplacement s'affiche uniquement si la réplication est prise en charge
depuis le dernier emplacement sélectionné.
2. Spécifiez l'emplacement où les sauvegardes seront répliquées.
3. [Facultatif] Dans Durée de conservation, modifiez les règles de rétention de l'emplacement
sélectionné, comme décrit dans la section « Règles de rétention » (p. 107).
4. [Facultatif] Dans Convertir en MV, indiquez les paramètres pour la conversion en une machine
virtuelle, comme expliqué dans la section « Conversion en une machine virtuelle » (p. 111).
5. [Facultatif] Cliquez sur l'icône en forme d'engrenage > Performance et créneau de sauvegarde,
puis définissez le créneau de sauvegarde pour l'emplacement choisi, comme décrit dans
« Performance et créneau de sauvegarde » (p. 133). Ces paramètres définiront la performance
de réplication.
6. [Facultatif] Répétez les étapes 1 à 5 pour tous les emplacements où vous souhaitez répliquer les
sauvegardes. Jusqu'à cinq emplacements sont pris en charge, y compris le principal.
5.9.1
Remarques pour les utilisateurs disposant de la licence
Advanced
Conseil
Vous pouvez régler la réplication des sauvegardes depuis le stockage sur le cloud en créant un plan
de réplication séparé. Pour plus d'informations, consultez la section « Traitement des données hors
hôte » (p. 175).
Restrictions

La réplication des sauvegardes depuis un emplacement géré par un nœud de stockage vers un
dossier local n'est pas pris en charge. Un dossier local signifie un dossier sur la machine avec
l'agent qui a créé la sauvegarde.

La réplication des sauvegardes vers un emplacement géré avec déduplication activée n'est pas
prise en charge pour les sauvegardes au format de sauvegarde (p. 123) Version 12.
Quelle Machine exécute l'opération ?
La réplication d'une sauvegarde depuis n'importe quel emplacement est initiée par l'agent ayant créé
la sauvegarde et est effectuée :


par cet agent si l'emplacement n'est pas géré par un nœud de stockage ;
par le nœud de stockage correspondant si l'emplacement est géré. Toutefois, la réplication d'une
sauvegarde depuis l'emplacement géré vers le stockage dans le cloud est effectuée par l'agent
qui a créé la sauvegarde.
Comme il ressort de la description ci-dessus, l'opération sera exécutée que si la machine avec l'agent
est sous tension.
Réplication de sauvegardes entre emplacements gérés
La réplication d'une sauvegarde depuis un emplacement géré vers un autre est effectuée par le
nœud de stockage.
Si la déduplication est activée pour l'emplacement cible (possiblement sur un autre nœud de
stockage), le nœud de stockage source envoie seulement les blocs de données qui ne sont pas
présents dans l'emplacement de stockage cible. En d'autres termes, comme un agent, le nœud de
stockage effectue la déduplication à la source. Cela réduit le trafic sur le réseau lorsque vous
répliquez des données entre des nœuds de stockage séparés géographiquement.
5.10 Démarrage manuel d'une sauvegarde
1.
2.
3.
4.
Sélectionnez une machine sur laquelle au moins un plan de sauvegarde est appliqué.
Cliquez sur Sauvegarder.
Si plus d'un plan de sauvegarde est appliqué, sélectionnez le plan de sauvegarde souhaité.
Effectuez l'une des actions suivantes :


Cliquez sur Exécuter maintenant. Une sauvegarde incrémentielle sera créée.
Si le modèle de sauvegarde comprend plusieurs méthodes de sauvegarde, vous pouvez
choisir la méthode à utiliser. Cliquez sur la flèche du bouton Exécuter maintenant, puis
sélectionnez Complète, Incrémentielle ou Différentielle.
La première sauvegarde créée par un plan de sauvegarde est toujours complète.
La progression de la sauvegarde s'affiche dans la colonne Statut de la machine.
5.11 Options de sauvegarde
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
Pour modifier les options de sauvegarde, cliquez sur l'icône en forme d'engrenage située à côté du
nom du plan de sauvegarde, puis cliquez sur Options de sauvegarde.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent des éléments suivants :


l’environnement dans lequel l’agent fonctionne (Windows, Linux, macOS) ;

la destination de la sauvegarde (dossier réseau, local ou stockage sur le Cloud).
le type de données en cours de sauvegarde (disques, fichiers, machines virtuelles, données
d'application) ;
Le tableau suivant résume la disponibilité des options de sauvegarde.
macOS
Windows
Linux
macOS
ESXi
Hyper-V
Windows
SQL et
Exchange
Linux
Machines
virtuelles
Windows
Sauvegarde au niveau Sauvegarde au niveau
disque
fichier
Alertes (p. 119)
+
+
+
+
+
+
+
+
+
Consolidation de sauvegarde
(p. 119)
+
+
+
+
+
+
+
+
-
Nom du fichier de sauvegarde
(p. 120)
+
+
+
+
+
+
+
+
+
Format de la sauvegarde (p.
123)
+
+
+
+
+
+
+
+
+
Validation de la sauvegarde
(p. 124)
+
+
+
+
+
+
+
+
+
Conditions de démarrage de
la sauvegarde (p. 124)
+
+
-
+
+
-
+
+
+
Changed Block Tracking (CBT)
(p. 125)
+
-
-
-
-
-
+
+
+
Mode de sauvegarde de
cluster (p. 125)
-
-
-
-
-
-
-
-
+
Niveau de compression (p.
127)
+
+
+
+
+
+
+
+
+
Notifications par messagerie
électronique (p. 127)
+
+
+
+
+
+
+
+
+
Gestion erreurs (p. 128)
macOS
Windows
Linux
macOS
ESXi
Hyper-V
Windows
SQL et
Exchange
Linux
Machines
virtuelles
Windows
Sauvegarde au niveau Sauvegarde au niveau
disque
fichier
Réessayer si une erreur se
produit
+
+
+
+
+
+
+
+
+
Ne pas afficher les messages
et dialogues pendant le
traitement (mode silencieux)
+
+
+
+
+
+
+
+
+
Ignorer les secteurs
défectueux
+
+
+
+
+
+
+
+
-
Réessayer si une erreur se
produit lors de la création
d'instantané de MV
-
-
-
-
-
-
+
+
-
Sauvegarde
incrémentielle/différentielle
rapide (p. 129)
+
+
+
-
-
-
-
-
-
Filtres de fichiers (p. 129)
+
+
+
+
+
+
+
+
-
Instantané de sauvegarde de
niveau fichier (p. 131)
-
-
-
+
+
+
-
-
-
Troncation de journal (p. 131)
-
-
-
-
-
-
+
+
Prise d'instantanés LWM (p.
132)
-
+
-
-
-
-
-
-
SQL
uniquement
-
Points de montage (p. 132)
-
-
-
+
-
-
-
-
-
Snapshot Multi-volume (p.
133)
+
+
-
+
+
-
-
-
-
Performance et créneau de
sauvegarde (p. 133)
+
+
+
+
+
+
+
+
+
Envoi de données physiques
(p. 135)
+
+
+
+
+
+
+
+
-
Commandes Pré/Post (p. 136)
+
+
+
+
+
+
+
+
+
Commandes de capture de
données Pré/Post (p. 138)
+
+
+
+
+
+
-
-
+
Instantanés matériels SAN (p.
140)
-
-
-
-
-
-
+
-
-
Répartir les heures de
démarrage dans une fenêtre
de temps
+
+
+
+
+
+
+
+
+
Limiter le nombre de
sauvegardes simultanées
-
-
-
-
-
-
+
+
-
Planification (p. 140)
macOS
Windows
Linux
macOS
ESXi
Hyper-V
Windows
SQL et
Exchange
Linux
Machines
virtuelles
Windows
Sauvegarde au niveau Sauvegarde au niveau
disque
fichier
Sauvegarde secteur par
secteur (p. 141)
+
+
-
-
-
-
+
+
-
Fractionnement (p. 141)
+
+
+
+
+
+
+
+
+
Gestion des bandes (p. 142)
+
+
+
+
+
+
+
+
+
Traitement de l'échec de
tâche (p. 145)
+
+
+
+
+
+
+
+
+
Service de cliché instantané
des volumes (p. 145)
+
-
-
+
-
-
-
+
+
Service de cliché instantané
des volumes (VSS) pour les
machines virtuelles (p. 146)
-
-
-
-
-
-
+
+
-
Sauvegarde hebdo. (p. 146)
+
+
+
+
+
+
+
+
+
Journal des événements
Windows (p. 146)
+
-
-
+
-
-
+
+
+
5.11.1 Alertes
Aucune sauvegarde réussie sur plusieurs jours d'affilée
Le préréglage est le suivant : Désactivé.
Cette option permet de déterminer s'il faut ou non générer une alerte lorsque le plan de sauvegarde
n'a créé aucune sauvegarde pendant une période définie. Outre les échecs de sauvegarde, le logiciel
fait le compte des sauvegardes qui n'ont pas été exécutées à l'heure prévue (sauvegardes
manquées).
Les alertes sont générées sur une base « par machine » et sont affichées sous l'onglet Alertes.
5.11.2 Consolidation de sauvegarde
Cette option définit s'il faut consolider les sauvegardes durant le nettoyage ou supprimer les chaînes
de sauvegarde entières.
Le préréglage est le suivant : Désactivé.
La consolidation est un processus qui associe deux sauvegardes subséquentes ou plus dans une
même sauvegarde.
Si cette option est activée, une sauvegarde qui devrait être supprimée pendant le nettoyage est
consolidée avec la sauvegarde dépendante suivante (incrémentielle ou différentielle).
Dans le cas contraire, la sauvegarde est conservée jusqu'à ce que toutes les autres sauvegardes
dépendantes puissent également être supprimées. Cela permet d'éviter la consolidation qui pourrait
nécessiter un temps considérable, mais il nécessite de l'espace supplémentaire pour le stockage des
sauvegardes dont la suppression est différée. L'âge ou le nombre de sauvegardes peut dépasser les
valeurs spécifiées dans les règles de rétention.
Important Notez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde
supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Elle n'est pas effective si l'une des conditions suivantes est remplie :



La destination de la sauvegarde est un périphérique à bandes ou le stockage sur le Cloud.
Le modèle de sauvegarde est défini sur Toujours incrémentielle (fichier unique).
Le format de sauvegarde (p. 123) est défini sur Version 12.
Les sauvegardes stockées sur des bandes ne peuvent pas être consolidées. Les sauvegardes stockées
sur le Cloud, ainsi que les sauvegardes sous forme d'un fichier unique (formats Version 11 et 12),
sont toujours consolidées, car leur structure interne permet une consolidation rapide et facile.
Toutefois, si le format Version 12 est utilisé et que plusieurs chaînes de sauvegarde sont présentes
(chaque chaîne étant stockée dans un fichier .tibx séparé), la consolidation ne fonctionne qu'avec la
dernière chaîne. Toute autre chaîne est supprimée en bloc, à l'exception de la première, qui est
réduite à la taille minimum pour conserver les méta-informations (environ 12 Ko). Ces
méta-informations sont requises pour assurer la cohérence des données lors d'opérations de lecture
et écriture simultanées. Les sauvegardes incluses dans ces chaînes disparaissent de l'interface
graphique dès que la règle de rétention est appliquée, même si elles existent physiquement tant que
la chaîne entière n'est pas supprimée.
Dans tous les autres cas, les sauvegardes dont la suppression est différée sont marquées de l'icône
d'une corbeille ( ) dans l'interface graphique. Si vous supprimez une telle sauvegarde en cliquant sur
le signe X, la consolidation sera exécutée. Les sauvegardes stockées sur une bande disparaissent de
l'interface graphique uniquement lorsque la bande est réécrite ou effacée.
5.11.3 Nom du fichier de sauvegarde
Cette option définit le nom des fichiers de sauvegarde créés par le plan de sauvegarde.
Ces noms s'affichent dans le gestionnaire de fichiers lorsque vous parcourez l'emplacement de
sauvegarde.
Qu'est-ce qu'un fichier de sauvegarde ?
Chaque plan de sauvegarde crée un ou plusieurs fichiers à l'emplacement de sauvegarde, selon le
modèle et le format de sauvegarde (p. 123) utilisés. Le tableau suivant répertorie les fichiers qui
peuvent être créés par machine ou par boîte aux lettres.
Format de
sauvegarde Version
11
Format de
sauvegarde Version
12
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier .tib et un fichier de
métadonnées .xml
Plusieurs fichiers .tib et un fichier de
métadonnées .xml (format traditionnel)
Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle
et toutes les sauvegardes incrémentielles qui en dépendent)
Tous les fichiers ont le même nom, avec ou sans ajout d'une estampille ou d'un numéro séquentiel.
Vous pouvez définir ce nom (appelé nom de fichier de sauvegarde) lors de la création ou de la
modification d'un plan de sauvegarde.
Après avoir changé le nom d'un fichier de sauvegarde, la sauvegarde suivante sera une sauvegarde
complète, sauf si vous spécifiez le nom d'une sauvegarde existante de la même machine. Dans ce cas,
une sauvegarde complète, incrémentielle ou différentielle sera créée selon la planification des plans
de sauvegarde.
Notez qu'il est possible de définir des noms de fichier de sauvegarde pour des emplacements qui ne
peuvent être parcourus par un gestionnaire de fichiers (tel que le stockage sur le Cloud ou un
périphérique à bandes). C'est utile si vous souhaitez voir les noms personnalisés sur l'onglet
Sauvegardes.
Où puis-je voir les noms des fichiers de sauvegarde ?
Sélectionnez l'onglet Sauvegardes, puis sélectionnez le groupe de sauvegardes.


Le nom de fichier de sauvegarde par défaut s'affiche dans le volet Détails.
Si vous définissez un nom de fichier de sauvegarde non par défaut, il s'affichera directement dans
l'onglet Sauvegardes, dans la colonne Nom.
Limites des noms de fichier de sauvegarde

Un nom de fichier de sauvegarde ne peut pas se terminer par un numéro.
La lettre A est ajoutée à la fin du nom de fichier de sauvegarde par défaut afin d'éviter qu'il se
termine par un numéro. Si vous créez un nom personnalisé, assurez-vous toujours qu'il ne se
termine pas par un numéro. Si vous utilisez des variables, le nom ne doit pas se terminer par une
variable, car cette dernière peut finir par un numéro.

Un nom de fichier de sauvegarde ne peut pas contenir les symboles suivants : ()&?*$<>":\|/#,
renvoi à la ligne (\n) et tabulations (\t).
Nom de fichier de sauvegarde par défaut
Le nom de fichier de sauvegarde par défaut est [Machine Name]-[Plan ID]-[Unique ID]A.
Le nom de fichier de sauvegarde par défaut pour la sauvegarde de boîtes aux lettres est [Mailbox
ID]_mailbox_[Plan ID]A.
Le nom est constitué des variables suivantes :

[Machine Name] Cette variable est remplacée par le nom de la machine (celui qui est affiché
dans la console de sauvegarde) pour tous les types de données sauvegardées, sauf pour les
boîtes aux lettres Office 365. Pour les boîtes aux lettres Office 365, elle est remplacée par le nom
principal de l'utilisateur (UPN) de la boîte.

[Plan ID] Cette variable est remplacée par l'identificateur unique d'un plan de sauvegarde.
Cette valeur ne change pas si le plan est renommé.

[Unique ID] Cette variable est remplacée par l'identificateur unique de la machine ou de la
boîte aux lettres sélectionnées. Cette valeur ne change pas si la machine est renommée ou si
l'UPN de la boîte aux lettres change.


[Mailbox ID] Cette variable est remplacée par l'UPN de la boîte aux lettres.
"A" est une lettre de protection ajoutée à la fin du nom de fichier de sauvegarde afin d'éviter
qu'il se termine par un numéro.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut.
Le diagramme ci-dessous affiche le nom de fichier de sauvegarde par défaut pour les boîtes aux
lettres.
Noms sans variables
Si vous remplacez le nom du fichier de sauvegarde par MyBackup, les fichiers de sauvegarde
ressembleront aux exemples suivants. Dans les deux exemples, on suppose des sauvegardes
incrémentielles quotidiennes planifiées à 14h40 à partir du 13 septembre 2016.
Pour le format Version 12 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) » :
MyBackup.tibx
Pour le format Version 12 avec un autre modèle de sauvegarde :
MyBackup.tibx
MyBackup-0001.tibx
MyBackup-0002.tibx
...
Pour le format Version 11 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) » :
MyBackup.xml
MyBackup.tib
Pour le format Version 11 avec un autre modèle de sauvegarde :
MyBackup.xml
MyBackup_2016_9_13_14_49_20_403F.tib
MyBackup_2016_9_14_14_43_00_221F.tib
MyBackup_2016_9_15_14_45_56_300F.tib
...
Utilisation de variables
Outre les variables utilisées par défaut, vous pouvez utiliser la variable [Plan name], remplacée par
le nom du plan de sauvegarde.
Si plusieurs machines ou boîtes aux lettres sont sélectionnées pour la sauvegarde, le nom du fichier
de sauvegarde doit contenir la variable [Machine Name], [Mailbox ID] ou [Unique ID].
Nom de fichier de sauvegarde ou affectation simplifiée des noms des fichiers
En utilisant du texte brut ou des variables, vous pouvez créer les mêmes noms de fichier que dans les
versions antérieures de Acronis Cyber Backup. Cependant, les noms de fichier simplifiés ne peuvent
pas être reconstruits : dans la version 12, les noms de fichiers sont dotés d'un horodatage, sauf si un
format sous forme d'un fichier unique est utilisé.
Exemples d'utilisation

Afficher des noms de fichier conviviaux
Vous voulez distinguer facilement les sauvegardes en parcourant l'emplacement de sauvegarde
avec un gestionnaire de fichiers.

Continuer une série de sauvegardes existante
Supposons qu'un plan de sauvegarde soit appliqué à une machine unique et que vous deviez
supprimer cette dernière de la console de sauvegarde ou désinstaller l'agent avec ses paramètres
de configuration. Lorsque la machine a été réajoutée ou que l'agent a été réinstallé, vous pouvez
forcer le plan de sauvegarde à continuer les sauvegardes vers la même sauvegarde ou série de
sauvegardes. Il suffit d'aller à cette option, de cliquer sur Sélectionner et de sélectionner la
sauvegarde requise.
Le bouton Parcourir montre les sauvegardes à l'emplacement sélectionné dans la section Où
sauvegarder du panneau du plan de sauvegarde. Il ne peut rien parcourir en dehors de cet
emplacement.

Mise à niveau à partir d'une version précédente du produit
Si, durant la mise à niveau, un plan de sauvegarde n'a pas migré automatiquement, recréez le
plan et faites-le pointer vers l'ancien fichier de sauvegarde. Si une seule machine est sélectionnée
pour la sauvegarde, cliquez sur Parcourir, puis sélectionnez la sauvegarde requise. Si plusieurs
machines sont sélectionnées pour la sauvegarde, recréez l'ancien nom de fichier de sauvegarde
en utilisant des variables.
5.11.4 Format de sauvegarde
Cette option définit le format des sauvegardes créées par le plan de sauvegarde. Vous pouvez choisir
entre le nouveau format (Version 12), conçu pour une sauvegarde et une restauration rapides, et le
format hérité (Version 11) conservé pour une compatibilité descendante et certains cas spécifiques.
Une fois le plan de sauvegarde appliqué, cette option ne peut pas être modifiée.
Cette option n'est pas effective pour les sauvegardes de boîte aux lettres. Les sauvegardes de boîte
aux lettres sont toujours au nouveau format.
Le préréglage est le suivant : Sélection automatique.
Vous pouvez sélectionner l'une des options suivantes :

Sélection automatique
La version 12 sera utilisée, sauf si le plan de sauvegarde ajoute des sauvegardes à celles créées
par des versions antérieures du produit.

Version 12
Un nouveau format recommandé dans la plupart des cas pour la sauvegarde et la restauration.
Chaque chaîne de sauvegarde (une sauvegarde complète ou différentielle et toutes les
sauvegardes incrémentielles qui en dépendent) est enregistrée dans un fichier .tibx unique.
Avec ce format, la règle de rétention Par volume total de sauvegardes n'est pas effective.

Version 11
Un format hérité à utiliser dans un nouveau plan de sauvegarde qui ajoute des sauvegardes à
celles créées par des versions antérieures du produit.
Utilisez également ce format (avec n'importe quel modèle de sauvegarde, sauf Toujours
incrémentielle (fichier unique)) si vous souhaitez que les sauvegardes complètes, incrémentielles
et différentielles soient des fichiers séparés.
Ce format est sélectionné automatiquement si la destination de sauvegarde (ou une destination
de réplication) est un emplacement géré avec déduplication activée. Si vous changez le format à
la Version 12, les sauvegardes échoueront.
Format et fichiers de sauvegarde
Pour les emplacements de sauvegarde qui peuvent être parcourus avec un gestionnaire de fichiers
(comme les dossiers locaux et réseau), le format de sauvegarde détermine le nombre de fichiers et
leur extension. Vous pouvez définir les noms de fichier en utilisant l'option Nom de fichier de la
sauvegarde (p. 120). Le tableau suivant répertorie les fichiers qui peuvent être créés par machine ou
par boîte aux lettres.
Format de
sauvegarde Version
11
Format de
sauvegarde Version
12
Toujours incrémentielle (fichier unique)
Autres modèles de sauvegarde
Un fichier .tib et un fichier de
métadonnées .xml
Plusieurs fichiers .tib et un fichier de
métadonnées .xml (format traditionnel)
Un fichier .tibx par chaîne de sauvegarde (une sauvegarde complète ou différentielle
et toutes les sauvegardes incrémentielles qui en dépendent)
5.11.5 Validation de la sauvegarde
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde. Lorsque cette option est activée, chaque sauvegarde créée par le plan de sauvegarde est
validée immédiatement après sa création.
Le préréglage est le suivant : Désactivé.
La validation calcule une somme de contrôle pour chaque bloc de données restauré depuis la
sauvegarde. La seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le
stockage sur le cloud. Ces sauvegardes sont validées en vérifiant la cohérence des métadonnées
enregistrées dans la sauvegarde.
La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou
différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que
toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux
sauvegardes précédemment créées.
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs ayant une incidence sur le processus de restauration. Si vous sauvegardez le
système d'exploitation, nous vous recommandons d'effectuer une restauration d'essai avec le
support de démarrage vers un disque dur de secours ou d'exécuter une machine virtuelle depuis la
sauvegarde (p. 235) dans l'environnement ESXi ou Hyper-V.
5.11.6 Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option détermine le comportement du programme lorsqu' une tâche est sur le point de
démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit), mais la
condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations sur les
conditions, consultez la section « Conditions de démarrage » (p. 101).
Le préréglage est le suivant : Attendre que les conditions de la planification soient remplies.
Attendre que les conditions de la planification soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la tâche, vous pouvez définir l'intervalle de temps à l'issue duquel la
tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de toutes façons
après, puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions seront remplies
OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira en premier.
Passer outre l'exécution de la tâche
Il peut être impossible de retarder une tâche, par exemple, lorsque vous devez impérativement
exécuter une tâche au moment spécifié. Il est alors pertinent de passer outre la tâche plutôt que
d'attendre que les conditions soient remplies, particulièrement si les tâches sont effectuées
relativement fréquemment.
5.11.7 Changed Block Tracking (CBT)
Cette option est effective pour les sauvegardes de niveau disque pour les machines virtuelles et
physiques sous Windows. Cette option est également effective pour les sauvegardes de bases de
données de Microsoft SQL Server et de Microsoft Exchange Server.
Le préréglage est le suivant : Activé.
Cette option détermine l'utilisation du suivi des blocs modifiés (CBT) lors de l'exécution d'une
sauvegarde incrémentielle ou différentielle.
La technologie CBT accélère le processus de sauvegarde. Les modifications apportées au disque ou à
la base de données sont continuellement suivies au niveau des blocs. Lorsqu'une sauvegarde
commence, les modifications peuvent être immédiatement enregistrées sur la sauvegarde.
5.11.8 Mode de sauvegarde de cluster
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
Ces options sont effectives pour les sauvegardes de niveau base de données de Microsoft SQL Server
et de Microsoft Exchange Server.
Ces options ne sont effectives que si le cluster lui-même (groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server ou groupe de disponibilité de la base de données (DAG) de Microsoft Exchange
Server) est sélectionné pour la sauvegarde plutôt que les nœuds ou bases de données qu'il contient.
Si vous sélectionnez des éléments individuels au sein du cluster, la sauvegarde ne prendra pas en
charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées.
Microsoft SQL Server
Cette option détermine le mode de sauvegarde des groupes de disponibilité AlwaysOn (AAG) de
Microsoft SQL Server. Pour que cette option prenne effet, l'agent pour SQL doit être installé sur tous
les nœuds AAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité AlwaysOn,
consultez la section « Protection des groupes de disponibilité AlwaysOn (AAG) » (p. 210).
Le préréglage est le suivant : Réplica secondaire si possible.
Vous pouvez choisir l'une des options suivantes:

Réplica secondaire si possible.
Si tous les réplicas secondaires sont hors ligne, le réplica principal est sauvegardé. La sauvegarde
du réplica principal peut ralentir les performances de SQL Server, mais les données seront
sauvegardées dans leur état le plus récent.

Secondaire réplica
Si tous les réplicas secondaires sont hors ligne, la sauvegarde échouera. La sauvegarde des
réplicas secondaires n'affecte pas les performances de SQL Server et vous permet d'agrandir le
créneau de sauvegarde. Toutefois, les réplicas passifs peuvent contenir des informations qui ne
sont pas à jour parce qu'ils sont souvent configurés pour être mis à jour de façon asynchrone
(décalée).

Réplica principal
Si le réplica principal est hors ligne, la sauvegarde échouera. La sauvegarde du réplica principal
peut ralentir les performances de SQL Server, mais les données seront sauvegardées dans leur
état le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel
ignore les bases de données qui ne sont pas dans l'état SYNCHRONISÉ ou SYNCHRONISATION au
démarrage de la sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
Microsoft Exchange Server
Cette option détermine le mode de sauvegarde des groupe de disponibilité de la base de données
(DAG) Exchange Server. Afin que cette option prenne effet, l'agent pour Exchange doit être installé
sur tous les nœuds DAG. Pour plus d'informations sur la sauvegarde des groupes de disponibilité de
la base de données, consultez la section « Protection des groupes de disponibilité de la base de
données (DAG) » (p. 211).
Le préréglage est le suivant : Copie passive si possible
Vous pouvez choisir l'une des options suivantes:

Copie passive si possible
Si toutes les copies passives sont hors ligne, la copie active est sauvegardée. La sauvegarde de la
copie active peut ralentir les performances d'Exchange Server, mais les données seront
sauvegardées dans leur état le plus récent.

Copie passive
Si toutes les copies passives sont hors ligne, la sauvegarde échouera. La sauvegarde des copies
passives n'affecte pas les performances du serveur Exchange et vous permet d'agrandir le
créneau de sauvegarde. Toutefois, les copies passives peuvent contenir des informations qui ne
sont pas à jour parce que ces copies sont souvent configurées pour être mises à jour de façon
asynchrone (décalées).

Copie active
Si la copie active est hors ligne, la sauvegarde échouera. La sauvegarde de la copie active peut
ralentir les performances d'Exchange Server, mais les données seront sauvegardées dans leur
état le plus récent.
Quelle que soit la valeur de cette option, afin d'assurer la cohérence de la base de données, le logiciel
ignore les bases de données qui ne sont pas dans l'état SAIN ou ACTIF au démarrage de la
sauvegarde. Si toutes les bases de données sont ignorées, la sauvegarde échoue.
5.11.9 Niveau de compression
L'option définit le niveau de compression appliqué aux données sauvegardées. Les niveaux
disponibles sont les suivants : Aucune, Normale, Élevée, Maximale.
Le préréglage est le suivant : Normale.
Un niveau de compression supérieur signifie que le processus de sauvegarde prend plus de temps,
mais que la sauvegarde en résultant occupe moins d'espace. Pour le moment, le fonctionnement des
niveaux Élevée et Maximale est identique.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas de manière significative la taille de la
sauvegarde si cette dernière contient essentiellement des fichiers comprimés tels que des
fichiers .jpg, .pdf ou .mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
5.11.10 Notifications par courrier électronique
Cette option vous permet de configurer des notifications par messagerie électronique au sujet
d’événements qui se produisent au cours de la sauvegarde.
Cette option est uniquement disponible pour les déploiements locaux. Déploiement Cloud : les
paramètres par défaut sont configurés par compte lorsqu'un compte est créé.
Le préréglage est le suivant : Utiliser les paramètres système.
Vous pouvez utiliser les paramètres système, ou les remplacer par des valeurs personnalisées qui
seront spécifiques à ce plan. Les paramètres système sont configurés comme décrit dans la section
« Notifications par messagerie électronique » (p. 299).
Important Lorsque les paramètres système sont modifiés, tous les plans de sauvegarde qui utilisent les
paramètres système sont affectés.
Avant d'activer cette option, assurez-vous que les paramètres du Serveur de messagerie (p. 300)
sont configurés.
Pour personnaliser les notifications par courrier électronique pour un plan de sauvegarde
1. Sélectionnez Personnaliser les paramètres pour ce plan de sauvegarde.
2. Dans le champ Adresses électroniques des destinataires, indiquez l’adresse électronique de
destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules.
3. [Facultatif] Dans le champ Objet, modifiez l’objet de la notification par messagerie électronique.
Vous pouvez utiliser les variables suivantes :



[Alert] – résumé des alertes.
[Device] – nom du périphérique.
[Plan] – nom du plan ayant généré l’alerte.

[ManagementServer] – nom d’hôte de la machine sur laquelle le serveur de gestion est
installé.

[Unit] – nom de l’unité à laquelle la machine appartient.
L’objet par défaut est [Alert] Périphérique : [Device] Plan : [Plan]
4. Sélectionnez les cases à cocher correspondant aux événements pour lesquels vous souhaitez
recevoir des notifications. Vous pouvez choisir dans la liste de toutes les alertes se produisant au
cours d’une sauvegarde, regroupées par niveau de gravité.
5.11.11 Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel
de ces deux cas de figure se produit en premier.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 30 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera
atteint, suivant lequel de ces deux cas de figure se produit en premier.
Stockage sur le Cloud
Si le stockage sur le Cloud est sélectionné en tant qu'emplacement de sauvegarde, la valeur de
l'option est automatiquement définie sur Activé. Nombre de tentatives : 300. Intervalle entre les
tentatives : 30 secondes.
Dans ce cas, le nombre de tentatives est illimité, mais le délai avant l'échec de la sauvegarde est
calculé comme suit : (300 secondes + Intervalle entre les tentatives) * (Nombre de tentatives + 1).
Exemples :

Avec les valeurs par défaut, la sauvegarde échouera après (300 secondes + 30 secondes) * (300 +
1) = 99 330 secondes, soit environ 27,6 heures.

Si vous définissez Nombre de tentatives à 1 et Intervalle entre les tentatives à 1 seconde, la
sauvegarde échouera après (300 secondes + 1 seconde) * (1 + 1) = 602 secondes, soit environ
10 minutes.
Si le délai calculé dépasse 30 minutes et que le transfert des données n'a pas encore commencé, le
délai réel est défini à 30 minutes.
Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux)
Le préréglage est le suivant : Activé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque cette option est désactivée, chaque fois que le programme rencontre un secteur défectueux,
l'activité de sauvegarde présente l'état Intervention nécessaire. Afin de pouvoir sauvegarder les
informations valides d'un disque se détériorant rapidement, activez la fonction ignorer les secteurs
défectueux. Le programme continuera de sauvegarder les autres données et vous pourrez monter la
sauvegarde de disque en résultant et extraire les fichiers valides vers un autre disque.
Réessayer si une erreur se produit lors de la création d'instantané de MV
Le préréglage est le suivant : Activé. Nombre de tentatives : 3. Intervalle entre les tentatives :
5 minutes.
Lorsque la prise d'un instantané de machine virtuelle échoue, le programme essaie à nouveau
d'effectuer l'opération qui a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de
tentatives. Les tentatives s'arrêteront dès que l'opération réussira OU que le nombre de tentatives
sera atteint, suivant lequel de ces deux cas de figure se produit en premier.
5.11.12 Sauvegarde incrémentielle/différentielle rapide
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option n'est pas efficace (toujours désactivée) pour les volumes formatés avec les systèmes de
fichiers JFS, ReiserFS3, ReiserFS4, ReFS ou XFS.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers
à ceux stockés dans la sauvegarde.
5.11.13 Filtres de fichiers
Les filtres de fichiers définissent les fichiers et dossiers qui ne seront pas traités lors du processus de
sauvegarde.
Sauf indication contraire, les filtres de fichiers sont disponibles à la fois pour une sauvegarde de
niveau disque et de niveau fichier.
Pour activer les filtres de fichiers
1. Sélectionnez les données à sauvegarder.
2. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis
cliquez sur Options de sauvegarde.
3. Sélectionnez Filtres de fichiers.
4. Choisissez les options parmi celles décrites ci-dessous.
Excluez les fichiers répondant à des critères spécifiques
Il existe deux options qui fonctionnent de manière inversée.

Ne sauvegardez que les fichiers répondant aux critères suivants
Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe
dans les critères de filtre, seul ce fichier sera sauvegardé.
Remarque Ce filtre ne fonctionne pas pour les sauvegardes de niveau fichier si la version 11 est
sélectionnée dans Format de la sauvegarde (p. 123) et si la destination de sauvegarde n'est pas le stockage
dans le Cloud.

Ne sauvegardez pas les fichiers répondant aux critères suivants
Exemple : Si vous choisissez de sauvegarder l'ensemble de la machine en indiquant C:\File.exe
dans les critères de filtre, seul ce fichier sera ignoré.
Vous avez la possibilité de choisir ces deux options à la fois. La dernière option prime sur la première,
c'est-à-dire que si vous indiquez C:\File.exe dans les deux champs, ce fichier sera ignoré lors de la
sauvegarde.
Critères :
 Chemin complet
Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur
(lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux ou
macOS).
Sous Windows et Linux/macOS, vous pouvez utiliser une barre oblique dans le chemin du dossier
ou du fichier (comme dans C:/Temp/fichier.tmp). Sous Windows, vous pouvez également utiliser
la barre oblique inverse traditionnelle (comme dans C:\Temp\fichier.tmp).

Nom
Spécifiez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et dossiers
portant ce nom seront sélectionnés.
Les critères ne sont pas sensibles à la casse. Par exemple, lorsque vous spécifiez C:\Temp, cela
revient à sélectionner également C:\TEMP, C:\temp, , etc.
Vous pouvez utiliser un ou plusieurs caractères génériques (*, ** et ?) dans le critère. Ces caractères
peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier.
L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère
Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt.
Le double astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier et de chemin
d'accès, y compris le caractère barre oblique. Par exemple, le critère **/Docs/**.txt correspond à
tous les fichiers txt dans tous les sous-dossiers de tous les dossiers Docs.
Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par
exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers
Doc.txt ou Doc11.txt.
Exclure fichiers et dossiers masqués
Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes
de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les
systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y
compris les fichiers qui ne sont pas cachés) sera exclu.
Exclure tous fich. et doss. système
Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par
Windows. Sélectionnez cette case à cocher pour ignorer les fichiers et dossiers possédant l'attribut
Système. Si un dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas
l'attribut Système) sera exclu.
Conseil Vous pouvez afficher les attributs de fichier ou de dossier dans les propriétés du fichier/dossier ou en
utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows.
5.11.14 Instantané de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque Les fichiers situés sur des partages réseau sont toujours sauvegardés un à la fois.
Le préréglage est le suivant :

Si des machines sous Linux uniquement sont sélectionnées pour la sauvegarde : Ne pas créer
d'instantané.

Sinon : Créer un instantané si cela est possible.
Vous pouvez sélectionner l'une des options suivantes :

Créer un instantané si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.

Toujours créer un instantané
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers
sans image statique ne sert à rien. Si une image statique ne peut pas être prise, la sauvegarde
échoue.

Ne pas créer d'instantané
Toujours sauvegarder directement les fichiers. Essayer de sauvegarder des fichiers qui sont
ouverts en accès exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde
peuvent ne pas être constants dans le temps.
5.11.15 Troncature du journal
Cette option est effective pour la sauvegarde des bases de données backup Microsoft SQL Server et
la sauvegarde de niveau disque avec la sauvegarde de l'application Microsoft SQL Server activée.
Cette option définit si les journaux de transaction SQL Server sont tronqués après la réussite d'une
sauvegarde.
Le préréglage est le suivant : Activé.
Lorsque cette option est activée, une base de données peut être restaurée uniquement à un point
dans le temps d'une sauvegarde créée par ce logiciel. Désactivez cette option si vous sauvegardez les
journaux de transaction en utilisant le moteur de sauvegarde natif de Microsoft SQL Server. Vous
pourrez appliquer les journaux de transaction après une restauration et ainsi restaurer une base de
données à n'importe quel point dans le temps.
5.11.16 Prise d'instantanés LVM
Cette option est effective uniquement pour les machines physiques.
Cette option est effective pour la sauvegarde de volumes de niveau disque gérée par Linux Logical
Volume Manager (LVM). Ces volumes sont également appelés volumes logiques.
Cette option définit comment prendre un instantané d'un volume logique. Le logiciel de sauvegarde
peut effectuer cette opération ou la confier à Linux Logical Volume Manager (LVM).
Le préréglage est le suivant : Par le logiciel de sauvegarde.

Par le logiciel de sauvegarde. Les données de l'instantané sont principalement conservées dans
RAM. La sauvegarde est plus rapide et l'espace non alloué sur le groupe de volume n'est pas
requis. Aussi, il est recommandé de ne modifier le préréglage que si vous rencontrez des
problèmes avec la sauvegarde de volumes logiques.

Par LVM. L'instantané est stocké dans un espace non alloué du groupe de volumes. Si l'espace
non alloué est manquant, l'instantané sera pris par le logiciel de sauvegarde.
5.11.17 Points de montage
Cette option est efficace uniquement sous Windows, pour la sauvegarde de niveau fichier d'une
source de données qui inclut des volumes montés ou des volumes partagés de cluster.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un
dossier sur lequel un volume supplémentaire est logiquement attaché.)

Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de
montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la
sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la
sauvegarde sera vide.
Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas
restauré, selon que l'option Points de montage pour la restauration (p. 166) est activée ou
désactivée.

Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier
dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers
ordinaires. Ils seront sauvegardés, peu importe l'état de l'option Points de montage, et restaurés
peu importe l'état de l'option Points de montage pour la restauration (p. 166).
Le préréglage est le suivant : Désactivé.
Conseil. Vous pouvez sauvegarder des machines virtuelles Hyper-V résidant sur un volume partagé de cluster en
sauvegardant les fichiers nécessaires ou l'ensemble du volume avec une sauvegarde de niveau fichier. Mettez
simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état
cohérent.
Exemple
Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume
contient les dossiers Folder1 et Folder2. Vous créez un plan de protection pour la sauvegarde de
niveau fichier de vos données.
Si vous cochez la case pour le volume C et activez l'option Points de montage, le dossier
C:\Data1\ dans votre sauvegarde contiendra les dossiers Folder1 et Folder2. Lorsque vous restaurez
les données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage
pour la restauration (p. 166).
Si vous cochez la case pour le volume C et désactivez l'option Points de montage, le dossier
C:\Data1\ dans votre sauvegarde sera vide.
Si vous cochez la case pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés seront inclus
dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points de montage.
5.11.18 Snapshot Multi-volume
Cette option est effective pour les sauvegardes des machines physiques sous Windows ou Linux.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une
sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un
instantané. (L'option « Image statique de sauvegarde de niveau fichier » (p. 131) détermine si un
instantané est pris pendant la sauvegarde de niveau fichier).
Cette option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou
un par un.
Le préréglage est le suivant :


Si au moins une machine sous Windows est sélectionnée pour la sauvegarde : Activé.

Sinon : Désactivé.
Si aucune machine n'est sélectionnée, (c'est le cas lorsque vous commencez à créer un plan de
sauvegarde depuis la page Plans > Sauvegarde) : Activé.
Lorsque cette option est activée, des instantanés de tous les volumes en cours de sauvegarde sont
créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente dans le temps de
données éparpillées sur plusieurs volumes, par exemple pour une base de données Oracle.
Lorsque cette option est désactivée, les instantanés des volumes sont pris l'un après l'autre. Par
conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde en résultant peut ne
pas être cohérente.
5.11.19 Performance et créneau de sauvegarde
Cette option vous permet de définir l'un de trois niveaux de performances de sauvegarde (faibles,
élevées, interdites) pour chaque heure au cours d'une semaine. Ainsi, vous pouvez définir une
fenêtre de temps pendant laquelle les sauvegardes seront autorisées à démarrer et s'exécuter. Les
performances faibles et élevées sont configurables sur le plan de la priorité du processus et de la
vitesse de sortie.
Cette option n'est pas disponible pour les sauvegardes exécutées par les agents Cloud, telles que les
sauvegardes de sites Web ou celles de serveurs situés sur le site de reprise du Cloud.
Vous pouvez configurer cette option séparément pour chaque emplacement spécifié dans le plan de
sauvegarde. Afin de configurer cette option pour un emplacement de réplication, cliquez sur l'icône
en forme d'engrenage située à côté du nom de l'emplacement, puis cliquez sur Performance et
créneau de sauvegarde.
Cette option est effective uniquement pour les processus de sauvegarde et de réplication de
sauvegarde. Les commandes post-sauvegarde et d'autres opérations incluses dans un plan de
sauvegarde (validation, conversion vers une machine virtuelle) s'exécuteront en dépit de cette
option.
Le préréglage est le suivant : Désactivé.
Quand cette option est désactivée, les sauvegardes sont autorisées à s'exécuter à tout moment, avec
les paramètres suivants (cela n'a pas d'importance si les paramètres ont été modifiés par rapport à la
valeur préréglée) :


Priorité de CPU : Basse (sous Windows, correspond à Inférieure à la normale).
Vitesse de sortie : Illimitée.
Quand cette option est activée, les sauvegardes prévues sont autorisées ou bloquées en fonction des
paramètres de performance précisés pour l'heure en cours. Au début d'une heure où les sauvegardes
sont bloquées, un processus de sauvegarde s'arrête automatiquement et une alerte est générée.
Même si les sauvegardes planifiées sont bloquées, une sauvegarde peut être démarrée
manuellement. Cela utilisera les paramètres de performance de l'heure la plus récente où les
sauvegardes sont autorisées.
Créneau de sauvegarde
Chaque rectangle représente une heure au cours d'un jour de semaine. Cliquez sur un rectangle pour
parcourir les états suivants :


Vert : la sauvegarde est autorisée avec les paramètres spécifiés dans la section verte ci-dessous.

Gris : la sauvegarde est bloquée.
Bleu : la sauvegarde est autorisée avec les paramètres spécifiés dans la section bleue ci-dessous.
Cet état est indisponible si le format de sauvegarde est défini sur Version 11.
Vous pouvez cliquer et faire glisser pour changer simultanément l'état de plusieurs rectangles.
Priorité de CPU
Ce paramètre définit la priorité du processus de sauvegarde dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
sauvegarde libérera davantage de ressources pour les autres applications. Augmenter la priorité de
sauvegarde pourrait accélérer le processus de sauvegarde en imposant au système d'exploitation
d'allouer plus de ressources, par exemple de processeur, à l'application de sauvegarde. Cependant,
l'effet correspondant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs
comme la vitesse d'E/S du disque ou le trafic réseau.
Cette option définit la priorité du processus de sauvegarde (service_process.exe) sous Windows et le
caractère agréable du processus de sauvegarde (service_process) sous Linux et OS X.
Vitesse de sortie au cours de la sauvegarde
Ce paramètre vous permet de limiter la vitesse d'écriture du disque dur (lors d'une sauvegarde dans
un dossier local) ou la vitesse de transfert des données de la sauvegarde via le réseau (lors d'une
sauvegarde sur un espace de stockage sur le Cloud ou un partage réseau).
Lorsque cette option est activée, vous pouvez spécifier la vitesse de sortie maximum autorisée :

En tant que pourcentage de l'estimation de la vitesse d'écriture du disque dur de destination
(lors d'une sauvegarde dans un dossier local) ou de l'estimation de la vitesse maximale de la
connexion réseau (lors d'une sauvegarde sur un espace de stockage sur le Cloud ou un partage
réseau).
Ce paramètre fonctionne uniquement si l'agent est en cours d'exécution sous Windows.

En ko/seconde (pour toutes les destinations).
5.11.20 Envoi de données physiques
Cette option est effective si la destination de sauvegarde est le stockage sur le Cloud et que le format
de sauvegarde (p. 123) est défini sur Version 12.
Cette option est effective pour les sauvegardes de lecteur et pour les sauvegardes de fichier créées
par l'agent pour Windows, l'agent pour Linux, l'agent pour Mac, l'agent pour VMware et l'agent pour
Hyper-V. Les sauvegardes créées sous Bootable Media Builder ne sont pas prises en charge.
Cette option détermine si la première sauvegarde complète créée par le plan de sauvegarde sera
envoyée vers le stockage sur le Cloud ou sur un disque dur en utilisant le service d’envoi de données
physiques. Les sauvegardes incrémentielles suivantes peuvent être effectuées via le réseau.
Le préréglage est le suivant : Désactivé.
À propos du service d’envoi de données physiques
L'interface Web du service d'envoi de données physiques est disponible uniquement pour les
administrateurs de l'organisation (p. 303) lors des déploiements locaux et les administrateurs lors des
déploiements Cloud.
Pour des instructions détaillées concernant l'utilisation du service d’envoi de données physiques et
l'outil de création de commandes, consultez le Guide de l'administrateur sur le service d’envoi de
données physiques. Pour accéder à ce document dans l'interface Web du service d’envoi de données
physiques, cliquez sur l'icône en forme de point d'interrogation.
Présentation du processus d’envoi de données physiques
1. Créer un plan de sauvegarde. Dans ce plan, activez l'option de sauvegarde d’envoi de données
physiques.
Vous pouvez sauvegarder directement vers le lecteur ou sauvegarder vers un dossier local ou
réseau, puis copier/déplacer la (les) sauvegarde(s) vers le lecteur.
Important Une fois la sauvegarde complète initiale effectuée, les sauvegardes suivantes doivent être
effectuées par le même plan de sauvegarde. Un autre plan de sauvegarde, même avec les mêmes
paramètres et pour la même machine, nécessitera un autre cycle d’envoi de données physiques.
2. Une fois la première sauvegarde effectuée, utilisez l'interface Web du service d’envoi de données
physiques pour télécharger l'outil de création de commandes et créez la commande.
Pour accéder à cette interface Web, effectuez l'une des actions suivantes :

Lors des déploiements locaux : connectez-vous à votre compte Acronis, puis cliquez sur
Rendez-vous sur la Console de suivi sous Envoi de données physiques.

Lors des déploiements Cloud : connectez-vous au portail de gestion, cliquez sur Vue
d'ensemble > Utilisation, puis cliquez sur Gérer le service sous Envoi de données physiques.
3. Emballez les lecteurs et envoyez-les au centre de données.
Important Assurez-vous de suivre les instructions d'emballage fournies dans le Guide de l'administrateur
sur le service d’envoi de données physiques.
4. Suivez le statut de la commande en utilisant l'interface Web du service d’envoi de données
physiques. Veuillez noter que les sauvegardes suivantes échoueront jusqu'à ce que la sauvegarde
initiale soit téléchargée sur le stockage sur le Cloud.
5.11.21 Commandes pré/post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes pre/post sont exécutées.
Commandes
avant la
sauvegarde
Sauvegarde
Commande après
la sauvegarde
Exemples d'utilisation des commandes pre/post :

Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde.

Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la
sauvegarde.

Copier sélectivement des sauvegardes vers un autre emplacement. Cette option peut être utile
car la réplication configurée dans un plan de sauvegarde copie chaque sauvegarde vers les
emplacements suivants.
L'agent effectue la réplication après l'exécution de la commande de post-sauvegarde.
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
5.11.21.1 Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Activez le commutateur Exécuter une commande avant la sauvegarde.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la sauvegarde si
l'exécution de la commande
échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas sauvegarder tant que
l'exécution de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la
sauvegarde
uniquement si la
commande a été
exécutée avec
succès. Faire
échouer la
sauvegarde si
l'exécution de la
commande échoue.
Effectuer la
sauvegarde après
l’exécution de la
commande a été
exécutée,
indépendamment
de l'échec ou du
succès de
l'exécution.
Sans
Objet
Effectuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
5.11.21.2 Commande après la sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Activez le commutateur Exécuter une commande après la sauvegarde.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la sauvegarde si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la sauvegarde sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la sauvegarde. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Terminé.
5.11.22 Commandes de capture de données avant/après
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie
des données (ce qui veut dire la prise d'instantané des données). La capture des données est
exécutée au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
<---------------------------Commandes
avant la
sauvegarde
Commande
avant la
capture de
données
Capture
des
données
Sauvegarde
---------------------------->
Commande
après la
capture de
données
Commande
après la
sauvegarde
Si l'option (p. 145) Volume Shadow Copy Service est activée, l'exécution des commandes et les
actions Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
À l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. La capture des données
prenant quelques secondes, le temps durant lequel la base de données ou l'application seront
ralenties sera minimal.
5.11.22.1 Commande avant la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Activez le commutateur Exécuter une commande avant la capture des données.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la sauvegarde
si l'exécution de la
commande échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas exécuter la saisie des
données tant que l'exécution
de la commande n'est pas
achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la capture
des données
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la
sauvegarde si
l'exécution de la
commande échoue.
Effectuer la
Sans
sauvegarde après Objet
l’exécution de la
commande,
indépendamment
de l'échec ou du
succès de
l'exécution.
Effectuer la capture
des données en
même temps que la
commande et quel
que soit le résultat de
l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
5.11.22.2 Commande après la capture de données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture
des données
1. Activez le commutateur Exécuter une commande après la capture des données.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la sauvegarde si
l'exécution de la commande
échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas sauvegarder tant que
l'exécution de la commande
Sélectionné
Sélectionné
Effacé
Effacé
n'est pas achevée
Résultat
Préréglage
Continuer la
sauvegarde
uniquement si la
commande a été
exécutée avec
succès.
Effectuer la
sauvegarde après
l’exécution de la
commande a été
exécutée,
indépendamment
de l'échec ou du
succès de
l'exécution.
Sans
Objet
Continuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
5.11.23 Instantanés matériels SAN
Cette option est appliquée aux sauvegardes des machines virtuelles VMware ESXi.
Le préréglage est le suivant : Désactivé.
Cette option détermine l'utilisation des instantanés SAN lors de l'exécution d'une sauvegarde.
Si cette option est désactivée, le contenu du disque virtuel sera lu depuis un instantané VMware.
L'instantané sera conservé pendant toute la durée de la sauvegarde.
Si cette option est activée, le contenu du disque virtuel sera lu depuis un instantané SAN. Un
instantané VMware sera créé et conservé brièvement pour que l'état des disques virtuels soit
cohérent. Si la lecture d'un instantané SAN n'est pas possible, la sauvegarde échouera.
Avant d'activer cette option, suivez les consignes répertoriées dans « Utilisation d'instantanés
matériels SAN » (p. 247).
5.11.24 Planification
Cette option définit si les sauvegardes commencent tel que planifié ou en différé, et combien de
machines sont sauvegardées simultanément.
Le préréglage est le suivant :


Déploiement local : Démarrer toutes les sauvegardes exactement comme planifié.
Déploiement Cloud : Répartir les heures de démarrage de sauvegarde dans une fenêtre de
temps. Retard maximum : 30 minutes.
Vous pouvez sélectionner l'une des options suivantes :

Démarrer toutes les sauvegardes exactement comme planifié
Les sauvegardes des machines virtuelles commenceront exactement comme planifié. Les
machines seront sauvegardées une par une.

Répartir les heures de démarrage dans une fenêtre de temps
La sauvegarde des machines physiques commencera en différé selon l'heure planifiée. La valeur
de délai pour chaque machine est sélectionnée de façon aléatoire et comprise entre zéro et la
valeur maximale que vous spécifiez. Il se peut que vous souhaitiez utiliser ce paramètre lors de
sauvegarde de machines multiples sur un emplacement réseau, pour éviter une charge excessive
du réseau. La valeur du délai pour chaque machine est déterminée quand le plan de sauvegarde
est appliqué sur la machine et reste la même tant que vous n'avez pas modifié le plan de
sauvegarde et changé la valeur de délai maximale.
Les machines seront sauvegardées une par une.

Limiter le nombre de sauvegardes simultanées par
Cette option est uniquement disponible si le plan de sauvegarde s'applique à plusieurs machines
virtuelles. Cette option définit combien de machines virtuelles un agent peut sauvegarder
simultanément lors de l'exécution d'un plan de sauvegarde donné.
Si, selon le plan de sauvegarde, l'agent doit commencer à sauvegarder plusieurs machines à la
fois, il choisira deux machines. (Pour optimiser la performances de sauvegarde, l'agent essaie de
faire correspondre les machines stockées sur différents stockages.) Dès que l'une des deux
sauvegardes est terminée, l'agent choisit la troisième machine et ainsi de suite.
Vous pouvez modifier le nombre de machines virtuelles que l'agent doit sauvegarder
simultanément. La valeur maximale est 10. Toutefois, si l'agent exécute plusieurs plans de
sauvegarde qui se chevauchent dans le temps, les nombres spécifiés dans leurs options sont
additionnés. Vous pouvez limiter le nombre total de machines virtuelles (p. 259) qu'un agent
peut sauvegarder simultanément, quel que soit le nombre de plans de sauvegarde en cours
d'exécution.
Les sauvegardes des machines virtuelles commenceront exactement comme planifié.
5.11.25 Sauvegarde secteur par secteur
Cette option est effective uniquement pour une sauvegarde de niveau disque.
Cette option définit si une copie exacte d'un disque ou d'un volume sur un niveau physique doit être
créée.
Le préréglage est le suivant : Désactivé.
Si cette option est activée, tous les secteurs du disque ou du volume seront sauvegardés, y compris
l'espace non alloué et les secteurs qui ne contiennent aucunes données. La sauvegarde obtenue sera
de la même taille que le disque en cours de sauvegarde (si l'option Niveau de compression (p. 127)
est définie sur Aucune). Le logiciel passe automatiquement en mode secteur par secteur lorsque la
sauvegarde présente des systèmes de fichiers non reconnus ou non pris en charge.
Remarque : Il sera impossible d'exécuter une restauration des données d'application à partir des sauvegardes
créées en mode secteur par secteur.
5.11.26 Fractionnement
Cette option est efficace pour les modèles de sauvegarde Toujours complète ; Complète
hebdomadaire, Incrémentielle quotidienne ; Complète mensuelle, Différentielle hebdomadaire,
Incrémentielle quotidienne (GFS) et Personnalisée.
Cette option vous permet de sélectionner la méthode de fractionnement des sauvegardes
volumineuses en fichiers plus petits
Le préréglage est le suivant : Automatique.
Les paramètres suivants sont disponibles :

Automatique
Une sauvegarde sera fractionnée si elle excède la taille de fichier maximum prise en charge par le
système de fichiers.

Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante.
5.11.27 Gestion des bandes
Ces options sont effectives lorsque la destination de la sauvegarde est un périphérique à bandes.
Activer la restauration de fichiers à partir de sauvegardes de disque stockées sur
bandes
Le préréglage est le suivant : Désactivé.
Si cette case est cochée, le logiciel crée, à chaque sauvegarde, des fichiers supplémentaires sur un
disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers
à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Les
fichiers sont supprimés automatiquement lorsque la bande stockant les sauvegardes
correspondantes est effacées (p. 289), retirée (p. 290) ou écrasée.
L'emplacement des fichiers supplémentaires est le suivant :

Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\TapeLocation.

Sous Windows Vista et les versions ultérieures de
Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\TapeLocation.

Sous Linux : /var/lib/Acronis/BackupAndRecovery/TapeLocation.
L'espace occupé par ces fichiers supplémentaires dépend du nombre de fichiers dans la sauvegarde
correspondante. Pour une sauvegarde complète d'un disque contenant environ 20 000 fichiers
(sauvegarde de disque d'une station de travail type), les fichiers supplémentaires occupent environ
150 Mo. La sauvegarde complète d'un serveur contenant 250 000 fichiers peut produire environ
700 Mo de fichiers supplémentaires. Donc, si vous êtes certain de ne pas avoir besoin de restaurer
des fichiers individuels, vous pouvez laisser la case désactivée pour économiser de l'espace disque.
Si les fichiers supplémentaires n'ont pas été créés lors de la sauvegarde ou qu'ils ont été supprimés,
vous pouvez toujours les créer en effectuant une nouvelle analyse (p. 287) des bandes sur lesquelles
est stockée la sauvegarde.
Déplacer une bande vers le logement après chaque sauvegarde réussie de chaque
machine
Le préréglage est le suivant : Activé.
Si vous désactivez cette option, une bande restera dans le lecteur après qu'une opération utilisant la
bande est terminée. Autrement, le logiciel déplacera la bande vers la prise de connecteur dans
laquelle elle se trouvait avant l'opération. Si, conformément au plan de sauvegarde, d'autres
opérations suivent la sauvegarde (comme la validation de la sauvegarde ou la réplication sur un autre
emplacement), la bande sera déplacée vers sa prise de connecteur d'origine lorsque ces opérations
seront terminées.
Si cette option et l'option Éjecter les bandes une fois les sauvegardes de chaque machine réussies
sont activées, la bande sera éjectée.
Éjecter les bandes après chaque sauvegarde réussie de chaque machine
Le préréglage est le suivant : Désactivé.
Lorsque cette case est cochée, le logiciel éjecte les bandes après toute sauvegarde correctement
effectuée de chaque machine. Si, conformément au plan de sauvegarde, d'autres opérations suivent
la sauvegarde (comme la validation de la sauvegarde ou la réplication sur un autre emplacement), les
bandes sont éjectées lorsque ces opérations seront terminées.
Écraser une bande dans le lecteur autonome lors de la création d'une sauvegarde
complète
Le préréglage est le suivant : Désactivé.
L'option s'applique uniquement aux lecteurs de bandes autonomes. Lorsque cette option est activée,
une bande insérée dans un lecteur est écrasée chaque fois qu'une sauvegarde complète est créée.
Utilisez les périphériques à bandes et les lecteurs suivants
Cette option vous permet de spécifier les périphériques à bandes et les lecteurs de bandes à utiliser
lors de la sauvegarde.
Un pool de bandes contient des bandes provenant de tous les périphériques à bandes attachés à une
machine, qu'il s'agisse d'un nœud de stockage ou d'une machine sur laquelle l'agent de sauvegarde
est installé, ou les deux. Lors que vous sélectionnez un pool de bandes en tant qu'emplacement de
sauvegarde, vous sélectionnez indirectement la machine à laquelle le(s) périphérique(s) à bandes est
(sont) connecté(s). Par défaut, les sauvegardes peuvent être écrites sur les bandes via n'importe quel
lecteur de bandes ou périphérique à bandes attaché à cette machine. Si certains périphériques ou
lecteurs manquent ou ne sont pas opérationnels, le plan de sauvegarde utilisera ceux qui sont
disponibles.
Vous pouvez cliquez sur Uniquement périphériques et disques sélectionnés, puis choisir les
périphériques à bandes et les lecteurs de la liste. En sélectionnant un périphérique complet, vous
sélectionnez tous ses lecteurs. Cela signifie que n'importe lequel de ces lecteurs peut être utilisé par
le plan de sauvegarde. Si le périphérique ou lecteur sélectionné manque ou n'est pas opérationnel,
ou qu'aucun autre périphérique n'est sélectionné, la sauvegarde échouera.
En utilisant cette option, vous pouvez contrôler les sauvegardes exécutées par plusieurs agents vers
une grosse bibliothèque de bandes contenant plusieurs lecteurs. Par exemple, la sauvegarde d'un
gros serveur de fichier ou partage de fichiers peut ne pas démarrer si plusieurs agents sauvegardent
leurs machines dans le même créneau de sauvegarde, car les agents occupent tous les lecteurs. Si
vous autorisez les agents à utiliser, par exemple, les lecteurs 2 et 3, le lecteur 1 devient réservé à
l'agent qui sauvegarde le partage.
Utiliser des ensembles de bandes au sein du même pool de bandes sélectionné
pour la sauvegarde
Le préréglage est le suivant : Désactivé.
Les bandes à l'intérieur d'un pool peuvent être regroupées dans des ensembles de bandes.
Si cette option reste désactivée, les données sont sauvegardées sur toutes les bandes d'un pool. Si
cette option est activée, vous pouvez séparer les sauvegardes selon les règles prédéfinies ou
personnalisées.

Utiliser un ensemble de bandes distinct pour chacune (choisissez une règle : Type de
sauvegarde, Type de périphérique, Nom du périphérique, Jour du mois, Jour de la semaine,
Mois de l’année, Année, Date)
Si cette variante est sélectionnée, vous pouvez organiser les ensembles de bandes selon une
règle prédéfinie. Par exemple, vous pouvez avoir des ensembles de bandes séparés pour chaque
jour de la semaine ou stocker des sauvegardes de chaque machine sur un ensemble de bandes
séparé.

Spécifier une règle personnalisée pour les ensembles de bandes
Si cette variante est sélectionnée, spécifiez votre propre règle pour organiser les ensembles de
bandes. Cette règle peut contenir les variables suivantes :
Syntaxe des variables Description des variables
Valeurs disponibles
[Resource Name]
Les sauvegardes de chaque
machine seront stockées sur un
ensemble de bandes séparé.
Nom des machines enregistrées sur le serveur de
gestion.
[Backup Type]
Les sauvegardes complètes,
full, inc, diff
incrémentielles et différentielles
seront stockées sur des ensembles
de bandes séparés.
[Resource Type]
Les sauvegardes des machines de
chaque type sont stockées sur un
ensemble de bandes séparé.
Server essentials, Server, Workstation,
Physical machine, VMware Virtual Machine,
Virtual-PC Virtual Machine, Virtual
Server Virtual Machine, Hyper-V Virtual
Machine, Parallels Virtual Machine, XEN
Virtual Machine, KVM Virtual Machine, RHEV
Virtual Machine, Parallels Cloud Virtual
Machine
[Day]
Les sauvegardes créées chaque
jour du mois seront stockées sur
un ensemble de bandes séparé.
01, 02, 03, ..., 31
[Weekday]
Les sauvegardes créées chaque
Sunday, Monday, Tuesday, Wednesday,
jour de la semaine seront stockées Thursday, Friday, Saturday
sur un ensemble de bandes
séparé.
[Month]
Les sauvegardes créées chaque
mois de l'année seront stockées
sur un ensemble de bandes
séparé.
January, February, March, April, May, June,
July, August, September, October, November,
December
[Year]
Les sauvegardes créées chaque
année seront stockées sur un
ensemble de bandes séparé.
2017, 2018, ...
Par exemple, si vous spécifiez la règle en tant que [Resource Name]-[Backup Type], vous
aurez un ensemble de bandes séparé pour chaque sauvegarde complète, incrémentielle et
différentielle de chaque machine à laquelle le plan de sauvegarde est appliqué.
Vous pouvez également spécifier les ensembles de bandes (p. 290) pour les bandes individuelles.
Dans ce cas, le logiciel inscrira d'abord les sauvegardes sur les bandes dont la valeur d'ensemble de
bandes coïncide avec la valeur de l'expression spécifiée dans le plan de sauvegarde. Puis, si
nécessaire, d'autres bandes du même pool seront prises. Après cela, si le pool peut être
réapprovisionné, les bandes provenant du pool Bandes libres seront utilisées.
Par exemple, si vous spécifiez l'ensemble de bandes Monday pour la bande 1, Tuesday pour la
bande 2, etc. et spécifiez [Weekday] dans les options de sauvegarde, la bande correspondante sera
utilisée le jour respectif de la semaine.
5.11.28 Traitement de l'échec de tâche
Cette option détermine le comportement du programme lorsqu'un plan de sauvegarde programmé
échoue. Cette option ne fonctionne pas lorsqu'un plan de sauvegarde est démarré manuellement.
Si cette option est activée, le programme essaiera de nouveau d'exécuter le plan de sauvegarde.
Vous pouvez spécifier le nombre de tentatives et l'intervalle de temps entre ces tentatives. Le
programme arrête d'essayer dès qu'une tentative se termine avec succès OU que le nombre spécifié
de tentatives est atteint, en fonction du suivant lequel de ces deux cas de figure qui se produit en
premier.
Le préréglage est le suivant : Désactivé.
5.11.29 Service de cliché instantané des volumes
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les
applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la
cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes
les transactions de la base de données au moment de la prise de l'instantané des données par le
logiciel de sauvegarde. La cohérence des données garantit, quant à elle, que l'application sera
restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la restauration.
Le préréglage est le suivant : Activé. Sélection automatique du fournisseur d’instantanés.
Vous pouvez sélectionner l'une des options suivantes :

Sélection automatique du fournisseur d’instantanés
Sélection automatique parmi les fournisseurs d'instantanés matériels, logiciels et Microsoft
Software Shadow Copy.

Utilisation du fournisseur de cliché instantané des logiciels Microsoft
Nous vous recommandons de choisir cette option lors de la sauvegarde de serveurs
d'applications (Microsoft Exchange Server, Microsoft SQL Server, Microsoft SharePoint ou Active
Directory).
Désactivez cette option si votre base de données est incompatible avec VSS. Les instantanés sont
plus rapides mais la cohérence des données des applications pour lesquelles les transactions ne sont
pas complétées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez utiliser
les commandes de capture de données Pré/Post (p. 138) afin de vous assurer que les données sont
sauvegardées de façon cohérente. Par exemple, spécifiez des commandes avant la capture
de-données, qui suspendront la base de données et élimineront tous les caches pour garantir que
toutes les transactions sont terminées, et spécifiez des commandes après la capture de-données, qui
remettront en service la base de données une fois que l'image statique est prise.
Remarque Si cette option est activée, les fichiers et les dossiers qui ont été indiqués dans la clé de la base de
registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot ne
sont pas sauvegardés. En particulier, les fichiers de données Outlook hors connexion (.ost) ne sont pas
sauvegardés, car ils sont indiqués dans la valeur OutlookOST de cette clé.
Activer la sauvegarde complète VSS
Si cette option est activée, les journaux de Microsoft Exchange Server et des autres applications
compatibles VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde de niveau
disque complète, incrémentielle ou différentielle réussie.
Le préréglage est le suivant : Désactivé.
Laissez cette option désactivée dans les cas suivants:

Si vous utilisez l'agent pour Exchange ou un logiciel tiers pour sauvegarder les données Exchange
Server. La raison est que la troncature du journal interférera avec les sauvegardes des journaux
des transactions consécutives.

Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est
que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre »
sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL
Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa
prochaine « propre » sauvegarde complète.

Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous
devez conserver leurs journaux pour une raison quelconque.
L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour
tronquer le journal SQL Server après une sauvegarde, activez l’option de sauvegarde Troncation de
journal (p. 131).
5.11.30 Service de cliché instantané des volumes (VSS) pour les
machines virtuelles
Cette option définit si les instantanés suspendus des machines virtuelles sont pris. Pour prendre un
instantané de veille, le logiciel de sauvegarde applique VSS au sein d'une machine virtuelle en
utilisant VMware Tools ou les services d'intégration Hyper-V.
Le préréglage est le suivant : Activé.
Si cette option est activée, les transactions de toutes les applications compatibles VSS s'exécutant sur
une machine virtuelle sont effectuées avant la prise de l'instantané. Si un instantané suspendu
échoue après le nombre de tentatives spécifié dans l'option « Gestion des erreurs » (p. 128), et si la
sauvegarde de l'application est désactivée, un instantané non suspendu est pris. Si la sauvegarde
d'application est activée, la sauvegarde échoue.
Si cette option est désactivée, un instantané non suspendu est pris. La machine virtuelle sera
sauvegardée dans un état de panne.
5.11.31 Sauv. hebdo.
Cette option détermine quelles sauvegardes sont considérées comme « hebdomadaires » dans les
règles de rétention et les plans de sauvegarde. Une sauvegarde « hebdomadaire » correspond à la
première sauvegarde créée dès qu'une semaine commence.
Le préréglage est le suivant : Lundi.
5.11.32 Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de sauvegarde
dans l'Observateur d'événements de Windows (pour voir ce journal, exécutez eventvwr.exe ou
sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements). Vous
pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
6 Restauration
6.1
Restauration de l'aide-mémoire
Le tableau suivant résume les méthodes de restauration disponibles. Utilisez le tableau afin de
choisir la méthode de restauration qui correspond le mieux à vos besoins.
Quoi restaurer
Méthode de restauration
Machine physique
(Windows ou Linux)
Machine physique (Mac)
Machine virtuelle
(VMware ou Hyper-V)
Configuration ESXi
Utilisation de l'interface Web (p. 148)
Utilisation d'un support de démarrage (p. 152)
Utilisation d'un support de démarrage (p. 152)
Utilisation de l'interface Web (p. 151)
Utilisation d'un support de démarrage (p. 152)
Utilisation d'un support de démarrage (p. 161)
Utilisation de l'interface Web (p. 156)
Téléchargement de fichiers depuis le Cloud (p. 157)
Utilisation d'un support de démarrage (p. 159)
Extraction de fichiers à partir de sauvegardes locales (p. 160)
Utilisation de l'interface Web (p. 160)
Utilisation de l'interface Web (p. 216)
Fichiers/Dossiers
Etat du système
Bases de données SQL
Bases de données
Exchange
Boîtes aux lettres
Exchange
Boîtes aux lettres Office
365
Base de données Oracle
Utilisation de l'interface Web (p. 219)
Utilisation de l'interface Web (p. 222)
Utilisation de l'interface Web (p. 230)
Utilisation de l'outil Oracle Explorer (p. 232)
Remarque pour les utilisateurs Mac
 Depuis la version 10.11 du système d'exploitation El Capitan, certains fichiers système, dossiers
et processus sont marqués comme protégés avec l'ajout de l'attribut de fichier
com.apple.rootless. Cette fonctionnalité est appelée Protection de l'intégrité du système
(System Integrity Protection, SIP). Les fichiers protégés comprennent les applications
préinstallées, ainsi que la plupart des dossiers des répertoires /system, /bin, /sbin et /usr.
Les fichiers et dossiers protégés ne peuvent pas être écrasés lors de la restauration du système
d'exploitation. Si vous souhaitez écraser les fichiers protégés, effectuez une restauration à partir
d'un support de démarrage.

Désormais, dans macOS Sierra 10.12, les fichiers rarement utilisés peuvent être déplacés vers
iCloud au moyen de la fonctionnalité de stockage dans le Cloud. De petites empreintes de ces
fichiers sont conservées sur le système de fichiers. Ces empreintes sont sauvegardées à la place
des fichiers d'origine.
Lorsque vous restaurez une empreinte à l'emplacement d'origine, elle est synchronisée avec
iCloud, et le fichier d'origine redevient disponible. Si vous restaurez une empreinte à un
emplacement différent, celle-ci n'est pas synchronisée avec iCloud et le fichier d'origine est
indisponible.
6.2
Création d'un support de démarrage
Un support de démarrage correspond à un CD, un DVD, un lecteur flash USB ou tout autre support
amovible qui permet d'exécuter l'agent, sans faire appel à un système d'exploitation. La fonction
première d'un support de démarrage est de restaurer les systèmes d'exploitation qui ne démarrent
pas.
Nous vous recommandons vivement de créer un support de démarrage et de le tester dès que vous
commencez à utiliser une sauvegarde de niveau disque. En outre, il est également recommandé de
recréer le support à chaque nouvelle mise à jour importante de l'agent de sauvegarde.
Vous pouvez restaurer Windows et Linux à partir du même support. Pour restaurer macOS, créez un
support à part à partir d'une machine sous macOS.
Pour créer un support de démarrage sous Windows ou Linux
1. Télécharger le fichier ISO du support de démarrage. Pour télécharger le fichier, cliquez sur l'icône
de compte dans le coin supérieur droit > Téléchargements > Support de démarrage.
2. Effectuez l'une des actions suivantes :


Gravez un CD/DVD avec le fichier ISO.

Connectez le fichier ISO à la machine virtuelle que vous souhaitez restaurer, comme s'il
s'agissait d'un CD/DVD.
Créez un lecteur flash USB de démarrage avec le fichier ISO et l'un des outils gratuits
disponibles en ligne.
Utilisez ISO vers USB ou RUFUS pour démarrer une machine UEFI et Win32DiskImager
pour une machine BIOS. Sous Linux, l'utilisation de la commande dd est toute indiquée.
Vous pouvez également créer des supports de démarrage en utilisant Bootable Media Builder (p.
180).
Pour créer un support de démarrage sur macOS
1. Sur les machines où l'agent pour Mac est installé, cliquez sur Applications > Rescue Media
Builder.
2. Le logiciel affiche les supports amovibles connectés. Sélectionnez celui que vous désirez utiliser.
Avertissement Toutes les données présentes sur le disque seront supprimées.
3. Cliquez sur Créer.
4. Patientez pendant que le logiciel crée le support de démarrage.
6.3
Restauration d'une machine
6.3.1
Machine physique
Cette section décrit la restauration des machines physiques via l'interface Web.
Utilisez un support de démarrage plutôt que l'interface Web pour restaurer :



macOS
Tout système d'exploitation de manière complète ou sur une machine hors ligne
La structure des volumes logiques (volumes créés par Logical Volume Manager sous Linux). Le
support vous permet de recréer automatiquement la structure des volumes logique.
La restauration d'un système d'exploitation nécessite un redémarrage. Vous pouvez choisir de
redémarrer automatiquement la machine ou de lui attribuer le statut Intervention nécessaire. Le
système d'exploitation restauré est automatiquement mis en ligne.
Pour restaurer une machine physique
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d.
que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine cible qui est en ligne, puis choisissez un point de restauration.


Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage » (p. 152).
4. Cliquez sur Restaurer > Machine complète.
Le logiciel mappe automatiquement les disques depuis la sauvegarde vers les disques de la
machine cible.
Pour effectuer une restauration sur une autre machine physique, cliquez sur Machine cible, puis
sélectionnez une machine cible en ligne.
5. Si vous n'êtes pas satisfait du résultat du mappage ou si le mappage du disque échoue, cliquez
sur Mappage de disque pour re-mapper les disques manuellement.
La section Mappage permet également de choisir les disques ou volumes à restaurer. Vous
pouvez passer d'un disque ou d'un volume à l'autre à l'aide du lien Basculer vers... en haut à
droite.
6. Cliquez sur Démarrer la restauration.
7. Confirmez que vous souhaitez écraser les données du disque avec leurs versions sauvegardées.
Choisissez si vous souhaitez redémarrer automatiquement la machine.
La progression de la restauration est affichée dans l'onglet Activités.
6.3.2
Machine physique à virtuelle
Cette section décrit la restauration d'une machine physique en tant que machine virtuelle à l'aide de
l'interface Web. L'opération peut être effectuée si au moins un agent pour VMware ou pour Hyper-V
est installé et enregistré.
Pour plus d'informations sur la migration P2V, consultez « Migration de machine » (p. 261).
Restauration d'une machine physique en tant que machine virtuelle
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :
4.
5.
6.
7.

Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d.
que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine qui est en ligne, puis choisissez un point de restauration.


Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).

Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données (stockage) pour la machine virtuelle.

Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage),
l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet
également de choisir les disques individuels à restaurer.
Restaurez la machine comme décrit dans « Restauration de disques avec un support de
démarrage » (p. 152).
Cliquez sur Restaurer > Machine complète.
Dans Restaurer vers, sélectionnez Machine virtuelle.
Cliquez sur Machine cible.
a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-V).
Au moins un agent pour VMware ou pour Hyper-V doit être installé.
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante. L'option de
nouvelle machine est préférable, étant donné qu'elle ne nécessite pas une correspondance
exacte entre la configuration de disque de la machine cible et celle de la sauvegarde.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine
cible existante.
d. Cliquez sur OK.
[Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder
comme suit :

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
8. Cliquez sur Démarrer la restauration.
9. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser
les disques.
La progression de la restauration est affichée dans l'onglet Activités.
6.3.3
Machine virtuelle
Lors de la restauration sur cette machine, vous devez arrêter la machine virtuelle. Le logiciel stoppe
la machine sans invite. Une fois la restauration terminée, vous devrez redémarrer manuellement la
machine.
Ce comportement peut être modifié à l’aide de l’option de récupération de gestion de l’alimentation
de MV (cliquez sur Options de récupération > Gestion de l’alimentation de MV).
Pour restaurer une machine virtuelle
1. Effectuez l'une des actions suivantes :


Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
2. Cliquez sur Restaurer > Machine complète.
3. Si vous souhaitez effectuer la restauration vers une machine physique, sélectionnez Machine
physique dans Restaurer vers. Sinon, ignorez cette étape.
La restauration vers une machine physique est uniquement possible si la configuration de disque
de la machine cible correspondant exactement à celle de la sauvegarde.
Dans ce cas, poursuivez avec l’étape 4 dans « Machine physique » (p. 148). Sinon, nous vous
recommandons d’effectuer une migration V2P à l’aide d’un support de démarrage (p. 152).
4. Le logiciel sélectionne automatiquement la machine d'origine comme machine cible.
Pour effectuer la restauration vers une autre machine virtuelle, cliquez sur Machine cible, puis
procédez comme suit :
a. Sélectionnez l'hyperviseur (VMware ESXi ou Hyper-V).
b. Sélectionnez si vous souhaitez restaurer sur une machine nouvelle ou existante.
c. Sélectionnez l'hôte et spécifiez le nouveau nom de machine ou sélectionnez une machine
cible existante.
d. Cliquez sur OK.
5. [Facultatif] Lors de la restauration sur une nouvelle machine, vous pouvez également procéder
comme suit :

Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données (stockage) pour la machine virtuelle.

Cliquez sur Mappage de disque afin de sélectionner le magasin de données (stockage),
l'interface et le mode d'allocation de chaque disque virtuel. La section Mappage permet
également de choisir les disques individuels à restaurer.

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
6. Cliquez sur Démarrer la restauration.
7. Lors de la restauration sur une machine virtuelle existante, confirmez que vous souhaitez écraser
les disques.
La progression de la restauration est affichée dans l'onglet Activités.
6.3.4
Restauration de disques via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage » (p. 148).
Pour restaurer des disques via un support de démarrage
1. Démarrez la machine cible par le biais d'un support de démarrage.
2. [Uniquement lors de la restauration d'un Mac] Si vous restaurez des disques/volumes formatés
APFS vers une machine non d'origine ou à froid, recréez la configuration du disque d’origine
manuellement :
a. Cliquez sur Utilitaire de disque.
b. Recréez la configuration du disque d’origine. Pour obtenir des instructions, consultez l'article
https://support.apple.com/guide/disk-utility/welcome.
c. Cliquez sur Utilitaire de disque > Quitter l'utilitaire de disque.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
4. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez
l'adresse IP/nom de l'hôte et le port de serveur proxy. Sinon, ignorez cette étape.
5. Sur l'écran d'accueil, cliquez sur Restaurer.
6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
7. Indiquez l'emplacement de la sauvegarde :

Pour restaurer des informations depuis le cloud, sélectionnez Stockage sur le cloud. Saisissez
les informations d'identification du compte auquel la machine sauvegardée a été associée.

Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
8. Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
9. Dans Contenu des sauvegardes, sélectionnez les disques que vous souhaitez restaurer. Cliquez
sur OK pour confirmer votre sélection.
10. Sous Où restaurer, le logiciel mappe automatiquement les disques sélectionnés vers les disques
cibles.
Si le mappage échoue, ou si vous n'êtes pas satisfait du résultat, vous pouvez remapper les
disques manuellement.
Modifier la disposition du disque peut affecter la capacité de démarrage du système d'exploitation. Veuillez
utiliser la disposition originale du disque de la machine à moins que vous ne soyez certain de votre succès.
11. [Lors de la restauration de Linux] Si la machine sauvegardée possédait des volumes logiques
(LVM) et que vous voulez en reproduire la structure initiale :
a. Assurez-vous que le nombre de disques sur la machine cible et que leur capacité sont
équivalents ou supérieurs à ceux de la machine d'origine, puis cliquez sur Appliquer
RAID/LVM.
b. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
12. [Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires.
13. Cliquez sur OK pour démarrer la restauration.
6.3.5
En utilisant Universal Restore
Les systèmes d'exploitation les plus récents peuvent être démarrés lorsqu'ils sont restaurés sur un
matériel différent, notamment sur les plates-formes VMware ou Hyper-V. Si un système
d'exploitation restauré ne démarre pas, utilisez l'outil Universal Restore pour mettre à jour les pilotes
et les modules essentiels au démarrage du système d'exploitation.
Universal Restore peut s'appliquer à Windows et Linux.
Pour appliquer Universal Restore
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Appliquer Universal Restore.
3. S'il existe plusieurs systèmes d'exploitation sur la machine, choisissez celui sur lequel appliquer
Universal Restore.
4. [Pour Windows uniquement] Configurer les paramètres supplémentaires (p. 154).
5. Cliquez sur OK.
6.3.5.1
Universal Restore sous Windows
Préparation
Préparez les pilotes
Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous
avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont
cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du
matériel ou téléchargez les pilotes depuis le site Web du fabricant. Les fichiers pilotes doivent avoir
l'extension *.inf. Si vous téléchargez les pilotes au format *.exe, *.cab ou *.zip, veuillez les extraire en
utilisant une application tierce.
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Vous pouvez
aussi simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé.
Vérifiez l'accès aux pilotes dans l'environnement de démarrage
Assurez-vous que vous avez accès au périphérique contenant les pilotes quand vous travaillez en
utilisant un support de démarrage. Utilisez un support basé sur WinPE si le périphérique est
disponible sous Windows mais que le support basé sur Linux ne le détecte pas.
Paramètres de Universal Restore
Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :

Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le
support amovible.

Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le
chemin vers le dossier en cliquant sur Ajouter un dossier.
En outre, Universal Restore recherche dans le dossier Windows de stockage des pilotes par défaut.
Son emplacement est indiqué dans la valeur de registre DevicePath, laquelle se trouve dans la clé de
la base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce
dossier de stockage est généralement WINDOWS / inf.
Universal Restore exécute une recherche récursive dans tous les sous-dossiers du dossier spécifié,
trouve les pilotes HAL et de contrôleur de disque dur les plus appropriés de tous ceux qui sont
disponibles, et les installe sur le système restauré. Universal Restore recherche également le pilote
de l'adaptateur réseau ; le chemin vers le pilote trouvé est alors transmis par Universal Restore au
système d'exploitation. Si le matériel possède plusieurs cartes d'interface réseau, Universal Restore
tentera de configurer les pilotes de toutes les cartes.
Pilotes de stockage de masse à installer de toutes façons
Vous avez besoin de ce paramètre si :

Le matériel a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement
NVIDIA RAID) ou un adaptateur fibre channel.

Vous avez effectué la migration d'un système sur une machine virtuelle qui utilise un contrôleur
de disque dur SCSI. Utilisez les pilotes SCSI fournis avec le logiciel de virtualisation ou téléchargez
les versions les plus récentes des pilotes à partir du site Web du fabricant du logiciel.

La recherche de pilotes automatiques n'aide pas а démarrer le système.
Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés,
avec un avertissement approprié, même si le programme trouve un meilleur pilote.
Processus Universal Restore
Après avoir spécifié les paramètres requis, cliquez sur OK.
Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il
affiche une invite sur le périphérique problématique. Effectuez l'une des actions suivantes :

Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur
Réessayer.

Si vous ne vous souvenez pas de l'emplacement, cliquez sur Ignorer pour continuer le processus.
Si le résultat n'est pas satisfaisant, appliquez Universal Restore à nouveau. Lorsque vous
configurez l'opération, spécifiez le pilote nécessaire.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs
graphique, USB et autres périphériques.
6.3.5.2
Universal Restore sous Linux
Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou
supérieure.
Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de
fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système
d'exploitation peut démarrer sur le nouveau matériel.
Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de
périphériques) pour le disque RAM initial. En règle générale, il trouve les modules nécessaires dans le
répertoire /lib/modules. Si Universal Restore ne peut pas trouver un module dont il a besoin, il
enregistre le nom de fichier du module dans le journal.
Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être
nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle
machine possède une structure de volume différente de la machine d'origine.
Universal Restore ne modifie jamais le noyau Linux.
Pour rétablir le disque RAM initial d'origine
Vous pouvez rétablir le disque RAM initial d'origine si nécessaire.
Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM
initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le
nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera
pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des
pilotes manquants).
Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes :

Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à
celle-ci :
mv initrd-2.6.16.60-0.21-default_acronis_backup.img
initrd-2.6.16.60-0.21-default

Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB.
6.4
6.4.1
Restauration des fichiers
Restauration de fichiers via l'interface Web
1. Sélectionnez la machine sur laquelle les données que vous souhaitez restaurer étaient
initialement présentes.
2. Cliquez sur Restauration.
3. Sélectionnez le point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de l'endroit où ils se trouvent.
Si la machine sélectionnée est physique et hors ligne, les points de restauration ne sont pas
affichés. Effectuez l'une des actions suivantes :

[Recommandé] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c.-à-d. que d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine cible qui est en ligne, puis choisissez un point de
récupération.



Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
Téléchargement de fichiers depuis le Cloud (p. 157)
Utilisation d’un support de démarrage (p. 159)
4. Cliquez sur Restaurer > Fichiers/dossiers.
5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers
et des dossiers requis.
Vous pouvez utiliser un ou plusieurs caractères génériques (* et ?). Pour plus de détails sur
l’utilisation de caractères génériques, consultez la section « Filtres de fichiers » (p. 129)
Remarque La recherche n’est pas disponible pour les sauvegardes de lecteur qui sont stockées dans le
Cloud.
6. Sélectionnez les fichiers que vous voulez restaurer.
7. Si vous souhaitez enregistrer les fichiers au format .zip, cliquez sur Télécharger, sélectionnez
l’emplacement où enregistrer les données et cliquez sur Enregistrer. Sinon, ignorez cette étape.
Le téléchargement n'est pas disponible si votre sélection contient des dossiers ou si la taille
totale des fichiers sélectionnés dépasse 100 Mo.
8. Cliquez sur Restaurer.
Dans Restaurer vers, vous voyez l’une des options suivantes :

La machine sur laquelle les fichiers que vous souhaitez restaurer étaient initialement
présents (si un agent est installé sur cette machine).

La machine sur laquelle l'agent pour VMware ou l'agent pour Hyper-V est installé (si les
fichiers proviennent d'une machine virtuelle ESXi ou Hyper-V).
Il s'agit de la machine cible pour la restauration. Vous pouvez sélectionner une autre machine, le
cas échéant.
9. Dans Chemin d’accès, sélectionnez la destination de la restauration. Vous pouvez sélectionner
l'une des options suivantes :



l'emplacement d'origine (lors d'une restauration vers la machine d'origine)



Écraser les fichiers existants
un dossier local sur la machine cible
un dossier réseau accessible depuis la machine cible
10. Cliquez sur Démarrer la restauration.
11. Sélectionnez l'une des options d'écrasement de fichier :
Écraser un fichier existant s’il est plus ancien
Ne pas écraser les fichiers existants
La progression de la restauration est affichée dans l'onglet Activités.
6.4.2
Téléchargement de fichiers depuis le Cloud
Vous pouvez explorer le stockage Cloud, consulter les contenus des sauvegardes et télécharger les
fichiers dont vous avez besoin.
Limites
 les sauvegardes des états du système, de SQL, des bases de données et des bases de données
Exchange ne sont pas consultables.

Pour une meilleure expérience de téléchargement, ne téléchargez pas plus de 100 Mo à la fois.
Pour récupérer rapidement de plus grandes quantités de données depuis le Cloud, utilisez la
procédure de récupération de fichiers (p. 156).
Pour télécharger des fichiers à partir du stockage sur le Cloud
1. Sélectionnez une machine qui a été sauvegardée.
2. Cliquez sur Restaurer > Autres méthodes de restauration… > Téléchargement des fichiers.
3. Saisissez les informations d'identification du compte auquel la machine sauvegardée a été
associée.
4. [Lorsque vous parcourez les sauvegardes de lecteur] Sous Versions, cliquez sur la sauvegarde à
partir de laquelle vous souhaitez récupérer les fichiers.
[Lorsque vous parcourez les sauvegardes de niveau disque] Vous pouvez sélectionner la date et
l'heure de sauvegarde à la prochaine étape, via l'icône en forme d'engrenage située à droite du
fichier sélectionné. Par défaut, les fichiers sont restaurés à partir de la dernière sauvegarde.
5. Recherchez le dossier requis ou utilisez la fonction de recherche pour obtenir la liste des fichiers
requis.
6. Activez les cases à cocher pour les éléments que vous devez restaurer, puis cliquez sur
Télécharger.
Si vous sélectionnez un seul fichier, il sera téléchargé en l'état. Autrement, les données
sélectionnées seront archivées sous forme d'un fichier .zip.
7. Sélectionnez l'emplacement où enregistrer les données, puis cliquez sur Enregistrer.
6.4.3
Vérification de l'authenticité d'un fichier grâce à Notary
Service
Si la notarisation a été activée lors de la sauvegarde (p. 110), vous pouvez vérifier l'authenticité d'un
fichier sauvegardé.
Pour vérifier l'authenticité d'un fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web » (p. 156), ou les étapes 1 à 5 de la section « Téléchargement de fichiers
depuis le Cloud (p. 157) ».
2. Assurez-vous que le fichier sélectionné possède l'icône suivante :
est notarié.
3. Effectuez l'une des actions suivantes :
. Cela signifie que le fichier

Cliquez sur Vérifier.
Le logiciel vérifie l'authenticité du fichier et affiche le résultat.

Cliquez sur Obtenir certificat.
Un certificat confirmant la notarisation du fichier est ouvert dans une fenêtre de navigateur
Web. La fenêtre contient également les instructions qui vous permettent de vérifier
l'authenticité d'un fichier manuellement.
6.4.4
Signer un fichier avec ASign
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
ASign est un service permettant à plusieurs personnes de signer électroniquement un fichier
sauvegardé. Cette fonctionnalité est accessible uniquement pour les sauvegardes de niveau fichier
stockées dans le stockage dans le Cloud.
Une seule version de fichier peut être signée à la fois. Si le fichier a été sauvegardé à plusieurs
reprises, vous devez choisir la version à signer, et seule cette version sera signée.
ASign peut par exemple être utilisé pour la signature électronique des fichiers suivants :










Contrats de location ou baux
Contrats de vente
Conventions d'achat de biens
Contrats de prêt
Feuilles de permission
Documents financiers
Documents d'assurance
Décharges de responsabilité
Documents médicaux
Documents de recherche
 Certificats d'authenticité
 Accords de non-divulgation
 Lettres de proposition
 Accords de confidentialité
 Contrats de prestataires indépendants
Pour signer une version de fichier
1. Sélectionnez le fichier tel que décrit dans les étapes 1 à 6 de la section « Restauration de fichiers
via l'interface Web » (p. 156).
2. Assurez-vous que la bonne date et la bonne heure sont sélectionnées dans le volet de gauche.
3. Cliquez sur Signer cette version de fichier.
4. Indiquez le mot de passe pour le compte de stockage dans le Cloud sous lequel la sauvegarde est
stockée. L'identifiant de connexion du compte est affiché dans votre fenêtre d'invite.
L'interface du service ASign est ouverte dans une fenêtre de navigateur Web.
5. Ajoutez d'autres signataires en indiquant leur adresse e-mail. Il n'est pas possible d'ajouter ou
supprimer des signataires après avoir envoyé les invitations, assurez-vous donc que la liste
contient chaque personne dont la signature est nécessaire.
6. Cliquez sur Inviter à signer pour envoyer l'invitation aux signataires.
Chaque signataire reçoit un e-mail contenant la demande de signature. Lorsque tous les
signataires auxquels vous l'aurez demandé auront signé le fichier, ce dernier sera notarié et signé
via le service de notarisation.
Vous recevrez une notification à la signature de chaque signataire, et lorsque le processus sera
entièrement terminé. Vous pouvez accéder à la page Web ASign en cliquant sur Afficher les
détails dans l'un des e-mails que vous recevez.
7. Une fois le processus terminé, rendez-vous sur la page Web ASign et cliquez sur Obtenir le
document pour télécharger un document .pdf contenant :


6.4.5
La page du certificat de signature avec toutes les signatures récoltées.
La page du journal d'audit contenant l'historique des activités : date/heure à laquelle
l'invitation a été envoyée aux signataires, date/heure à laquelle chaque signataire a signé le
fichier, etc.
Restauration de fichiers via un support de démarrage
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage » (p. 148).
Pour restaurer des fichiers via un support de démarrage
1. Démarrez la machine cible à l'aide du support de démarrage.
2. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
3. Si un serveur proxy est activé dans votre réseau, cliquez sur Outils > Serveur proxy, puis spécifiez
l'adresse IP/nom de l'hôte et le port de serveur proxy. Sinon, ignorez cette étape.
4. Sur l'écran d'accueil, cliquez sur Restaurer.
5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
6. Indiquez l'emplacement de la sauvegarde :

Pour restaurer des informations depuis le cloud, sélectionnez Stockage sur le cloud. Saisissez
les informations d'identification du compte auquel la machine sauvegardée a été associée.

7.
8.
9.
10.
11.
12.
Pour effectuer une restauration depuis un dossier local ou réseau, rendez-vous dans Dossiers
locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
Dans Contenu des sauvegardes, sélectionnez Dossiers/fichiers.
Sélectionnez les données que vous voulez restaurer. Cliquez sur OK pour confirmer votre
sélection.
Dans Où restaurer, indiquez un dossier. Vous pouvez également empêcher l'écrasement des
versions plus récentes des fichiers ou exclure certains fichiers de la restauration.
[Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires.
Cliquez sur OK pour démarrer la restauration.
6.4.6
Extraction de fichiers à partir de sauvegardes locales
Vous pouvez explorer les contenus de sauvegardes et extraire les fichiers dont vous avez besoin.
Configuration requise

Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de
fichiers.


Un agent de sauvegarde doit être installé sur la machine utilisée pour explorer la sauvegarde.
Le système du fichier sauvegardé doit être l'un des suivants : FAT16, FAT32, NTFS, ReFS, Ext2,
Ext3, Ext4, XFS ou HFS+.
 La sauvegarde doit être stockée dans un dossier local ou sur un partage réseau (SMB/CIFS).
Extraction de fichiers à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Les noms des fichiers reposent sur l'exemple
suivant :
<nom de machine> - <GUID du plan de sauvegarde>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les données sauvegardées.
5. Accédez au dossier requis.
6. Copiez les fichiers requis vers n'importe quel dossier du système de fichiers.
6.5
Restauration de l'état du système
1. Sélectionnez la machine pour laquelle vous voulez restaurer l'état du système.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration de l'état du système. Vous remarquerez que les points de
restauration sont filtrés en fonction de l'endroit où ils se trouvent.
4. Cliquez sur Restaurer l'état du système.
5. Confirmez que vous souhaitez écraser l'état du système avec sa version sauvegardée.
La progression de la restauration est affichée dans l'onglet Activités.
6.6
Restauration d'une configuration ESXi
Pour restaurer une configuration ESXi, vous avez besoin d'un support de démarrage basé sur Linux.
Pour en savoir plus sur la manière de créer un support de démarrage, consultez la section « Création
d'un support de démarrage » (p. 148).
Si vous restaurez une configuration ESXi sur un hôte non d'origine et que l'hôte ESXi d'origine est
toujours connecté au vCenter Server, déconnectez et supprimez cet hôte du vCenter Server pour
éviter des problèmes inattendus au cours de la restauration. Si vous souhaitez conserver l'hôte
d'origine ainsi que l'hôte restauré, vous pouvez de nouveau l'ajouter une fois la restauration
terminée.
Les machines virtuelles s'exécutant sur l'hôte ne sont pas incluses dans la sauvegarde de la
configuration ESXi. Elles peuvent être sauvegardées et restaurées séparément.
Pour restaurer une configuration ESXi
1.
2.
3.
4.
5.
Démarrez la machine cible à l'aide du support de démarrage.
Cliquez sur Gérer cette machine localement.
Sur l'écran d'accueil, cliquez sur Restaurer.
Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
Indiquez l'emplacement de la sauvegarde :

6.
7.
8.
9.
Accédez au dossier sous Dossiers locaux ou Dossiers réseau.
Cliquez sur OK pour confirmer votre sélection.
Dans Afficher, sélectionnez Configurations ESXi.
Sélectionnez la sauvegarde à partir de laquelle vous voulez restaurer les données. Si vous y êtes
invité, saisissez le mot de passe pour la sauvegarde.
Cliquez sur OK.
Dans Disques à utiliser pour les nouveaux magasins de données, procédez comme suit :


10.
11.
12.
13.
Sous Restaurer ESXi sur, sélectionnez le disque de restauration de la configuration de l'hôte.
Si vous restaurez la configuration sur l'hôte d'origine, le disque d'origine est sélectionné par
défaut.
[Facultatif] Sous Utiliser pour les nouveaux magasins de données, sélectionnez les disques
où les nouveaux magasins de données seront créés. Soyez vigilant car toutes les données sur
les disques sélectionnés seront perdues. Si vous souhaitez conserver les machines virtuelles
dans les magasins de données existants, ne sélectionnez aucun disque.
Si aucun disque pour les nouveaux magasins de données n'est sélectionné, sélectionnez la
méthode de création de magasins de données dans Comment créer de nouveaux magasins de
données : Créer un magasin de données par disque ou Créer un magasin de données sur tous
les disques durs sélectionnés.
[Facultatif] Dans Mappage de réseau, changez le résultat du mappage automatique des
commutateurs virtuels présents dans la sauvegarde pour les adaptateurs réseau physiques.
[Facultatif] Cliquez sur Options de restauration, pour spécifier des paramètres supplémentaires.
Cliquez sur OK pour démarrer la restauration.
6.7
Options de restauration
Pour modifier les options de restauration, cliquez sur Options de restauration lors de la
configuration de la restauration.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :

L'environnement dans lequel fonctionne l'agent effectuant la restauration (Windows, Linux,
macOS ou support de démarrage).

le type de données en cours de restauration (disques, fichiers, machines virtuelles, données
d'application).
Le tableau suivant résume la disponibilité des options de restauration.
Windows
Linux
macOS
Support de
démarrage
ESXi et
Hyper-V
Windows
SQL et
Exchange
Support de
démarrage
Machines
virtuelles
Linux
Fichiers
Windows
Disques
Validation de la
sauvegarde (p.
163)
+
+
+
+
+
+
+
+
+
Mode de
démarrage (p.
163)
+
-
-
-
-
-
-
+
-
Date et heure
des fichiers (p.
164)
-
-
-
+
+
+
+
-
-
Gestion erreurs
(p. 165)
+
+
+
+
+
+
+
+
+
Exclusions de
fichiers (p. 165)
-
-
-
+
+
+
+
-
-
Sécurité de
niveau fichier (p.
165)
-
-
-
+
-
-
-
-
-
Flashback (p.
166)
+
+
+
-
-
-
-
+
-
Restauration de
chemin d'accès
complet (p. 166)
-
-
-
+
+
+
+
-
-
Points de
montage (p. 166)
-
-
-
+
-
-
-
-
-
Performance (p.
167)
+
+
-
+
+
+
-
+
+
Commandes
Pré/Post (p. 167)
+
+
-
+
+
+
-
+
+
Windows
Linux
macOS
Support de
démarrage
ESXi et
Hyper-V
Windows
SQL et
Exchange
Support de
démarrage
Machines
virtuelles
Linux
Fichiers
Windows
Disques
Modification de
SID (p. 168)
+
-
-
-
-
-
-
-
-
Gestion de
l'alimentation
des MV (p. 169)
-
-
-
-
-
-
-
+
-
Journal des
événements
Windows (p.
169)
+
-
-
+
-
-
-
Hyper-V
uniquemen
t
+
6.7.1
Validation de la sauvegarde
Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas
corrompue, avant que les données ne soient restaurées à partir de celle-ci.
Le préréglage est le suivant : Désactivé.
calculant une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. La
seule exception est la validation des sauvegardes de niveau fichier se trouvant dans le stockage sur le
cloud. Ces sauvegardes sont validées en vérifiant la cohérence des méta-informations enregistrées
dans la sauvegarde.
La validation est un processus très long, même pour les petites sauvegardes incrémentielles ou
différentielles. Cette opération valide en effet les données physiques de la sauvegarde ainsi que
toutes les données récupérables par la sélection de cette sauvegarde. Cela nécessite un accès aux
sauvegardes précédemment créées.
6.7.2
Mode de démarrage
Cette option est effective lors de la restauration d'une machine physique ou virtuelle depuis une
sauvegarde de lecteur contenant un système d'exploitation Windows.
Cette option vous permet de sélectionner le mode de démarrage (BIOS ou UEFI) que Windows
utilisera après la restauration. Si le mode de démarrage de la machine d'origine diffère du mode de
démarrage sélectionné, le logiciel :

Initialisera le disque vers lequel vous restaurez le volume système, en fonction du mode de
démarrage sélectionné (MBR pour BIOS, GPT pour UEFI).

Ajustera le système d'exploitation Windows afin qu'il puisse démarrer en utilisant le mode de
démarrage sélectionné.
Le préréglage est le suivant : Comme sur la machine cible.
Vous pouvez choisir l'une des options suivantes:

Comme sur la machine cible
L'agent qui s'exécute sur la machine cible détecte le mode de démarrage actuellement utilisé par
Windows et procède aux ajustements en fonction du mode de démarrage sélectionné.
C'est la valeur la plus sûre qui entraîne un système bootable, sauf si les restrictions répertoriées
ci-dessous s'appliquent. Étant donné que l'option Mode de démarrage est absente sous le
support de démarrage, l'agent sur le support se comporte toujours comme si la valeur était
choisie.

Comme sur la machine sauvegardée
L'agent qui s'exécute sur la machine cible lit le mode de démarrage depuis la sauvegarde et
procède aux ajustements en fonction de ce mode de démarrage. Ceci vous aide à restaurer un
système sur une machine différente, même si cette machine utilise un autre mode de démarrage,
puis remplace le disque dans la machine sauvegardée.

BIOS
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation de
BIOS.

UEFI
L'agent qui s'exécute sur la machine cible procède aux ajustements nécessaires à l'utilisation
d'UEFI.
Une fois qu’un paramètre sera modifié, la procédure de mappage de disque sera répétée. Cela peut
prendre un certain temps.
Recommandations
Si vous devez transférer Windows entre UEFI et BIOS :

Restaurez le disque à l'emplacement du volume système. Si vous restaurez uniquement le
volume système au-dessus d'un volume existant, l'agent ne pourra pas initialiser correctement le
disque de destination.

N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque.
Limites

Le transfert entre UEFI et BIOS est compatible avec :



Les systèmes d'exploitation Windows 64 bits à partir de Windows Vista SP1
Les systèmes d'exploitation Windows Server 64 bits à partir de Windows Server 2008 SP1
Le transfert entre UEFI et BIOS n'est pas pris en charge si la sauvegarde est stockée sur un
périphérique à bandes.
Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, l'agent se comporte
comme si le paramètre Comme sur la machine sauvegardée était choisi. Si la machine cible prend en
charge à la fois UEFI et BIOS, vous devez activer manuellement le mode de démarrage correspondant
à la machine d'origine. Sinon, le système ne démarrera pas.
6.7.3
Date et heure des fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit si la date et l'heure des fichiers doivent être restaurées depuis la sauvegarde ou
assignées selon les valeurs actuelles.
Si cette option est activée, les fichiers présenteront la date et l'heure actuelles.
Le préréglage est le suivant : Activé.
6.7.4
Gestion erreurs
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, le premier de
ces deux cas prévalant.
Ne pas afficher les messages et dialogues pendant le traitement (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant
une intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se
poursuivre sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les
erreurs, le cas échéant, apparaissent dans le journal des opérations.
Enregistrer des informations système au cas où un redémarrage échouerait
Cette option est effective pour une restauration de disque ou volume sur une machine physique sous
Windows ou Linux.
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, vous pouvez indiquer un dossier sur le disque local (y compris des
lecteurs flash ou des disques durs connectés à la machine cible) ou sur un partage réseau où seront
enregistrés le journal, les informations système et les fichiers de vidage mémoire après plantage. Ce
fichier aidera le personnel du support technique à identifier le problème.
6.7.5
Exclusions de fichiers
Cette option est effective uniquement lors de la restauration de fichiers.
Cette option définit les fichiers et dossiers à ignorer pendant le processus de restauration et à
exclure ainsi de la liste des éléments restaurés.
Remarque Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous
sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier
MonFichier.tmp ne sera pas restauré.
6.7.6
Sécurité de niveau fichier
Cette option est effective lors de la restauration de fichiers sur disque et au niveau des fichiers pour
des volumes formatés NTFS.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers
eux-mêmes.
Le préréglage est le suivant : Activé.
Vous pouvez choisir de restaurer les permissions ou de laisser les fichiers hériter des permissions
NTFS du dossier vers lequel ils sont restaurés.
6.7.7
Flashback
Cette option est efficace lors de la restauration des disques et volumes sur des machines physiques
et virtuelles, excepté pour Mac.
Si l'option est activée, seules les différences entre les données de la sauvegarde et le disque de
destination sont restaurées. Ceci accélère la récupération de données vers le même disque que celui
qui a été sauvegardé, en particulier si la structure de volume du disque n'a pas changé. Les données
sont comparées au niveau des blocs.
Pour les machines physiques, comparer les données au niveau des blocs est une opération
chronophage. Si la connexion au stockage de sauvegarde est rapide, il vous faudra moins de temps
pour restaurer le disque entier que de calculer les différences de données. Par conséquent, nous
vous recommandons d'activer cette option seulement si la connexion au stockage de sauvegarde est
lente (par exemple, si la sauvegarde est stockée dans le stockage dans le Cloud ou dans un fichier
réseau à distance).
Lors de la restauration d'une machine physique, le préréglage dépend de l'emplacement de la
sauvegarde :

Si l'emplacement de la sauvegarde est dans le stockage dans le Cloud, le préréglage est le
suivant : Activé.

Pour d'autres emplacements de sauvegarde, le préréglage est le suivant : Désactivé.
Lors de la restauration d'une machine virtuelle, le préréglage est : Activé.
6.7.8
Restauration de chemin d'accès complet
Cette option est effective seulement lors de la restauration de données d'une sauvegarde de niveau
fichier.
Si cette option est activée, le chemin d'accès complet au fichier est recréé dans l'emplacement cible
Le préréglage est le suivant : Désactivé.
6.7.9
Points de montage
Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de
niveau fichier.
Activez cette option pour restaurer des fichiers et dossiers qui ont été stockés sur des volumes
montés et qui ont été sauvegardés avec l'option Points de montage (p. 132) activée.
Le préréglage est le suivant : Désactivé.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à restaurer qui est
supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à
restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments
sélectionnés seront restaurés peu importe la valeur de l'option Points de montage.
Remarque Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données
seront restaurées directement dans le dossier était le point de montage au moment de la sauvegarde.
6.7.10 Performance
Cette option définit la priorité du processus de restauration dans le système d'exploitation.
Les paramètres disponibles sont les suivants : Basse, Normale, Haute.
Le préréglage est le suivant : Normale.
Le degré de priorité des processus exécutés dans un système détermine le niveau d'utilisation du
processeur et la quantité de ressources système qui leur sont allouées. Réduire la priorité de
restauration libérera davantage de ressources pour les autres applications. Augmenter la priorité de
restauration pourrait accélérer le processus de restauration en imposant au système d'exploitation
d'allouer plus de ressources à l'application qui effectuera la restauration Cependant, l'effet en
résultant dépendra de l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse
d'E/S du disque ou le trafic réseau.
6.7.11 Commandes pré/post
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :

Lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
6.7.11.1
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Activez le commutateur Exécuter une commande avant la restauration.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots. Le programme ne prend pas en charge de commandes interactives, c'est à
dire des commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
6. Cliquez sur Valider.
Case à cocher
Sélection
Faire échouer la restauration
si l'exécution de la commande
échoue*
Sélectionné
Effacé
Sélectionn
é
Effacé
Ne pas récupérer tant que
l'exécution de la commande
Sélectionné
Sélectionné
Effacé
Effacé
n'est pas achevée
Résultat
Préréglage
Effectuer la
restauration
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la
restauration si
l'exécution de la
commande échoue.
Effectuer la
sauvegarde après
l’exécution de la
commande,
indépendamment
de l'échec ou du
succès de
l'exécution.
Sans
Objet
Effectuer la
restauration en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
6.7.11.2
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Activez le commutateur Exécuter une commande après la restauration.
2. Dans le champ Commande..., saisissez une commande ou naviguez jusqu'à un fichier de
traitement par lots.
3. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
4. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
5. Sélectionnez la case à cocher Faire échouer la restauration si l'exécution de la commande
échoue si la réussite de l'exécution de la commande est cruciale pour vous. La commande est
considérée comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la
commande échoue, l'état de la restauration sera défini sur Erreur.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou la réussite de la restauration. Vous pouvez retrouver le résultat de l'exécution de la
commande en explorant l'onglet Activités.
6. Cliquez sur Terminé.
Remarque Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
6.7.12 Modification de SID
Cette option est effective lors de la restauration de Windows 8.1/Windows Server 2012 R2 ou
versions précédentes.
Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware ou l'agent pour Hyper-V.
Le préréglage est le suivant : Désactivé.
Le logiciel peut générer un identificateur de sécurité unique (SID ordinateur) pour le système
d'exploitation restauré. Vous avez uniquement besoin de cette option pour garantir le
fonctionnement de logiciels tiers qui dépendent du SID ordinateur.
Microsoft ne prend pas officiellement en charge la modification d'un SID sur un système déployé ou
restauré. L'utilisation de cette option est donc sous votre entière responsabilité.
6.7.13 Gestion de l'alimentation des MV
Ces options sont effectives lorsque la restauration vers une machine virtuelle est exécutée par
l'agent pour VMware ou l'agent pour Hyper-V.
Éteindre les machines virtuelles cibles lors du démarrage de la restauration
Le préréglage est le suivant : Activé.
Il n'est pas possible d'effectuer une restauration sur une machine virtuelle existante si la machine est
en ligne ; la machine est donc éteinte automatiquement dès que la restauration démarre. Les
utilisateurs seront déconnectés de la machine et toutes les données non enregistrées seront
perdues.
Décochez la case correspondant à cette option si vous préférez éteindre les machines virtuelles
manuellement avant la restauration.
Démarrer la machine virtuelle cible lorsque la restauration est complétée
Le préréglage est le suivant : Désactivé.
Après qu'une machine ait été restaurée à partir d'une sauvegarde sur une autre machine, il est
possible que le réplica de la machine existante apparaisse sur le réseau. Par prudence, allumez
manuellement la machine virtuelle restaurée, après avoir pris les précautions nécessaires.
6.7.14 Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option définit si les agents doivent consigner des événements des opérations de restauration
dans journal des événements d'applications Windows (pour voir ce journal, exécutez eventvwr.exe
ou sélectionnez Panneau de configuration > Outils administratifs > Affichage des événements).
Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Désactivé.
7 Reprise d'activité après sinistre
Cette fonctionnalité est disponible uniquement dans les déploiements cloud de Acronis Cyber Backup.
Pour une description détaillée de cette fonctionnalité, veuillez consulter le
https://www.acronis.fr/support/documentation/DisasterRecovery/index.html#43224.html.
8 Opérations avec des sauvegardes
8.1
Onglet Sauvegardes
L'onglet Sauvegardes affiche les sauvegardes de l'ensemble des machines enregistrées sur le serveur
de gestion. Cela comprend les machines hors ligne et les machines qui ne sont plus enregistrées.
Les sauvegardes stockées à un emplacement partagé (tel que partage SMB ou NFS) sont visibles de
tous les utilisateurs bénéficiant d'un accès en lecture à l'emplacement en question.
Concernant le stockage dans le cloud, les utilisateurs ont uniquement accès à leurs propres
sauvegardes.Dans un déploiement de cloud, un administrateur peut afficher les sauvegardes pour
tout compte appartenant au même groupe ou à ses groupes enfants. Ce compte est choisi de façon
indirecte dans Machine à explorer. L'onglet Sauvegardes affiche les sauvegardes de l'ensemble des
machines enregistrées dans le même compte que cette machine.
Les emplacements de sauvegarde utilisés dans les plans de sauvegarde sont automatiquement
ajoutés à l'onglet Sauvegardes. Pour ajouter un dossier personnalisé (par exemple, un périphérique
USB amovible) à la liste des emplacements de sauvegarde, cliquez sur Parcourir et indiquez le
chemin d'accès au dossier.
Pour sélectionner un point de restauration à l'aide de l'onglet Sauvegardes
1. Dans l'onglet Sauvegardes, sélectionnez l'emplacement de stockage des sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de sauvegarde>
2. Sélectionnez le groupe à partir duquel vous voulez restaurer les données.
3. [Facultatif] Cliquez sur Modifier en regard de Machine à explorer, puis sélectionnez une autre
machine. Certaines sauvegardes ne peuvent être explorées que par des agents spécifiques. Par
exemple, vous devez sélectionner une machine exécutant l'agent pour SQL afin de parcourir les
sauvegardes de bases de données Microsoft SQL Server.
Important Notez que Machine à explorer est une destination par défaut pour la restauration depuis une
sauvegarde de machine physique. Après avoir sélectionné un point de récupération et cliqué sur Restaurer,
vérifiez le paramètre Machine cible afin de vous assurer qu'il s'agit bien de la machine vers laquelle vous
souhaitez effectuer une restauration. Pour modifier la destination de restauration, spécifiez une autre
machine dans Machine à explorer.
4. Cliquez sur Afficher les sauvegardes.
5. Sélectionnez le point de restauration.
8.2
Montage de volumes à partir d'une sauvegarde
Monter des volumes à partir d'une sauvegarde de niveau disque vous permet d'accéder aux volumes
comme s'il s'agissait de disques physiques.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde,
c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers
exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une sauvegarde incrémentielle
contenant les modifications apportées au contenu de la sauvegarde. Veuillez noter qu'aucune des
sauvegardes suivantes ne comprendra ces modifications.
Configuration requise

Cette fonctionnalité est uniquement disponible sous Windows à l'aide de l'Explorateur de
fichiers.


L'agent pour Windows doit être installé sur la machine qui effectue l'opération de montage.

La sauvegarde doit être stockée dans un dossier local, sur un partage réseau (SMB/CIFS) ou dans
Secure Zone.
Le système de fichiers de la sauvegarde doit être pris en charge par la version de Windows sous
laquelle fonctionne la machine.
Scénarios d'utilisation

Partage de données
Les volumes montés peuvent facilement être partagés sur le réseau.

Solution « sparadrap » de restauration de bases de données
Montez un volume qui contient une base de données SQL d'une machine récemment tombée en
panne. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit
récupérée. Cette approche peut également être utilisée pour la restauration granulaire de
données Microsoft SharePoint à l'aide de l'Explorateur SharePoint.

Nettoyage des virus hors ligne
Si une machine est infectée, montez sa sauvegarde, nettoyez-la avec un logiciel antivirus (ou
retrouvez la dernière sauvegarde qui n'est pas infectée), puis restaurez la machine à partir de
cette sauvegarde.

Vérification des erreurs
L'échec d'une restauration avec redimensionnement du volume peut provenir d'une erreur dans
le système de fichiers de la sauvegarde. Montez la sauvegarde en mode lecture/écriture. Vérifiez
ensuite le volume monté en utilisant la commande chkdsk /r. Une fois que les erreurs sont
corrigées et qu'une nouvelle sauvegarde incrémentielle est créée, restaurez le système à partir
de cette sauvegarde.
Pour monter un volume à partir d'une sauvegarde
1. Accédez à l'emplacement de la sauvegarde à l'aide de l'Explorateur de fichiers.
2. Double-cliquez sur le fichier de sauvegarde. Par défaut, les noms des fichiers suivent le modèle
suivant :
<nom de machine> - <GUID du plan de sauvegarde>
3. Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
L'Explorateur de fichiers affiche les points de restauration.
4. Double-cliquez sur le point de restauration.
L'Explorateur de fichiers affiche les volumes sauvegardés.
Conseil Double-cliquez sur un volume pour parcourir son contenu. Vous pouvez copier des fichiers et des
dossiers à partir de la sauvegarde vers n'importe quel dossier du système de fichiers.
5. Double-cliquez sur un volume pour le monter, puis cliquez sur une des options suivantes :


Monter
Monter en mode lecture seule
6. Si la sauvegarde est stockée sur un partage réseau, fournissez les informations d'identification.
Sinon, ignorez cette étape.
Le logiciel monte le volume sélectionné. La première lettre non utilisée est attribuée au volume.
Démontage d'un volume
1. Accédez à Ordinateur (Ce PC sous Windows 8.1 et versions ultérieures) à l'aide de l'Explorateur
de fichiers.
2. Effectuez un clic droit sur le volume monté.
3. Cliquez sur Démonter.
4. Si le volume était monté en mode lecture/écriture et que son contenu a été modifié, indiquez si
vous souhaitez créer une sauvegarde incrémentielle avec les modifications. Sinon, ignorez cette
étape.
Le logiciel démonte le volume sélectionné.
8.3
Exportation de sauvegardes
L'opération d'exportation crée une copie auto-suffisante d'une sauvegarde à l'emplacement que
vous spécifiez. La sauvegarde originale demeure intacte. L'exportation vous permet de séparer une
sauvegarde spécifique d'une chaîne de sauvegardes incrémentielles et différentielles pour une
restauration rapide, une écriture sur support amovible ou détachable, ou pour d'autres raisons.
Le résultat d'une opération d'exportation est toujours une sauvegarde complète. If vous souhaitez
répliquer toute la chaîne de sauvegarde vers un autre emplacement et préserver de multiples points
de récupération, utilisez un plan de réplication de sauvegarde (p. 176).
Le nom du fichier de sauvegarde (p. 120) de la sauvegarde exportée dépend de la valeur de l'option
du format de sauvegarde (p. 123) :

Pour le format Version 12 avec tout modèle de sauvegarde, le nom du fichier de sauvegarde
comporte un numéro de séquence attaché au nom de fichier d'origine. Si de multiples
sauvegardes issues de la même chaîne de sauvegarde sont exportées vers le même emplacement,
un numéro de séquence à quatre chiffres est attaché aux noms de fichier, sauf au premier.

Pour le format Version 11 avec le modèle de sauvegarde « Toujours incrémentielle (fichier
unique) », le nom de fichier de sauvegarde correspond exactement à celui de la sauvegarde
d'origine. Si de multiples sauvegardes issues de la même chaîne de sauvegarde sont exportées
vers le même emplacement, chaque opération d'exportation remplace la sauvegarde
précédemment exportée.

Pour le format Version 11 avec d'autres modèles de sauvegarde, une estampille est différente de
celle du nom du fichier de sauvegarde d'origine. Les estampilles des sauvegardes exportées
correspondent à l'heure où l'exportation a été réalisée.
La sauvegarde exportée hérite des paramètres de chiffrement et du mot de passe de la sauvegarde
originale. Vous devez indiquer le mot de passe lorsque vous exportez une sauvegarde chiffrée.
Pour exporter une sauvegarde
1. Sélectionnez la machine sauvegardée.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage partagé (c.-à-d.
que d'autres agents peuvent y accéder), cliquez sur Sélectionner une machine, sélectionnez
une machine cible qui est en ligne, puis choisissez un point de restauration.

4.
5.
6.
7.
8.
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
Cliquez sur l'icône en forme d'engrenage, puis sur Exporter.
Sélectionnez l'agent qui exécutera l'exportation.
Si la sauvegarde est chiffrée, saisissez le mot de passe de chiffrement. Sinon, ignorez cette étape.
Spécifiez la destination de l'exportation.
Cliquez sur Démarrer.
8.4
Suppression de sauvegardes
Attention Lorsqu'une sauvegarde est supprimée, toutes ses données le sont également, et ce de façon
permanente. Les données supprimées ne peuvent pas être récupérées.
Suppression des sauvegardes d'une machine en ligne et présente dans la console de
sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez la machine dont vous souhaitez supprimer les
sauvegardes.
2. Cliquez sur Restauration.
3. Sélectionnez l'endroit duquel vous souhaitez supprimer les sauvegardes.
4. Effectuez l'une des actions suivantes :

Pour supprimer une seule sauvegarde, sélectionnez-la, puis cliquez sur l'icône en forme
d'engrenage et sur Supprimer.

Pour supprimer l'ensemble des sauvegardes d'un emplacement sélectionné, cliquez sur Tout
supprimer.
5. Confirmez votre choix.
Suppression des sauvegardes d'une machine
1. Dans l'onglet Sauvegardes, sélectionnez l'emplacement dans lequel vous souhaitez supprimer les
sauvegardes.
Le logiciel présente toutes les sauvegardes que votre compte est autorisé à afficher dans
l'emplacement sélectionné. Les sauvegardes sont placées dans des groupes. Les noms des
groupes reposent sur l'exemple suivant :
<nom de machine> - <nom de plan de sauvegarde>
2. Sélectionnez un groupe.
3. Effectuez l'une des actions suivantes :


Pour supprimer une seule sauvegarde, cliquez sur Afficher les sauvegardes, sélectionnez la
sauvegarde à supprimer, puis cliquez sur l'icône en forme d'engrenage et sur Supprimer.
Pour supprimer le groupe sélectionné, cliquez sur Supprimer.
4. Confirmez votre choix.
Pour supprimer des sauvegardes directement du stockage Cloud
1. Connectez-vous au stockage Cloud, comme décrit dans « Téléchargement de fichiers depuis le
Cloud » (p. 157).
2. Cliquez sur le nom de la machine contenant les sauvegardes que vous souhaitez supprimer.
Le logiciel affiche un ou plusieurs groupes de sauvegardes.
3. Cliquez sur l'icône en forme d'engrenage en regard du groupe de sauvegardes que vous
souhaitez supprimer.
4. Cliquez sur Supprimer.
5. Confirmez l'opération.
9 Opérations avec les plans de sauvegarde
Pour en savoir plus sur la manière de créer un plan de sauvegarde, consultez la section
« Sauvegarde » (p. 82).
Pour modifier un plan de sauvegarde
1. Si vous souhaitez modifier le plan de sauvegarde de toutes les machines sur lesquelles il est
appliqué, sélectionnez l'une d'entre elles. Sinon, sélectionnez les machines pour lesquelles vous
souhaitez modifier le plan de sauvegarde.
2. Cliquez sur Sauvegarder.
3. Sélectionnez le plan de sauvegarde que vous voulez modifier.
4. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis
cliquez sur Modifier.
5. Pour modifier les paramètres du plan, cliquez sur la section correspondante dans le panneau du
plan de sauvegarde.
6. Cliquez sur Enregistrer les modifications.
7. Pour modifier le plan de sauvegarde de toutes les machines auxquelles il s'applique, cliquez sur
Appliquer les modifications à ce plan de sauvegarde. Sinon, cliquez sur Créer un plan de
sauvegarde pour les périphériques sélectionnés uniquement.
Pour retirer un plan de sauvegarde de plusieurs machines
1. Sélectionnez les machines desquelles vous voulez retirer le plan de sauvegarde.
2. Cliquez sur Sauvegarder.
3. Si plusieurs plans de sauvegarde sont appliqués aux machines, sélectionnez le plan de
sauvegarde que vous souhaitez retirer.
4. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis
cliquez sur Retirer.
Pour supprimer un plan de sauvegarde
1. Sélectionnez toutes les machines auxquelles le plan de sauvegarde que vous voulez supprimer
est appliqué.
2. Cliquez sur Sauvegarder.
3. Si plusieurs plans de sauvegarde sont appliqués aux machines, sélectionnez le plan de
sauvegarde que vous voulez supprimer.
4. Cliquez sur l'icône en forme d'engrenage située à côté du nom du plan de sauvegarde, puis
cliquez sur Supprimer.
En conséquence, le plan de sauvegarde est retiré de toutes les machines et est totalement
supprimé de l'interface Web.
10 L'onglet Plans
Vous pouvez gérer les plans de sauvegarde et d'autres plans en utilisant l'onglet Plans.
Chaque section de l'onglet Plans contient tous les plans d'un type spécifique. Les sections suivantes
sont disponibles :







Sauvegarde
Réplication de sauvegarde (p. 176)
Validation (p. 177)
Nettoyage (p. 179)
Conversion en MV (p. 179)
Réplication de MV (p. 238)
Support de démarrage. Cette section affiche les plans de sauvegarde créés pour des machines
démarrées depuis un support de démarrage (p. 197) et qui ne peuvent être appliqués qu'à ces
machines.
Les plans de réplication de sauvegarde, validation, nettoyage et conversion en MV sont disponibles
uniquement avec la licence Advanced. Sans la licence Advanced, ces actions peuvent être exécutées
uniquement dans le cadre d'un plan de sauvegarde.
Dans chaque section, vous pouvez créer, modifier, désactiver, activer, supprimer, lancer l'exécution
et inspecter le statut d'exécution d'un plan.
Le clonage et l'arrêt sont disponibles uniquement dans les plans de sauvegarde. Contrairement à
l'arrêt d'une sauvegarde dans l'onglet Périphériques, le plan de sauvegarde s'arrêtera sur tous les
périphériques où il est en cours d'exécution. Si le lancement d'une sauvegarde est réparti dans le
temps pour de multiples périphériques, l'arrêt du plan de sauvegarde l'empêchera également de
démarrer sur les périphériques où l'exécution de ce dernier n'a pas encore commencé.
Vous pouvez également exporter un plan vers un fichier et importer un plan précédemment exporté.
10.1 Traitement des données hors hôte
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
La plupart des actions qui font partie d'un plan de sauvegarde, comme la réplication, la validation et
l'application des règles de rétention, sont effectuées par l'agent chargé de la sauvegarde. Cela ajoute
une charge de travail à la machine sur laquelle s'exécute l'agent, même une fois le processus de
sauvegarde terminé.
En séparant les plans de réplication, validation, nettoyage et conversion des plans de sauvegarde,
vous aurez la flexibilité de :


choisir un autre agent pour effectuer ces opérations ;

déplacer des opérations en dehors des heures de bureau, si la configuration d'un agent dédié ne
fait pas partie de vos plans.
planifier ces opérations durant les heures creuses afin de réduire au minimum la consommation
de bande passante ;
Si vous utilisez un nœud de stockage, il peut être judicieux d'installer un agent dédié sur la même
machine.
Contrairement aux plans de sauvegarde et de réplication, qui utilisent les paramètres de temps des
machines qui exécutent les agents, les plans de traitement de données hors hôte s'exécutent selon
les paramètres de temps de la machine du serveur de gestion.
10.1.1 Réplication de sauvegarde
Emplacements pris en charge
Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de
réplication de sauvegarde.
Emplacement de
sauvegarde
Pris en charge comme source
Pris en charge comme cible
Stockage dans le
Cloud
+
+
Dossier local
+
+
Dossier réseau
+
+
Dossier NFS
–
–
Secure Zone
–
–
Serveur SFTP
–
–
Emplacement géré
+
+
Lecteur de bandes
–
+
Création d'un plan de réplication de sauvegarde
1. Cliquez sur Plans > Réplication de sauvegarde.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la réplication.
Vous pouvez sélectionner n'importe quel agent ayant accès aux emplacements de sauvegarde
source et cible.
5. Cliquez sur Éléments à répliquer, puis sélectionnez les sauvegardes que ce plan répliquera.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
6. Cliquez sur Destination et spécifiez l'emplacement cible.
7. [Facultatif] Dans Comment répliquer, sélectionnez les sauvegardes à répliquer. Vous pouvez
sélectionner l'une des options suivantes :



Tous les plans de sauvegarde (par défaut)
Sauvegardes complètes uniquement
Seulement la dernière sauvegarde
8. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
9. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention pour
l'emplacement cible, comme décrit dans « Règles de rétention » (p. 107).
10. Si les sauvegardes sélectionnées dans Éléments à répliquer sont chiffrées, activez l'option Mot
de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette
étape.
11. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
12. Cliquez sur Créer.
10.1.2 Validation
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde.
La validation d'un emplacement de sauvegarde valide toutes les sauvegardes stockées dans cet
emplacement.
Fonctionnement
Un plan de validation offre deux méthodes de validation. Si vous sélectionnez les deux méthodes, les
opérations seront exécutées consécutivement.

Calculer une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde
Pour plus d'informations sur la validation par le calcul d'une somme de contrôle, consultez la
section « Validation de la sauvegarde » (p. 124).

Exécution d'une machine virtuelle à partir d'une sauvegarde
Cette méthode fonctionne uniquement pour les sauvegardes de niveau disque contenant un
système d'exploitation. Pour utiliser cette méthode, vous avez besoin d'un hôte ESXi ou Hyper-V
et d'un agent de sauvegarde (agent pour VMware ou agent pour Hyper-V) qui gère cet hôte.
L'agent exécute une machine virtuelle à partir d'une sauvegarde, puis la connecte à des outils
VMware ou à un service de pouls d'Hyper-V, afin de garantir que le système d'exploitation a
démarré avec succès. Si la connexion échoue, l'agent essaie de se connecter toutes les deux
minutes pour un total de cinq tentatives. Si aucune des tentatives n'est fructueuse, la validation
échoue.
Quel que soit le nombre de plans de validation et de sauvegardes validées, l'agent qui effectue la
validation exécute une seule machine virtuelle à la fois. Dès que le résultat de la validation est
tangible, l'agent supprime la machine virtuelle et exécute la suivante.
Si la validation échoue, vous pouvez vérifier les détails dans la section Activités de l'onglet
Présentation.
Emplacements pris en charge
Le tableau suivant récapitule les emplacements de sauvegarde pris en charge par les plans de
validation.
Emplacement de
sauvegarde
Calculer une somme de contrôle
Exécuter une MV
Stockage sur le Cloud
+
+
Dossier local
+
+
Dossier réseau
+
+
Dossier NFS
–
–
Secure Zone
–
–
Serveur SFTP
–
–
Emplacement géré
+
+
Périphérique à bandes
+
–
Création d'un nouveau plan de validation
1. Cliquez sur Plans > Validation.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la validation.
Si vous souhaitez effectuer une validation en exécutant une machine virtuelle depuis une
sauvegarde, vous devez sélectionner l'agent pour VMware ou l'agent pour Hyper-V. Sinon,
sélectionnez n'importe quel agent enregistré sur le serveur de gestion et ayant accès à
l'emplacement de sauvegarde.
5. Cliquez sur Éléments à valider, puis sélectionnez les sauvegardes que ce plan validera.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
6. [Facultatif] Dans Quoi valider, sélectionnez les sauvegardes à valider. Vous pouvez sélectionner
l'une des options suivantes :


Toutes les sauvegardes

Vérification de la somme de contrôle
Le logiciel calculera une somme de contrôle pour chaque bloc de données enregistré dans la
sauvegarde.
Seulement la dernière sauvegarde
7. [Facultatif] Cliquez sur Comment valider, puis choisissez l'une des méthodes suivantes :

Exécuter en tant que machine virtuelle
Le logiciel exécutera une machine virtuelle à partir de chaque sauvegarde.
8. Si vous choisissez Exécuter en tant que machine virtuelle :
a. Cliquez sur Machine cible, puis sélectionnez le type de machine virtuelle (ESXi ou Hyper-V),
l'hôte et le modèle de nom de la machine.
Par défaut, le nom est [Nom de la Machine]_validate.
b. Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données pour la machine virtuelle.
c. [Facultatif] Modifiez le mode d'allocation du disque.
Le paramètre par défaut est Dynamique pour VMware ESXi et En expansion dynamique
pour Hyper-V.
d. Désactivez le commutateur Pouls de la MV pour obtenir un résultat de validation correct. Ce
commutateur est conçu pour des versions à venir.
e. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les
connexions réseau de la machine virtuelle.
Par défaut, la machine virtuelle n'est pas connectée à un réseau et la taille de la mémoire de
la machine virtuelle est équivalente à celle de la machine d'origine.
9. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
10. Si les sauvegardes sélectionnées dans Éléments à valider sont chiffrées, activez l'option Mot de
passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape.
11. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
12. Cliquez sur Créer.
10.1.3 Nettoyage
Le nettoyage est une opération consistant à supprimer des sauvegardes obsolètes en fonction de
règles de rétention.
Emplacements pris en charge
Les plans de nettoyage prennent en charge tous les emplacements de sauvegarde, sauf les dossiers
NFS, les serveurs SFTP et Secure Zone.
Création d'un nouveau plan de nettoyage
1. Cliquez sur Plans > Nettoyage.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Cliquez sur Agent, puis sélectionnez l'agent qui exécutera le nettoyage.
Vous pouvez sélectionner n'importe quel agent ayant accès à l'emplacement de sauvegarde.
5. Cliquez sur Éléments à nettoyer, puis sélectionnez les sauvegardes que ce plan devra nettoyer.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
6. [Facultatif] Cliquez sur Planification, puis modifiez la planification.
7. [Facultatif] Cliquez sur Règles de rétention, puis indiquez les règles de rétention, comme décrit
dans « Règles de rétention » (p. 107).
8. Si les sauvegardes sélectionnées dans Éléments à nettoyer sont chiffrées, activez l'option Mot de
passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette étape.
9. [Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
10. Cliquez sur Créer.
10.1.4 Conversion en une machine virtuelle
Vous pouvez créer un plan séparé pour la conversion vers une machine virtuelle et exécuter ce plan
manuellement ou selon un calendrier.
Pour des informations sur les prérequis et les limites, veuillez vous référer à « Ce que vous devez
savoir à propos de la conversion » (p. 111).
Pour créer un plan de conversion en une machine virtuelle
1. Cliquez sur Plans > Conversion en MV.
2. Cliquez sur Création d'un plan.
Le logiciel affiche un nouveau modèle de plan.
3. [Facultatif] Pour modifier le nom du plan, cliquez sur le nom par défaut.
4. Dans Convertir en, sélectionnez le type de machine virtuelle cible. Vous pouvez sélectionner
l'une des options suivantes :




VMware ESXi

Pour VMware ESXi et Hyper-V : cliquez sur Hôte, sélectionnez l'hôte cible et spécifiez le
nouveau modèle de nom de machine.
Microsoft Hyper-V
VMware Workstation
Fichiers VHDX
5. Effectuez l'une des actions suivantes :

6.
7.
8.
9.
Pour d'autres types de machines virtuelles : dans Chemin d'accès, spécifiez où enregistrer les
fichiers de la machine virtuelle et le modèle de nom de machine.
Par défaut, le nom est [Nom de la Machine]_converted.
Cliquez sur Agent, puis sélectionnez l'agent qui exécutera la conversion.
Cliquez sur Éléments à convertir, puis sélectionnez les sauvegardes que ce plan devra convertir
en machines virtuelles.
Vous pouvez passer d'une sélection des sauvegardes ou d'une sélection d'emplacements entiers
à l'autre à l'aide de l'option Emplacements / Sauvegardes en haut à droite.
Si les sauvegardes sélectionnées sont chiffrées, elles doivent toutes utiliser le même mot de
passe de chiffrement. Pour les sauvegardes qui utilisent différents mots de passe de chiffrement,
créez des plans séparés.
[Uniquement pour VMware ESXi et Hyper-V] Cliquez sur Magasin de données pour ESXi ou
Chemin d'accès pour Hyper-V, puis sélectionnez le magasin de données (stockage) pour la
machine virtuelle.
[Facultatif] Pour VMware ESXi et Hyper-V, vous pouvez également procéder comme suit :

Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique pour
VMware ESXi et En expansion dynamique pour Hyper-V.

10.
11.
12.
13.
Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
[Facultatif] Cliquez sur Planification, puis modifiez la planification.
Si les sauvegardes sélectionnées dans Éléments à convertir sont chiffrées, activez l'option Mot
de passe de la sauvegarde, puis indiquez le mot de passe de chiffrement. Sinon, ignorez cette
étape.
[Facultatif] Pour modifier les options du plan, cliquez sur l'icône en forme d'engrenage.
Cliquez sur Créer.
11 Support de démarrage
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
11.1 Bootable Media Builder
Bootable Media Builder permet de créer des supports de démarrage. Il est disponible uniquement
pour les déploiements locaux.
Bootable Media Builder est installé par défaut avec le serveur de gestion. Vous pouvez installer
Media Builder séparément sur toute machine fonctionnant sous Windows ou Linux. Les systèmes
d'exploitation pris en charge sont les mêmes que pour les agents correspondants.
Pourquoi utiliser Media Builder ?
Les supports de démarrage disponibles au téléchargement dans la console de sauvegarde peuvent
uniquement être utilisés à des fins de restauration. Ce support est basé sur un noyau Linux.
Contrairement à Windows PE, il ne permet pas d'implanter des pilotes personnalisés à la volée.

Media Builder vous permet de créer des supports de démarrage personnalisés basés sur Linux ou
WinPE avec la fonction de sauvegarde.

En plus de créer des supports physiques ou leur image ISO, vous pouvez transférer les supports
sur les services de déploiement Windows (WDS) et utiliser le démarrage réseau.

Enfin, vous pouvez directement copier les supports sur un lecteur flash sans utiliser d'outils tiers.
32 bits ou 64 bits ?
Bootable Media Builder peut être installé à partir de programmes d'installation 32 bits comme
64 bits. Le nombre de bits du supports correspond au nombre de bits du programme d'installation.
Vous pouvez cependant créer des supports basés sur WinPE 32 bits à l'aide de Media Builder 64 bits,
en téléchargeant le plug-in 32 bits.
N'oubliez pas que dans la plupart des cas vous avez besoin d'un support 64 bits pour démarrer une
machine qui utilise l'Unified Extensible Firmware Interface (UEFI).
11.1.1 Support de démarrage basé sur un environnement Linux
Pour créer un support de démarrage basé sur Linux
1. Démarrez Bootable Media Builder.
2. Spécifiez la clé de licence. La licence ne sera pas attribuée ni réattribuée. Elle détermine les
fonctionnalités à activer pour le support créé. Sans les clés de licence, vous ne pouvez créer un
support qu'à des fins de restauration.
3. Sélectionnez Type de support de démarrage : Défaut (support basé sur Linux).
Sélectionnez la manière dont les volumes et les ressources réseau doivent être gérés (style de
support) :


Un support avec une gestion de volume Linux affiche les volumes comme suit : par exemple,
hda1 et sdb2. Il essaye de reconstruire les périphériques MD et les volumes logiques (LWM)
avant de démarrer une restauration.
Un support avec une gestion de volume Windows affiche les volumes comme C: et D: (par
exemple). Il permet d'accéder aux volumes dynamiques (LDM).
4. [Facultatif] Spécifiez les paramètres du noyau Linux. Séparez des paramètres multiples par des
espaces.
Par exemple, pour pouvoir sélectionner un mode d’affichage pour l’agent de démarrage chaque
fois que le support démarre, saisissez : vga=ask.
Pour une liste de paramètres, voir Paramètres du noyau (p. 182).
5. [Facultatif] Sélectionnez la langue qui sera utilisée dans le support de démarrage.
6. Sélectionnez les composants à placer sur le support : l’agent de démarrage ou Universal Restore.
En utilisant un support avec l'agent de démarrage, vous pouvez effectuer les opérations de
sauvegarde, de restauration et de gestion de disque sur tout matériel compatible PC, y compris
les machines sans système d'exploitation de base.
7.
8.
9.
10.
11.
12.
13.
14.
Universal Restore vous permet de démarrer un système d'exploitation restauré sur une machine
virtuelle ou sur un matériel différent en cas de problèmes de démarrage. L'outil trouve et installe
les pilotes pour les périphériques qui sont critiques pour le démarrage du système d'exploitation,
tels que les contrôleurs de stockage, la carte-mère ou la puce.
[Facultatif] Spécifiez l'intervalle de délai d'expiration pour le menu de démarrage, ainsi que le
composant qui démarrera automatiquement au délai d'expiration.
S'il n'est pas configuré, le chargeur attend qu'un utilisateur choisisse si c’est le système
d'exploitation qui doit être démarré (s’il est présent) ou bien le composant.
Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera
10 secondes après l'affichage du menu. Cela permet une opération automatique sur site lors du
démarrage à partir d'un WDS/RIS.
[Facultatif] Si vous souhaitez automatiser les opérations de l’agent de démarrage, cochez la case
Utiliser le script suivant. Sélectionnez ensuite l’un des scripts (p. 185) et définissez les
paramètres du script.
[Facultatif] Spécifiez les paramètres de connexion à distance : le nom d’utilisateur et le mot de
passe à renseigner dans une ligne de commande si l’utilitaire acrocmd est exécuté sur une autre
machine. Si vous laissez ces champs vides, la commande n'a pas besoin de contenir les
informations d'identification.
Ces informations d’identification sont également requises lorsque vous enregistrez le support sur
le serveur de gestion depuis la console de sauvegarde (p. 197).
[Facultatif] Sélectionnez le mode d’enregistrement du support sur le serveur de gestion lors du
démarrage. Pour plus d’informations concernant les paramètres d’enregistrement, consultez la
section « Serveur de gestion » (p. 190).
[Facultatif] Spécifiez les paramètres réseau (p. 191) : Les paramètres TCP / IP à affecter aux
adaptateurs réseau de la machine.
[Facultatif] Spécifiez un port réseau (p. 192) : Le port TCP que l'agent de démarrage utilise pour
une connexion entrante.
[Facultatif] Si un serveur proxy est activé sur votre réseau, spécifiez son nom d'hôte/adresse IP et
le port.
Sélectionnez le type de support à créer. Vous pouvez :

créer des CD, DVD ou autres supports de démarrage tels que des lecteurs flash USB
amovibles si le BIOS du matériel permet de démarrer à partir d'un tel support ;

créer une image ISO pour la graver ultérieurement sur un disque vierge ou pour la connecter
à une machine virtuelle ;


transférer les composants sélectionnés vers le serveur PXE d'Acronis ;
transférer les composants sélectionnés sur un WDS/RIS.
15. [Facultatif] Ajoutez des lecteurs système Windows à utiliser par Universal Restore (p. 193). Cette
fenêtre apparaît si Universal Restore est ajouté à un support et qu'un support autre que WDS/RIS
est sélectionné.
16. Si vous y êtes invité, spécifiez le nom d'hôte/adresse IP et les informations d'identification pour
WDS/RIS, ou un chemin d'accès au fichier ISO du support.
17. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
11.1.1.1
Paramètres du noyau
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront
automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de démarrage.
Normalement, vous pouvez laisser ce champ vide.
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre
lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce
paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de
démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage.
Le numéro de mode est donné par mode_number sous forme hexadécimale — par exemple :
vga=0x318
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être
différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de
chargement, et démarre la console d'administration dès que le noyau est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous
pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de
commandes. Pour démarrer la console d'administration à partir de l'invite de commandes,
exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des
périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de
se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver
l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous
pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront
autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas,
ce qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser
ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à
découvrir les bus PCI secondaires sur la carte-mère.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci
pourrait être la seule façon d'obtenir la table de routage d'interruptions.
STRUCTURES=en-US, de-DE, fr-FR, ...
Spécifie la structure du clavier qui peut être utilisée dans l'interface utilisateur graphique du
support de démarrage.
Sans ce paramètre, seules deux structures peuvent être utilisées : Anglais (USA) et la structure
correspondant à la langue sélectionnée dans le menu de démarrage de votre support.
Vous pouvez indiquer l'une des structures suivantes :
Belge : be-BE
Tchèque : cz-CZ
Anglais : en-GB
Anglais (USA) : en-US
Français : fr-FR
Français (Suisse) : fr-CH
Allemand : de-DE
Allemand (Suisse) : de-CH
Italien : it-IT
Polonais : pl-PL
Portugais : pt-PT
Portugais (Brésil) : pt-BR
Russe : ru-RU
Serbe (cyrillique) : sr-CR
Serbe (latin) : sr-LT
Espagnol : es-ES
En cas d'utilisation avec le support de démarrage, utilisez CTRL + SHIFT pour parcourir les
structures disponibles.
11.1.1.2
Scripts sur un support de démarrage
Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Cyber Backup Advanced.
Si vous voulez que le support de démarrage exécute un ensemble déterminé d'opérations, vous
pouvez spécifier un script lors de la création du support dans le support de démarrage. À chaque
redémarrage du support, le script sera exécuté au lieu d'afficher l'interface utilisateur.
Vous pouvez sélectionner l'un des scripts prédéfinis ou créer un script personnalisé en suivant les
conventions de script.
Scripts prédéfinis
Le support de démarrage fournit les scripts prédéfinis suivants :




Sauvegarde vers et restauration depuis le stockage dans le Cloud (entire_pc_Cloud)
Sauvegarde vers et restauration depuis le support de démarrage (entire_pc_local)
Sauvegarde vers et restauration depuis un partage réseau (entire_pc_share)
Restauration depuis le stockage dans le Cloud (golden_image)
Les scripts se trouvent sur la machine sur laquelle le support de démarrage est installé, dans les
répertoires suivants :


Sous Windows : %ProgramData%\Acronis\MediaBuilder\scripts\
Sous Linux : /var/lib/Acronis/MediaBuilder/scripts/
Sauvegarde vers et restauration depuis le stockage sur le Cloud
Ce script sauvegarde une machine vers le stockage sur le Cloud ou restaure la machine depuis sa
sauvegarde la plus récente créée par ce script dans le stockage sur le Cloud. Au démarrage, le script
invite l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur.
Dans le support de démarrage, spécifiez les paramètres de script suivants :
1. Les nom d'utilisateur et mot de passe pour le stockage sur le Cloud.
2. [Facultatif] Un mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder.
Sauvegarde vers et restauration depuis un support de démarrage
Ce script sauvegarde une machine vers le support de démarrage ou restaure la machine depuis sa
sauvegarde la plus récente créée par ce script sur le même support. Au démarrage, le script invite
l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur.
Dans le support de démarrage, vous pouvez spécifier le mot de passe que le script utilisera pour
chiffrer les sauvegardes ou y accéder.
Sauvegarde vers et restauration depuis un partage réseau
Ce script sauvegarde une machine vers un partage réseau ou restaure la machine depuis sa
sauvegarde la plus récente créée par ce script sur un partage réseau. Au démarrage, le script invite
l'utilisateur à choisir entre sauvegarde, restauration et démarrage de l'interface utilisateur.
Dans le support de démarrage, spécifiez les paramètres de script suivants :
1. Le chemin du partage réseau.
2. Les nom d'utilisateur et mot de passe du partage réseau.
3. [Facultatif] Le nom du fichier de sauvegarde. La valeur par défaut est AutoBackup. Si vous voulez
que le script ajoute les sauvegardes à une sauvegarde existante ou qu'il effectue une
restauration depuis une sauvegarde avec un nom n'ayant pas une valeur par défaut, remplacez la
valeur par défaut par le nom de fichier de cette sauvegarde.
Pour trouver le nom du fichier de sauvegarde
1. Sur la console de sauvegarde, accédez à Sauvegardes > Emplacements.
2. Sélectionnez le partage réseau (cliquez sur Ajouter un emplacement si le partage n'est pas
répertorié).
3. Sélectionnez la sauvegarde.
4. Cliquez sur Détails. Le nom du fichier s'affiche sous Nom du fichier de sauvegarde.
4. [Facultatif] Un mot de passe que le script utilisera pour chiffrer les sauvegardes ou y accéder.
Restauration du stockage Cloud
Ce script restaure la machine depuis sa sauvegarde la plus récente créée dans le stockage sur le
Cloud. Au démarrage, le script invite l'utilisateur à spécifier :
1. les nom d'utilisateur et mot de passe pour le stockage sur le Cloud ;
2. le mot de passe si la sauvegarde est chiffrée.
Nous vous recommandons de ne stocker les sauvegardes que d'une seule machine sous ce compte
de stockage dans le Cloud. Sinon, si la sauvegarde d'une autre machine est plus récente que celle de
la machine utilisée, le script choisira la sauvegarde de l'autre machine.
Scripts personnalisés
Important La création de scripts personnalisés requiert la connaissance du langage de commande Bash et de
JavaScript Object Notation (JSON). Si vous ne connaissez pas Bash, il existe un bon site pour le découvrir :
http://www.tldp.org/LDP/abs/html. La spécification JSON est disponible à l'adresse http://www.json.org
Fichiers d'un script
Votre Un script doit se trouver dans les répertoires suivants sur la machine où Bootable Media
Builder est installé :


Sous Windows : %ProgramData%\Acronis\MediaBuilder\scripts\
Sous Linux : /var/lib/Acronis/MediaBuilder/scripts/
Le script doit être composé d'au moins trois fichiers :

<script_file>.sh : fichier avec votre script Bash. Lors de la création du script, utilisez uniquement
un ensemble limité de commandes, que vous trouverez à l'adresse :
https://busybox.net/downloads/BusyBox.html. Les commandes suivantes peuvent également
être utilisées :


acrocmd : utilitaire de ligne de commande pour la sauvegarde et la restauration
product : commande qui lance l'interface utilisateur du support de démarrage
Ce fichier et tous les fichiers supplémentaires inclus dans le script (par exemple, en utilisant la
commande dot) doivent être situés dans le sous-dossier bin. Dans ce script, indiquez les
chemins de fichier supplémentaires sous la forme /ConfigurationFiles/bin/<some_file>.

autostart : fichier pour démarrer <script_file>.sh. Le contenu du fichier doit être comme suit :
#!/bin/sh
. /ConfigurationFiles/bin/variables.sh
. /ConfigurationFiles/bin/<script_file>.sh
. /ConfigurationFiles/bin/post_actions.sh

autostart.json : fichier JSON contenant les éléments suivants :



Nom et description du script à afficher dans Bootable Media Builder.
Noms des variables de script à configurer via Bootable Media Builder.
Paramètres des contrôles qui seront affichés dans le support de démarrage pour chaque
variable.
Structure d'autostart.json
Objet Toplevel
Paire
Nécessaire
Description
Nom
Type de valeur
displayName
string
Yes
Nom du script affiché dans le support de démarrage.
description
string
Non
Description du script affiché dans le support de démarrage.
timeout
nombre
Non
Délai d'expiration (en secondes) pour le menu de démarrage
avant de lancer le script. Si la paire n'est pas indiquée, le délai
d'expiration sera de dix secondes.
variables
objet
Non
Toute variable pour <script_file>.sh que vous voulez configurer
via le support de démarrage.
La valeur doit être un ensemble des paires suivantes :
l'identificateur de chaîne d'une variable et l'objet de la variable
(voir tableau ci-dessous).
Objet de variable
Paire
Nécessaire
Description
Nom
Type de valeur
displayName
string
Yes
Nom de variable utilisé dans <script_file>.sh.
type
string
Yes
Type de contrôle affiché dans le support de démarrage. Ce
contrôle est utilisé pour configurer la valeur de la variable.
Pour connaître tous les types pris en charge, consultez le tableau
ci-dessous.
description
string
Yes
Étiquette de contrôle affichée au-dessus du contrôle dans le
support de démarrage.
default
chaîne si type
est string,
multiString
, password
ou enum
nombre si
type est
number,
spinner ou
checkbox
Non
Valeur par défaut du contrôle. Si la paire n'est pas indiquée, la
valeur par défaut sera une chaîne vide ou un zéro en fonction du
type de contrôle.
La valeur par défaut pour une case à cocher peut être 0 (l'état
effacé) ou 1 (l'état sélectionné).
Paire
Nécessaire
Description
Nom
Type de valeur
order
nombre
(non négatif)
Yes
Ordre de contrôle dans le support de démarrage. Plus la valeur
est élevée, plus le contrôle est placé bas par rapport aux autres
contrôles définis dans autostart.json. La valeur initiale doit être
0.
min
(pour spinner
uniquement)
max
(pour spinner
uniquement)
step
(pour spinner
uniquement)
items
(pour enum
uniquement)
required
(pour string,
multiString,
password et
enum)
nombre
Non
Valeur minimale de la toupie dans une zone de sélection
numérique. Si la paire n'est pas indiquée, la valeur sera 0.
nombre
Non
Valeur minimale de la toupie dans une zone de sélection
numérique. Si la paire n'est pas indiquée, la valeur sera 100.
nombre
Non
Valeur de pas de la toupie dans une zone de sélection numérique.
Si la paire n'est pas indiquée, la valeur sera 1.
grappe de
chaînes
Yes
Valeurs d'une liste déroulante.
nombre
Non
Indique si la valeur de contrôle peut être vide (0) ou non (1). Si la
paire n'est pas indiquée, la valeur de contrôle peut être vide.
Type de contrôle
Nom
string
multiString
Description
Zone de texte sans contrainte d'une seule ligne, utilisée pour saisir ou modifier des chaînes
courtes.
Zone de texte sans contrainte de plusieurs lignes, utilisée pour saisir ou modifier des chaînes
longues.
password
Zone de texte sans contrainte d'une seule ligne, utilisée pour saisir des mots de passe en toute
sécurité.
number
Zone de texte numérique uniquement et d'une seule ligne, utilisée pour saisir ou modifier des
nombres.
spinner
Zone de texte numérique uniquement et d'une seule ligne, utilisée pour saisir ou modifier des
nombres, avec une toupie. Également appelée zone de sélection numérique.
enum
checkbox
Liste déroulante standard, avec un ensemble fixe de valeurs prédéterminées.
Case à cocher avec deux états : l'état effacé ou l'état sélectionné.
L'échantillon autostart.json ci-dessous contient tous les types possibles de contrôle pouvant être
utilisés pour configurer des variables pour <script_file>.sh.
{
"displayName": "Autostart script name",
"description": "This is an autostart script description.",
"variables": {
"var_string": {
"displayName": "VAR_STRING",
"type": "string", "order": 1,
"description": "This is a 'string' control:", "default": "Hello,
world!"
},
"var_multistring": {
"displayName": "VAR_MULTISTRING",
"type": "multiString", "order": 2,
"description": "This is a 'multiString' control:",
"default": "Lorem ipsum dolor sit amet,\nconsectetur adipiscing elit."
},
"var_number": {
"displayName": "VAR_NUMBER",
"type": "number", "order": 3,
"description": "This is a 'number' control:", "default": 10
},
"var_spinner": {
"displayName": "VAR_SPINNER",
"type": "spinner", "order": 4,
"description": "This is a 'spinner' control:",
"min": 1, "max": 10, "step": 1, "default": 5
},
"var_enum": {
"displayName": "VAR_ENUM",
"type": "enum", "order": 5,
"description": "This is an 'enum' control:",
"items": ["first", "second", "third"], "default": "second"
},
"var_password": {
"displayName": "VAR_PASSWORD",
"type": "password", "order": 6,
"description": "This is a 'password' control:", "default": "qwe"
},
"var_checkbox": {
"displayName": "VAR_CHECKBOX",
"type": "checkbox", "order": 7,
"description": "This is a 'checkbox' control", "default": 1
}
}
}
Voici à quoi cela ressemble dans le support de démarrage.
11.1.1.3
Serveur de gestion
Lors de la création d'un support de démarrage, vous avez la possibilité de préconfigurer
l'enregistrement du support sur le serveur de gestion.
L'enregistrement du support vous permet de gérer le support via la console de sauvegarde comme
s'il était une machine enregistrée. En plus du côté pratique de l'accès distant, cela permet à un
administrateur de pouvoir suivre toutes les opérations exécutées sur un support de démarrage. Les
opérations sont répertoriées dans Activités afin qu'il soit possible de voir qui a lancé une opération
et à quel moment.
Si l'enregistrement n'était pas préconfiguré, il est encore possible d'enregistrer le support après le
démarrage de la machine depuis ce dernier (p. 197).
Pour préconfigurer l'enregistrement sur le serveur de gestion
1. Cochez la case Enregistrer le support sur le serveur de gestion.
2. Dans Nom du serveur ou IP, spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le
serveur de gestion est installé. Vous pouvez utiliser l'un des formats suivants :



http://<serveur>. Par exemple, http://10.250.10.10 ou http://server1


Si la machine est déjà enregistrée sur le serveur de gestion, elle aura le même nom.

Demander le nom d'utilisateur et le mot de passe lors du démarrage
Les accréditations devront être fournies à chaque fois qu'une machine démarrera depuis le
support.
Pour un enregistrement réussi, votre compte doit figurer dans la liste des administrateurs du
serveur de gestion (Paramètres > Administrateurs). Dans la console de sauvegarde, le
support sera disponible sous l'organisation ou une unité spécifique en fonction des
permissions accordées au compte spécifié.
Dans l'interface du support de démarrage, vous pourrez modifier le nom d'utilisateur et le
mot de passe en cliquant sur Outils > Enregistrer le support sur le serveur de gestion.

Enregistrer sous le compte suivant
La machine sera enregistrée automatiquement à chaque fois qu'elle démarrera à partir du
support.
Le compte que vous indiquez doit figurer dans la liste des administrateurs du serveur de
gestion (Paramètres > Administrateurs). Dans la console de sauvegarde, le support sera
disponible sous l'organisation ou une unité spécifique en fonction des permissions accordées
au compte spécifié.
Dans l'interface du support de démarrage, il ne sera pas possible de modifier les paramètres
d'enregistrement.

Ne demandez pas de nom d'utilisateur ou de mot de passe
La machine sera enregistrée anonymement sur le serveur de gestion, à moins que
l'enregistrement anonyme sur le serveur de gestion ne soit désactivé (p. 302).
L'onglet Activités de la console de sauvegarde n'indiquera pas qui a utilisé le support.
Dans la console de sauvegarde, le support sera disponible sous l'organisation.
Dans l'interface du support de démarrage, vous pourrez modifier le nom d'utilisateur et le
mot de passe en cliquant sur Outils > Enregistrer le support sur le serveur de gestion.
<adresse IP>. Par exemple, 10.250.10.10
<nom d'hôte>. Par exemple, server1 ou server1.example.com
3. Dans Port, spécifiez le port qui sera utilisé pour accéder au serveur de gestion. La valeur par
défaut est 9877.
4. Dans Nom affiché, indiquez le nom qui sera affiché pour cette machine dans la console de
sauvegarde. Si vous laissez ce champ vide, le nom affiché sera défini sur l'un des paramètres
suivants :
Sinon, le nom de domaine complet (FQDN) ou l'adresse IP de la machine seront utilisés.
5. Sélectionnez le compte à utiliser pour enregistrer le support sur le serveur de gestion. Les
options suivantes sont disponibles :
11.1.1.4
Paramètres réseau
Lors de la création du support de démarrage, vous avez la possibilité de préconfigurer les connexions
réseau qui seront utilisées par l'agent de démarrage. Les paramètres suivants peuvent être
préconfigurés :



Adresse IP
Masque de sous-réseau
Passerelle


Serveur DNS
Serveur WINS.
Une fois que l'agent de démarrage démarre sur une machine, sa configuration est appliquée sur la
carte d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été
préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité
de configurer les paramètres réseau manuellement lorsque l'agent de démarrage est en cours
d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le
serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la
fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support.
L'adresse MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
Une fois que l'agent de démarrage démarre sur le serveur, il récupère la liste des NIC disponibles. La
liste est classée par logement occupé par les NIC : la plus proche du processeur est sur le dessus.
L'agent de démarrage affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par
leur adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les
paramètres que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en
commençant par la NIC la plus haute.
Vous pouvez personnaliser un support de démarrage pour n'importe quelle machine, et pas
seulement pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction
de l'ordre de leur logement sur cette machine : NIC1 occupe le logement le plus proche du
processeur, NIC2 est dans le logement suivant et ainsi de suite. Lorsque l'agent de démarrage
démarre sur cette machine, il ne trouvera pas de NIC ayant une adresse MAC connue et il configurera
les NIC dans le même ordre que vous l'avez fait précédemment.
Exemple
L'agent de démarrage pourrait utiliser l'un des adaptateurs réseau pour la communication avec la
console d’administration au travers du réseau de production. Une configuration automatique
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer
pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au
moyen de paramètres TCP / IP statiques.
11.1.1.5
Port réseau
Lors de la création d'un support de démarrage, vous avez la possibilité de préconfigurer le port
réseau que l'agent de démarrage utilise pour les connexions entrantes depuis l'utilitaire acrocmd. Le
choix est possible entre :



le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port)
Si le port n'a pas été préconfiguré, l'agent utilise le port 9876.
11.1.1.6
Pilotes pour Universal Restore
Lors de la création d'un support de démarrage, vous avez la possibilité d'ajouter les pilotes Windows
sur le support. Les pilotes seront utilisés par Universal Restore pour démarrer Windows s'il a été
migré vers un matériel différent.
Vous serez en mesure de configurer Universal Restore :


pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible
pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez
explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse
spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur.
Les pilotes seront placés dans le dossier invisible Pilotes sur le support de démarrage. Les pilotes ne
sont pas chargés sur la RAM de lamachine cible, par conséquent, le support doit rester inséré ou
connecté pendant toute la durée de l'opération Universal Restore.
L'ajout de pilotes à des supports de démarrage est possible lorsque vous créez un support amovible
ou son support ISO ou détachable, tel qu'un lecteur flash. Les pilotes ne peuvent pas être téléchargés
sur WDS/RIS.
Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les
dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est
pas possible, mais Media Builder affiche le contenu du fichier pour votre information.
Pour ajouter des pilotes :
1. Cliquez sur Ajouter et naviguez vers le fichier INF ou un dossier contenant les fichiers INF.
2. Sélectionnez le fichier INF ou le dossier.
3. Cliquez sur OK.
Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF.
Pour supprimer les pilotes :
1. Sélectionnez le fichier INF.
2. Cliquez sur Supprimer.
11.1.2 Support de démarrage basé sur WinPE
Bootable Media Builder offre trois méthodes pour intégrer Acronis Cyber Backup avec WinPE :


Créer une image ISO de PE avec le plug-in depuis le début.
Ajout du plug-in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle
d'ISO, ajout d'autres outils à l'image et ainsi de suite).
Bootable Media Builder prend en charge les distributions WinPE qui sont basées sur n'importe lequel
des noyaux suivants :






Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1)
Windows 8 (PE 4,0)
Windows 8,1 (PE 5,0)
Windows 10 (PE pour Windows 10)
Bootable Media Builder prend en charge les distributions WinPE 32 bits et 64 bits. Les distributions
WinPE 32 bits peuvent également fonctionner sur un matériel 64 bits. Cependant, vous avez besoin
d'une distribution 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware
Interface (UEFI).
Les images PE basées sur WinPE 4 et versions ultérieures nécessitent environ 1 Go de RAM pour fonctionner.
11.1.2.1
Préparation : WinPE 2.x et 3.x
Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une
machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Si vous n'avez pas de
machine avec le AIK, préparez-la comme suit :
Pour préparer une machine avec le AIK
1. Téléchargez et installez le kit d'installation automatisée Windows.
Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) :
http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123-67983
0D629F2&displaylang=fr
Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) :
http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a5-5b50c
657de08&DisplayLang=fr
Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) :
http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A811-39C26
D3B3B34&displaylang=fr
Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=5188
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. [Facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash.
3. Installez Microsoft .NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre
matériel).
4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit.
5. Installez Windows AIK à partir de ce kit.
6. Installez Bootable Media Builder sur la même machine.
Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour
accéder à la documentation, sélectionnez Microsoft Windows AIK -> Documentation dans le menu
de démarrage.
11.1.2.2
Préparation : WinPE 4.0 et versions ultérieures
Pour pouvoir créer ou modifier des images PE 4 ou de version ultérieure, installez Bootable Media
Builder sur une machine où Windows Assessment and Deployment Kit (ADK) est installé. Si vous
n'avez pas de machine avec le ADK, préparez-la comme suit :
Pour préparer une machine avec le ADK
1. Télécharger le programme d'installation du kit de déploiement et d’évaluation.
Windows Assessment and Deployment Kit (ADK) pour Windows 8 (PE 4,0) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=30652.
Windows Assessment and Deployment Kit (ADK) pour Windows 8,1 (PE 5,0) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=39982.
Kit de déploiement et d’évaluation Windows (ADK) pour Windows 10 (PE pour Windows 10) :
https://msdn.microsoft.com/fr-fr/windows/hardware/dn913721%28v=vs.8.5%29.aspx.
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. Installez le kit de déploiement et d'évaluation sur la machine.
3. Installez Bootable Media Builder sur la même machine.
11.1.2.3
Ajout du plug-in Acronis à WinPE
Pour ajouter le plug-in Acronis à WinPE :
1. Démarrez Bootable Media Builder.
2. Spécifiez les clés de licence. Les clés de licence ne sont pas affectées ni réaffectées. Elles
déterminent les fonctionnalités à activer pour le support créé. Sans les clés de licence, vous ne
pouvez créer un support qu'à des fins de restauration.
3. Sélectionnez Type de support de démarrage : Windows PE ou Type de support de démarrage :
Windows PE (64 bits). Un support 64 bits est nécessaire pour démarrer une machine qui utilise
l'interface micrologicielle extensible unifiée (Unified Extensible Firmware Interface) (UEFI).
Si vous avez sélectionné Type de support de démarrage : Windows PE, commencez par ce qui
suit :


4.
5.
6.
7.
8.
9.
Cliquez sur Télécharger le plug-in pour WinPE (32 bits).
Enregistrez le plug-in sous %PROGRAM_FILES%\Acronis\BootableComponents\WinPE32.
Si vous prévoyez de restaurer un système d’exploitation sur un matériel différent ou une
machine virtuelle et que vous souhaitez vous assurer de la capacité de démarrage du système,
cochez la case Inclure l’outil Universal Restore….
Sélectionnez Créer WinPE automatiquement.
Le logiciel exécute le script approprié et passe à la fenêtre suivante.
Sélectionnez la langue qui sera utilisée dans le support de démarrage.
Indiquez si vous voulez activer ou désactiver la connexion à distance à une machine démarrée à
partir du support. Si celle-ci est activée, saisissez un nom d’utilisateur et un mot de passe à
renseigner dans une ligne de commande si l’utilitaire acrocmd est exécuté sur une autre
machine. Si vous laissez ces champs vides, la connexion à distance par le biais de la ligne de
commande sera désactivée.
Ces informations d’identification sont également requises lorsque vous enregistrez le support sur
le serveur de gestion depuis la console de sauvegarde (p. 197).
Spécifiez les paramètres réseau (p. 191) pour les adaptateurs réseau de la machine ou choisissez
la configuration automatique DHCP.
[Facultatif] Sélectionnez le mode d’enregistrement du support sur le serveur de gestion lors du
démarrage. Pour plus d’informations concernant les paramètres d’enregistrement, consultez la
section « Serveur de gestion » (p. 190).
[Facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE.
Après avoir démarré une machine dans Windows PE, les pilotes peuvent vous aider à accéder au
périphérique où se trouve la sauvegarde. Ajoutez les pilotes 32 bits si vous utilisez une
distribution WinPE 32 bits ou les pilotes 64 bits si vous utilisez une distribution WinPE 64 bits.
Vous pourrez également pointer vers les pilotes ajoutés lorsque vous configurerez Universal
Restore pour Windows. Pour utiliser Universal Restore, ajoutez les pilotes 32 bits ou 64 bits selon
que vous avez l'intention de restaurer un système d'exploitation Windows 32 bits ou 64 bits.
Pour ajouter les pilotes :

Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf nécessaire pour un
périphérique SCSI, RAID, contrôleur SATA, carte réseau, lecteur de bande ou autre
périphérique correspondant.

10.
11.
12.
13.
Répétez cette procédure pour chaque pilote que vous souhaitez inclure dans le support
WinPE résultant.
Choisissez si vous voulez créer une image ISO ou WIM, ou transférer le support sur un serveur
(WDS ou RIS).
Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou
spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder.
Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash.
Lorsqu'une machine démarre sous WinPE, l'agent démarre automatiquement.
Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu :
 Remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM
nouvellement créé. Pour l'exemple ci-dessus, saisissez :
copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim

Utiliser l’outil Oscdimg. Pour l'exemple ci-dessus, saisissez :
oscdimg -n -bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO
c:\winpe_x86\winpe_x86.iso
Ne pas copier/coller cet exemple. Pour qu'elle fonctionne, saisissez manuellement la commande.
Pour plus d'informations sur la personnalisation de Windows PE 2.x et 3.x, consultez le guide de
l'utilisateur de l'environnement de préinstallation Windows (Winpe.chm). Les informations
concernant la personnalisation de Windows PE 4.0 et versions ultérieures sont disponibles dans la
bibliothèque Microsoft TechNet.
11.2 Connexion à une machine démarrée à partir d’un
support
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir
de valeurs préétablies.
Configuration des paramètres réseau
Pour modifier les paramètres réseau pour une session en cours, cliquez sur Configurer le réseau dans
la fenêtre de démarrage. La fenêtre Paramètres réseau qui apparaît vous permet de configurer les
paramètres réseau pour chaque carte d'interface réseau (NIC) de la machine.
Les modifications apportées pendant une session seront perdues après le redémarrage de la
machine.
Ajout de VLAN
Dans la fenêtre Paramètres réseau, vous pouvez ajouter des réseaux locaux virtuels (VLAN). Utilisez
cette fonctionnalité si vous devez accéder à un emplacement de sauvegarde qui est inclus dans un
VLAN spécifique.
Les VLAN sont principalement utilisés pour diviser un réseau local en plusieurs segments. Une carte
d'interface réseau qui est connectée à un port d'accès du commutateur a toujours accès au VLAN
spécifié dans la configuration du port. Une carte réseau connectée à un port en mode trunk du
commutateur peut accéder aux VLAN autorisés dans la configuration du port uniquement si vous
spécifiez les VLAN dans les paramètres réseau.
Pour activer l'accès à un VLAN via un port en mode trunk
1. Cliquez sur Ajouter un VLAN.
2. Sélectionnez la carte réseau qui donne accès au réseau local qui inclut le VLAN requis.
3. Spécifiez l'identificateur du VLAN.
Après avoir cliqué sur OK, une nouvelle entrée apparaît dans la liste des cartes réseau.
Si vous devez supprimer un VLAN, cliquez sur l'entrée VLAN, puis cliquez sur Supprimer le VLAN.
Connexion locale
Pour travailler directement sur la machine démarrée à partir du support de démarrage, cliquez sur
Gérer cette machine localement dans la fenêtre de démarrage.
Connexion à distance
Pour vous connecter au support à distance, enregistrez-le sur le serveur de gestion comme décrit
dans la section « Enregistrer le support sur le serveur de gestion » (p. 197).
11.3 Enregistrer le support sur le serveur de gestion
L'enregistrement du support de démarrage vous permet de gérer le support via la console de
sauvegarde comme s'il était une machine enregistrée. Cela s'applique à tous les supports de
démarrage, quelle que soit la méthode de démarrage (support physique, Startup Recovery Manager,
serveur PXE, WDS ou RIS Acronis). Cependant, il n'est pas possible d'enregistrer un support de
démarrage créé dans macOS.
L'enregistrement du support est possible uniquement si au moins une licence Advanced Acronis
Cyber Backup est ajoutée au serveur de gestion.
Vous pouvez enregistrer le support à partir de l'interface utilisateur du support.
Les paramètres d'enregistrement peuvent être préconfigurés dans l'option Serveur de gestion (p.
190) du support de démarrage. Si tous les paramètres d'enregistrement sont préconfigurés, le
support apparaît automatiquement dans la console de sauvegarde. Si certains paramètres sont
préconfigurés, certaines étapes des procédures suivantes peuvent ne pas être disponibles.
Enregistrer le support à partir de l'interface utilisateur du support
Le support peut être téléchargé ou créé en utilisant le support de démarrage (p. 180).
Pour enregistrer le support à partir de l'interface utilisateur du support
1. Démarrez la machine à partir du support.
2. Effectuez l'une des actions suivantes :


Dans la fenêtre de démarrage, sous Serveur de gestion, cliquez sur Modifier.

http://<serveur>. Par exemple, http://10.250.10.10 ou http://server
Dans l'interface du support de démarrage, cliquez sur Outils > Enregistrer le support sur le
serveur de gestion.
3. Dans Vous enregistrer :, spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le
serveur de gestion est installé. Vous pouvez utiliser l'un des formats suivants :


<adresse IP>. Par exemple, 10.250.10.10


Si la machine est déjà enregistrée sur le serveur de gestion, elle aura le même nom.
<nom d'hôte>. Par exemple, server ou server.example.com
4. Dans Nom d'utilisateur et Mot de passe, indiquez les accréditations d'un compte de la liste des
administrateurs de serveur de gestion (Paramètres > Administrateurs). Dans la console de
sauvegarde, le support sera disponible sous l'organisation ou une unité spécifique en fonction
des permissions accordées au compte spécifié.
5. Dans Nom affiché, indiquez le nom qui sera affiché pour cette machine dans la console de
sauvegarde. Si vous laissez ce champ vide, le nom affiché sera défini sur l'un des paramètres
suivants :
Sinon, le nom de domaine complet (FQDN) ou l'adresse IP de la machine seront utilisés.
6. Cliquez sur OK.
11.4 Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Après la réalisation des étapes suivantes, vous pourrez utiliser ces périphériques comme s’ils étaient
connectés localement à la machine démarrant avec le support de démarrage.
Un serveur cible iSCSI (ou portail cible) est un serveur hébergeant le périphérique iSCSI. Une
cible iSCSI est un composant situé sur le serveur cible. Ce composant partage les initiateurs iSCSI des
listes et du périphérique qui sont autorisés à accéder au périphérique. Un initiateur iSCSI est un
composant installé sur une machine. Ce composant fournit une interaction entre la machine et une
cible iSCSI. Lorsque vous configurez l’accès à un périphérique iSCSI sur une machine démarrant avec
un support de démarrage, vous devez indiquer le portail cible iSCSI du périphérique et l’un des
initiateurs iSCSI mentionnés dans la cible. Si la cible est partagé sur plusieurs périphériques, vous
aurez accès à tous les périphériques.
Pour ajouter un périphérique iSCSI dans un support de démarrage basé sur Linux
1. Cliquez sur Outils > Configurer les périphériques iSCSI/NDAS.
2. Cliquez sur Ajouter un hôte.
3. Précisez l’adresse IP et le port du portail cible iSCSI, ainsi que le nom de l’initiateur iSCSI qui est
autorisé à accéder au périphérique.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez la cible iSCSI dans la liste et cliquez ensuite sur Connexion.
7. Si l'authentification CHAP est activée dans les paramètres de la cible iSCSI, vous serez invité à
spécifier les informations d'identification pour accéder à la cible iSCSI. Spécifiez le même nom
d'utilisateur et mot de passe cible que dans les paramètres de la cible iSCSI. Cliquez sur OK.
8. Cliquez sur Fermer pour fermer la fenêtre.
Pour ajouter un périphérique iSCSI dans un support de démarrage PE
1. Cliquez sur Outils > Exécuter l’installation iSCSI.
2. Cliquez sur l’onglet Découverte.
3. Dans Portails cibles, cliquez sur Ajouter, puis précisez l’adresse IP et le port du portail cible iSCSI.
Cliquez sur OK.
4. Cliquez sur l’onglet Général, puis sur Modifier, et indiquez le nom d'un initiateur iSCSI qui est
autorisé à accéder au périphérique.
5. Cliquez sur l’onglet Cibles, puis sur Actualiser, sélectionnez la cible iSCSI dans la liste et cliquez
ensuite sur Connexion. Cliquez sur OK pour vous connecter à la cible iSCSI.
6. Si l'authentification CHAP est activée dans les paramètres de la cible iSCSI, vous verrez l'erreur
Échec de l'authentification. Dans ce cas, cliquez sur Connexion, cliquez sur Avancés,
sélectionnez Activer la connexion CHAP, puis spécifiez le même nom d'utilisateur et mot de
passe cible que dans les paramètres de la cible iSCSI. Cliquez sur OK pour fermer la fenêtre, puis
cliquez sur OK pour vous connecter à la cible iSCSI.
7. Cliquez sur OK pour fermer la fenêtre.
Pour ajouter un périphérique NDAS (uniquement dans un support de démarrage basé sur
Linux)
1.
2.
3.
4.
Cliquez sur Outils > Configurer les périphériques iSCSI/NDAS.
Cliquez sur Périphériques NDAS, puis cliquez sur Ajouter un périphérique.
Spécifiez l'ID de périphérique (20 caractères).
Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture
composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
5. Cliquez sur OK.
6. Cliquez sur Fermer pour fermer la fenêtre.
11.5 Startup Recovery Manager
Startup Recovery Manager est un composant de démarrage résidant sur le disque système sous
Windows, ou sur la partition /boot sous Linux, et configuré pour démarrer au moment du démarrage
en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour
démarrer l'utilitaire de secours.
Startup Recovery Manager est particulièrement utile pour les utilisateurs en déplacement. En cas de
défaillance, redémarrez la machine, attendez que l’invitation « Appuyez sur F11 pour Acronis Startup
Recovery Manager… » apparaisse, puis appuyez sur F11. Le programme commencera et vous pourrez
effectuer une restauration.
Vous pouvez également effectuer une sauvegarde grâce à Startup Recovery Manager, alors que vous
êtes en déplacement.
Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez le
Startup Recovery Manager à partir du menu de démarrage au lieu d’appuyer sur F11.
Une machine démarrée avec Startup Recovery Manager peut être enregistrée sur le serveur de
gestion de la même façon qu’une machine démarrée depuis un support de démarrage. Pour cela,
cliquez sur Outils > Enregistrer le support sur le serveur de gestion, puis suivez la procédure
pas-à-pas décrite dans la section « Enregistrer le support sur le serveur de gestion » (p. 197).
Activation de Startup Recovery Manager.
Sur une machine exécutant un agent pour Windows ou un agent pour Linux, Startup Recovery
Manager peut être activé à l’aide de la console de sauvegarde.
Pour activer Startup Recovery Manager dans la console de sauvegarde
1.
2.
3.
4.
Sélectionnez la machine sur laquelle vous voulez activer Startup Recovery Manager.
Cliquez sur Détails.
Activez le commutateur Startup Recovery Manager.
Patientez pendant que le logiciel active Startup Recovery Manager.
Pour activer Startup Recovery Manager sur une machine sans agent
1. Démarrez la machine à partir du support de démarrage.
2. Cliquez sur Outils > Activer Startup Recovery Manager.
3. Patientez pendant que le logiciel active Startup Recovery Manager.
Que se passe-t-il lorsque vous activez Startup Recovery Manager ?
L’activation active l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au
moment du démarrage (si vous n’avez pas le chargeur de démarrage GRUB) ou ajoute l’élément
« Startup Recovery Manager » au menu GRUB (si vous avez GRUB).
Le disque système (ou la partition /boot sous Linux) doit avoir au moins 100 Mo d’espace libre pour activer
Startup Recovery Manager.
À moins d’utiliser le chargeur de démarrage GRUB et qu’il soit installé dans le secteur de démarrage
principal (MBR), l’activation de Startup Recovery Manager écrase le MBR avec son propre code de
démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont
installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tel que LILO), pensez à
l’installer sur le secteur de démarrage d’une partition racine (ou de démarrage) Linux plutôt que sur
le MBR avant d’activer Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de
démarrage après l'activation.
Désactivation de Startup Recovery Manager
La désactivation est exécutée de la même façon que l’activation.
La désactivation désactive l’invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… »
au moment du démarrage (ou l’élément du menu dans GRUB). Si Startup Recovery Manager n’est
pas activé, vous aurez besoin d’effectuer une des suggestions suivantes pour restaurer le système
quand le démarrage échoue :


démarrer la machine à partir d’un support de démarrage séparé
utiliser le démarrage réseau à partir du serveur PXE ou de Microsoft Remote Installation Services
(RIS)
11.6 Serveur PXE Acronis
Le serveur PXE Acronis permet de démarrer des machines sur des composants de démarrage Acronis
grâce au réseau.
Démarrage réseau :

Élimine la nécessité d’avoir un technicien sur place pour installer le support de démarrage dans le
système devant être démarré.

Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines,
comparativement à l'utilisation d'un support de démarrage physique.
Les composants de démarrage sont téléchargés en amont sur le serveur PXE Acronis PXE à l'aide de
l'outil de création de support de démarrage Acronis. Pour transférer les composants de démarrage,
lancez le support de démarrage et suivez les instructions pas-à-pas décrites dans la section « Support
de démarrage basé sur un environnement Linux » (p. 181).
Le démarrage de plusieurs machines à partir du serveur PXE Acronis est utile si un serveur Dynamic
Host Control Protocol (DHCP) existe sur votre réseau. Ensuite, les interfaces réseau des machines
démarrées obtiendront automatiquement des adresses IP.
Limites :
Le serveur PXE Acronis ne prend pas en charge le chargeur de démarrage UEFI.
11.6.1 Pour installer le serveur PXE Acronis
Pour installer Acronis PXE Server
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Backup.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client (PEC) Acronis.
4. Cliquez sur Personnaliser les paramètres d'installation.
5. En regard de Éléments à installer, cliquez sur Modifier.
6. Cochez la case serveur PXE. Si vous ne souhaitez pas installer d'autre composants sur cette
machine, décochez les cases correspondantes. Cliquez sur Terminé pour continuer.
7. [Facultatif] Modifiez d'autres paramètres d'installation.
8. Cliquez sur Installer pour procéder à l'installation.
9. Une fois l'installation terminée, cliquez sur Fermer.
Le serveur PXE Acronis est immédiatement opérationnel après installation. Après cela, il se lancera
automatiquement à chaque redémarrage du système. Vous pouvez arrêter et démarrer le serveur
Acronis PXE de la même manière que d'autres services Windows.
11.6.2 Configuration d'une machine pour démarrer à partir de PXE
Sur un matériel sans SE ( « bare metal » ), il suffit que le BIOS de la machine prenne en charge le
démarrage sur réseau.
Sur une machine dont le disque dur contient un système d'exploitation, le BIOS doit être configuré de
façon à ce que la carte d'interface réseau constitue le premier périphérique de démarrage, ou au
moins qu'elle précède le périphérique de disque dur. L'exemple ci-dessous représente l'une des
configurations BIOS possibles. Si vous n'insérez pas de support amorçable, la machine démarrera à
partir du réseau.
Dans certaines versions BIOS, vous devez enregistrer les modifications dans le BIOS après avoir activé
la carte d'interface réseau afin que cette dernière apparaisse dans la liste des périphériques de
démarrage.
Si le matériel possède plusieurs cartes d'interface réseau, vérifiez que le câble réseau est bien
branché sur la carte prise en charge par le BIOS.
11.6.3 Travailler à travers les sous-réseaux
Pour permettre au serveur PXE Acronis de travailler dans un autre sous-réseau (à travers le
commutateur), configurez le commutateur pour relayer le trafic du PXE. Les adresses IP du serveur
PXE sont configurées sur une base par interface en utilisant la fonctionnalité d'assistance IP de la
même façon que les adresses du serveur DHCP. Pour plus d’informations, reportez-vous à
https://support.microsoft.com/fr-fr/help/257579/pxe-clients-do-not-receive-an-ip-address-from-a-d
hcp-server (en anglais).
12 Protection des appareils mobiles
L'application de sauvegarde vous permet de sauvegarder vos données mobiles vers le stockage dans
le Cloud, puis de les restaurer en cas de perte ou d'endommagement. Veuillez noter que pour
effectuer une sauvegarde vers le stockage dans le Cloud, vous devez posséder un compte et un
abonnement au Cloud.
Terminaux mobiles pris en charge
Vous pouvez installer l'application de sauvegarde sur un appareil mobile fonctionnant sous n'importe
lequel des systèmes d'exploitation suivants :

iOS 10.3 ou version ultérieure (iPhone, iPod et iPad)

Android 5.0 ou version ultérieure
Ce que vous pouvez sauvegarder





Contacts
Photos
Vidéos
Calendriers
Rappels (iOS uniquement)
Ce que vous devez savoir


Vous pouvez uniquement sauvegarder les données dans le stockage sur le Cloud.

La fonctionnalité Sauvegarde en continu est activée par défaut. Si ce paramètre est activé :
Lorsque vous ouvrez l'application, le résumé des changements dans les données s'affiche et vous
pouvez démarrer une sauvegarde manuellement.

Pour Android 7.0 ou version ultérieure, l'application de sauvegarde détecte
automatiquement les nouvelles données à la volée et les charge sur le Cloud.

Pour Android 5 et 6, elle recherche les modifications toutes les trois heures. Vous pouvez
désactiver la sauvegarde en continu dans les paramètres de l'application.

L'option Utiliser le Wi-Fi uniquement est activée par défaut dans les paramètres de l'application.
Si ce paramètre est activé, l'application sauvegarde vos données uniquement si une connexion
Wi-Fi est disponible. Si la connexion est perdue, le processus de sauvegarde ne se lance pas. Si
vous souhaitez que l'application utilise également les données cellulaires, désactivez cette
option.

Vous pouvez économiser de l'énergie de deux façons :

La fonctionnalité Sauvegarder pendant la charge, qui est désactivée par défaut. Si ce
paramètre est activé, l'application sauvegarde vos données uniquement lorsque votre
appareil est connecté à une source d'alimentation. Si l'appareil n'est pas connecté à une
source d'alimentation lors du processus de sauvegarde continu, la sauvegarde est mise en
pause.

L'option Mode d'économie d'énergie, qui est activée par défaut. Si ce paramètre est activé,
l'application sauvegarde vos données uniquement lorsque la batterie de votre appareil est
suffisamment chargée. Lorsque le niveau de charge de la batterie baisse, la sauvegarde
continue est mise en pause. Cette option est disponible sur Android 8 ou version ultérieure.

Vous pouvez accéder aux données sauvegardées à partir de tous les terminaux mobiles
enregistrés sur votre compte. Cela vous permet de transférer les données d'un ancien terminal
mobile à un nouveau. Les contacts et les photos d'un appareil Android peuvent être récupérés
sur un appareil iOS, et inversement. Vous pouvez également télécharger une photo, une vidéo ou
un contact sur n'importe quel appareil à l'aide de la console de sauvegarde.

Les données sauvegardées à partir des terminaux mobiles associés à votre compte sont
uniquement disponible sous ce compte. Personne d'autre que vous ne peut visualiser et
restaurer vos données.

Dans l'application de sauvegarde, vous pouvez restaurer uniquement la version des données la
plus récente. Si vous souhaitez effectuer une restauration à partir d'une version de sauvegarde
en particulier, utilisez la console de sauvegarde sur une tablette ou sur un ordinateur.

[Pour les appareils Android uniquement] Si une carte SD est présente lors d'une sauvegarde, les
données stockées sur cette carte sont également sauvegardées. Ces données seront restaurées
sur la carte SD, vers le dossier Restauré par la sauvegarde, si la carte est présente lors de la
restauration. À défaut, l'application demandera un autre emplacement vers lequel restaurer les
données.
Où obtenir l'application de sauvegarde
1.
2.
3.
4.
Sur le terminal mobile, ouvrez un navigateur et accédez à https://backup.acronis.com/.
Connectez-vous à votre compte.
Cliquez sur Tous les périphériques > Ajouter.
Sous Terminaux mobiles, sélectionnez le type de terminal.
En fonction du type d'appareil, vous serez redirigé vers l'App Store ou le Play Store de Google.
5. [Sur appareils iOS uniquement] Cliquez sur Obtenir.
6. Cliquez sur Installer pour installer l'application de sauvegarde.
Comment commencer à sauvegarde vos données
1. Ouvrez l'application.
2. Connectez-vous à votre compte.
Appuyez sur Configurer pour créer votre première sauvegarde.
1. Sélectionnez les catégories de données que vous voulez sauvegarder. Par défaut, toutes les
catégories sont sélectionnées.
2. [étape facultative] Activez Chiffrer la sauvegarde pour protéger votre sauvegarde par chiffrage.
Dans ce cas, vous devrez également :
1. Saisir un mot de passe de chiffrement deux fois.
Assurez-vous de vous souvenir du mot de passe, car il est impossible de le restaurer ou de le modifier
en cas d'oubli.
1. Appuyez sur Chiffrer.
1. Sélectionnez Sauvegarder.
2. Autorisez l'application à accéder à vos données personnelles. Si vous refusez l'accès à certaines
catégories de données, celles-ci ne seront pas sauvegardées.
La sauvegarde commence.
Comment restaurer les données vers un appareil mobile
1.
2.
3.
4.
Ouvrez l'application de sauvegarde.
Appuyez sur Parcourir.
Entrez le nom du terminal.
Effectuez l'une des actions suivantes :

Pour restaurer toutes les données sauvegardées, appuyez sur Tout restaurer. Aucune autre
action n'est requise.

Pour restaurer une ou plusieurs catégories de données, appuyez sur Sélectionner, puis
sélectionnez les cases à cocher correspondant aux catégories de données requises. Appuyez
sur Restaurer. Aucune autre action n'est requise.

Pour restaurer un ou plusieurs éléments de données appartenant à une même catégorie de
données, sélectionnez la catégorie de données requise. Continuez avec les étapes ci-après.
5. Effectuez l'une des actions suivantes :


Pour restaurer un seul élément de données, sélectionnez-le en appuyant dessus.
Pour restaurer plusieurs éléments de données, appuyez sur Sélectionner, puis sélectionnez
les cases correspondant aux éléments de données requis.
6. Appuyez sur Restaurer.
Comment examiner des données à partir de la console de sauvegarde
1.
2.
3.
4.
Sur un ordinateur, ouvrez un navigateur et saisissez l'URL de la console de sauvegarde.
Connectez-vous à votre compte.
Dans Tous les périphériques, cliquez sur Restaurer sous le nom de votre appareil mobile.
Effectuez l'une des actions suivantes :

Pour télécharger l'ensemble des photos, vidéos, contacts, calendriers ou rappels,
sélectionnez les catégories de données correspondantes. Cliquez sur Télécharger.

Pour télécharger des photos, vidéos, contacts, calendriers ou rappels particuliers, cliquez sur
les catégories de données correspondantes, puis sélectionnez les éléments de données
requis. Cliquez sur Télécharger.

Pour afficher l'aperçu d'une photo ou d'un contact, cliquez sur le nom de la catégorie de
données correspondante, puis sélectionnez l'élément de données requis.
13 Protection d'applications Microsoft
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
Protection du serveur Microsoft SQL Server et Microsoft Exchange Server
Il existe deux méthodes de protection pour ces applications :

Sauvegarde de base de données
Il s'agit d'une sauvegarde des bases de données et des métadonnées associées. Les bases de
données peuvent être restaurées sur une application active ou en tant que fichiers.

Sauvegarde reconnaissant les applications
Il s'agit d'une sauvegarde de niveau disque qui collecte également les métadonnées des
applications. Ces métadonnées permettent l'exploration et la restauration des données de
l'application sans restaurer la totalité du disque ou du volume. Le disque et le volume peuvent
également être restaurés intégralement. Cela signifie qu'une solution unique et un seul plan de
sauvegarde peuvent être utilisés à la fois pour la reprise d'activité après sinistre et des fins de
protection de données.
Pour Microsoft Exchange Server, vous pouvez choisir Sauvegarde de boîte de réception. Il s'agit
d'une sauvegarde de boîtes aux lettres individuelles via le protocole Services web Exchange. La ou les
boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou Microsoft Office
365. La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010
Service Pack 1 (SP1) et version ultérieure.
Protection de Microsoft SharePoint
Une batterie de serveurs Microsoft SharePoint contient des serveurs frontaux qui exécutent des
services SharePoint, des serveurs de bases de données qui exécutent Microsoft SQL Server, et
(facultativement) des serveurs d'applications qui déchargent certains services SharePoint des
serveurs frontaux. Certains serveurs d'applications et serveurs frontaux peuvent être identiques l'un
à l'autre.
Pour protéger une batterie de serveurs SharePoint dans son intégralité :

Sauvegardez tous les serveurs de bases de données avec une sauvegarde reconnaissant les
applications.

Sauvegardez tous les serveurs d'applications et les serveurs frontaux uniques avec une
sauvegarde de niveau disque habituelle.
Les sauvegardes de tous les serveurs doivent être effectuées en utilisant la même planification.
Pour protéger le contenu uniquement, vous pouvez sauvegarder les bases de données de contenu
séparément.
Protection d'un contrôleur de domaine
Une machine exécutant les services de domaine Active Directory peut être protégée par une
sauvegarde reconnaissant les applications. Si un domaine comprend plusieurs contrôleurs de
domaine et que vous en restaurez un, une restauration ne faisant pas autorité est effectuée et une
restauration USN n'a pas lieu par la suite.
Restauration d'applications
Le tableau suivant résume les méthodes de restauration d'applications disponibles.
Microsoft SQL Server
À partir d'une sauvegarde de
base de données
À partir d'une sauvegarde
reconnaissant les
applications
À partir d'une sauvegarde de
disque
Bases de données sur une
instance SQL Server
distante active (p. 216)
Bases de données en tant
que fichiers (p. 216)
Toute la machine (p. 148)
Bases de données sur une
instance SQL Server
distante active (p. 216)
Bases de données en tant
que fichiers (p. 216)
Toute la machine (p. 148)
Microsoft Exchange
Server
Serveurs de bases de
données Microsoft
SharePoint
Toute la machine (p. 148)
Bases de données sur un
Bases de données sur un
serveur Exchange actif (p.
serveur Exchange actif (p.
219)
219)
Bases de données en tant
Bases de données en tant
que fichiers (p. 219)
que fichiers (p. 219)
Restauration granulaire sur
Restauration granulaire sur
un serveur Exchange ou
un serveur Exchange ou
Office 365 (p. 222)*
Office 365 (p. 222)*
Toute la machine (p. 148)
Bases de données sur une
Bases de données sur une
instance SQL Server
instance SQL Server
distante active (p. 216)
distante active (p. 216)
Bases de données en tant
Bases de données en tant
que fichiers (p. 216)
que fichiers (p. 216)
Restauration granulaire
Restauration granulaire
avec Sharepoint Explorer
avec Sharepoint Explorer
Toute la machine (p. 148)
Toute la machine (p. 148)
Serveurs Web
frontaux Microsoft
SharePoint
-
-
Toute la machine (p. 148)
Services de domaine
Active Directory
-
Toute la machine (p. 148)
-
* La restauration granulaire est également disponible à partir d'une sauvegarde de boîte aux lettres.
13.1 Prérequis
Avant de configurer l'application de sauvegarde, assurez-vous que les exigences répertoriées
ci-dessous sont remplies.
Pour vérifier l'état des enregistreurs VSS, utilisez la commande vssadmin list writers.
Exigences communes
Pour Microsoft SQL Server, assurez-vous que :


Au moins une instance de Microsoft SQL Server est démarrée.
L'enregistreur SQL pour VSS est activé.
Pour Microsoft Exchange Server, assurez-vous que :


le service Microsoft Exchange Information Store est démarré.

Microsoft .NET Framework est installé.
Pour Exchange 2007, la version de Microsoft .NET Framework doit être au moins la 2.0.
Pour Exchange 2010 ou version ultérieure, la version de Microsoft .NET Framework doit être au
moins la 3.5.

L'enregistreur Exchange pour VSS est activé.
Windows PowerShell est installé. Pour Exchange 2010 ou version ultérieure, la version de
Windows PowerShell doit être au moins la 2.0.
Sur un contrôleur de domaine, assurez-vous que :

L'enregistreur Active Directory pour VSS est activé.
Lors de la création d'un plan de sauvegarde, assurez-vous que :

Pour les machines physiques, l'option de sauvegarde Service de cliché instantané des volumes
(VSS) (p. 145) est activée.

Pour les machines virtuelles, l'option de sauvegarde Service de cliché instantané des volumes
(VSS) pour les machines virtuelles (p. 146) est activée.
Exigences supplémentaires pour les sauvegardes reconnaissant les applications
Lors de la création d'un plan de sauvegarde, assurez-vous que Machine complète est sélectionné
pour la sauvegarde. L'option de sauvegarde secteur par secteur sera désactivée dans un plan de
sauvegarde. Dans le cas contraire, il sera impossible d'exécuter une restauration des données
d'application à partir de ces sauvegardes. Si le plan est exécuté en mode secteur par secteur en
raison d'un basculement automatique vers ce mode, la restauration des données d'application sera
également impossible.
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware,
assurez-vous que :

La machine virtuelle sauvegardée répond aux exigences de suspension cohérente avec les
applications répertoriées dans l'article de la base de connaissances VMware suivant :
https://pubs.vmware.com/vsphere-6-5/index.jsp?topic=%2Fcom.vmware.vddk.pg.doc%2FvddkB
kupVadp.9.6.html


VMware Tools est installé et à jour sur la machine.
Le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne souhaitez pas
désactiver le CCU, vous devez fournir les informations d'identification d'un administrateur de
domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde d'application.
13.2 Sauvegarde de base de données
Avant de sauvegarder des bases de données, assurez-vous que les exigences répertoriées dans
« Prérequis » (p. 207) sont respectées.
Sélectionnez les bases de données tel que décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de sauvegarde au besoin (p. 83).
13.2.1 Sélection des bases de données SQL
Une sauvegarde de base de données SQL contient les fichiers de bases de données (.mdf, .ndf), les
fichiers journaux (.ldf) et d'autres fichiers associés. Les fichiers sont sauvegardés à l'aide du service
SQL Writer. Le service doit être exécuté au moment où le service de cliché instantané des volumes
(VSS) nécessite une sauvegarde ou une restauration.
Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncature de journal SQL peut être désactivée dans les options du plan de sauvegarde (p. 131).
Pour sélectionner des bases de données SQL
1. Cliquez sur Périphériques > Microsoft SQL.
Le logiciel affiche l'arborescence des groupes de disponibilité AlwaysOn Microsoft SQL Server
(AAG), les machines fonctionnant sous Microsoft SQL Server, les instances SQL Server et les bases
de données.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder. Vous pouvez sélectionner les AAG, les
machines fonctionnant sous SQL Server, les instances SQL Server ou les bases de données
individuelles.

Si vous sélectionnez un AAG, toutes les bases de données incluses dans l'AAG sélectionné
seront sauvegardées. Pour plus d'informations sur la sauvegarde des AAG, consultez la
section « Protection des groupes de disponibilité AlwaysOn (AAG) » (p. 210).

Si vous sélectionnez une machine fonctionnant sous SQL Server, toutes les bases de données
attachées aux instances SQL Server fonctionnant sur la machine sélectionnée seront
sauvegardées.

Si vous sélectionnez une instance SQL Server, toutes les bases de données incluses dans
l'instance sélectionnée seront sauvegardées.

Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.
4. Cliquez sur Sauvegarder. Si vous y êtes invité, spécifiez les identifiants donnant accès aux
données SQL Server. Le compte doit être membre des groupes de la machine Opérateurs de
sauvegarde ou Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet
d'une sauvegarde.
13.2.2 Sélection de données Exchange Server
Le tableau suivant résume les données de Microsoft Exchange Server que vous pouvez sélectionner
pour leur sauvegarde, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de données
2007
Groupes de stockage
2010/2013/2016/2019
Bases de données,
Groupes de disponibilité
de la base de données
(DAG)
Droits utilisateur
Appartenance au groupe de rôles Gestion
d'organisation Exchange
Appartenance au groupe de rôles Gestion de
serveur.
Une sauvegarde complète inclut l'ensemble des données Exchange Server sélectionnées.
Une sauvegarde incrémentielle comprend les blocs modifiés des fichiers de la base de données, les
fichiers de point de contrôle, ainsi que quelques fichiers journaux plus récents que le point de
contrôle de la base de données correspondant. Puisque les modifications apportées aux fichiers de la
base de données sont intégrées à la sauvegarde, il n'est pas nécessaire de sauvegarder tous les
enregistrements des journaux de transaction depuis la sauvegarde précédente. Seul le fichier journal
ultérieur au point de contrôle doit être réutilisé après une restauration. Cela permet une
restauration plus rapide et assure la réussite de la sauvegarde de la base de données, même lorsque
l'enregistrement circulaire est activé.
Les fichiers journaux des transactions sont tronqués après chaque sauvegarde réussie.
Pour sélectionner des données Exchange Server
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des groupes de disponibilité de la base de données (DAG)
Exchange Server, les machines fonctionnant sous Microsoft Exchange Server et les bases de
données Exchange Server. Si vous avez configuré l'agent pour Exchange tel que décrit dans
« Sauvegarde de boîte aux lettres » (p. 214), les boîtes aux lettres s'affichent également dans
cette arborescence.
2. Accédez aux données que vous voulez sauvegarder.
Développez les nœuds de l'arborescence ou double-cliquez sur les éléments de la liste à la droite
de l'arborescence.
3. Sélectionnez les données que vous voulez sauvegarder.

Si vous sélectionnez un DAG, une copie de chaque base de données en cluster sera
sauvegardée. Pour plus d'informations sur la sauvegarde des DAG, consultez la section
« Protection des groupes de disponibilité de la base de données (DAG) » (p. 211).

Si vous sélectionnez une machine fonctionnant sous Microsoft Exchange Server, toutes les
bases de données montées sur Exchange Server fonctionnant sur la machine sélectionnée
seront sauvegardées.

Si vous sélectionnez directement les bases de données, seules les bases de données
sélectionnées seront sauvegardées.

Si vous avez configuré l'agent pour Exchange tel que décrit dans « Sauvegarde de boîte aux
lettres » (p. 214), vous pouvez sélectionner les boîtes aux lettres pour la sauvegarde (p. 215).
4. Le cas échéant, spécifiez les identifiants donnant accès aux données.
5. Cliquez sur Protection.
13.2.3 Protection des groupes de disponibilité AlwaysOn (AAG)
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
Présentation des solutions SQL Server haute disponibilité
La fonctionnalité de clustering de basculement Windows Server (WSFC) vous permet de configurer
SQL Server pour qu'il soit à haute disponibilité en utilisant la redondance au niveau de l'instance
(instance de cluster de basculement, FCI) ou au niveau de la base de données (groupe de
disponibilité AlwaysOn, AAG). Vous pouvez également combiner les deux méthodes.
Dans une instance de cluster de basculement, les bases de données SQL sont situées sur un stockage
partagé. Ce stockage est accessible uniquement à partir du nœud cluster actif. Si le nœud actif
échoue, un basculement se produit et un autre nœud devient actif.
Dans un groupe de disponibilité, chaque réplica de base de données réside sur un nœud différent. Si
le réplica principal devient non disponible, le rôle principal est attribué à un réplica secondaire
résidant sur un autre nœud.
Ainsi, les clusters sont déjà utilisés comme solution de reprise d'activité après sinistre. Toutefois, il
peut arriver que les clusters ne puissent pas fournir de protection de données : par exemple, dans le
cas d'un endommagement logique d'une base de données ou d'une panne du cluster entier. De plus,
des solutions de cluster ne protègent pas contre les modifications dangereuses de contenu car elles
sont immédiatement reproduites sur tous les nœuds de cluster.
Configurations de cluster prises en charge
Le logiciel de sauvegarde prend uniquement en charge les groupes de disponibilité AlwaysOn (AAG)
pour SQL Server 2012 ou version ultérieure. Les autres configurations de cluster, comme les
instances de cluster de basculement, la mise en miroir de base de données et l'envoi des journaux,
ne sont pas prises en charge.
Combien d'agents sont nécessaires pour la sauvegarde et la restauration de
données de cluster ?
Pour réussir la sauvegarde et la restauration de données d'un cluster, Agent pour SQL doit être
installé sur chaque nœud du cluster WSFC.
Sauvegarde des bases de données incluses dans un AAG
1. Installez Agent pour SQL sur tous les nœuds du cluster WSFC.
Conseil Après avoir installé l'agent sur l'un des nœuds, le logiciel affiche l'AAG et ses nœuds sous
Périphériques > Microsoft SQL > Bases de données. Pour installer Agents pour SQL sur les autres nœuds,
sélectionnez l'AAG, cliquez sur Détails, puis sur Installer un agent en regard de chaque nœud.
2. Sélectionnez l'AAG à sauvegarder comme décrit dans la section « Sélection des bases de données
SQL » (p. 208).
Important Vous devez sélectionner l'AAG lui-même plutôt que les nœuds ou bases de données qui le
composent. Si vous sélectionnez des éléments individuels au sein de l'AAG, la sauvegarde ne prendra pas en
charge le cluster et seules les copies sélectionnées des éléments seront sauvegardées.
3. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 125).
Restauration de bases de données incluses dans un AAG
1. Sélectionnez les bases de données que vous voulez restaurer, puis sélectionnez le point de
récupération à partir duquel vous voulez les restaurer.
Quand vous sélectionnez une base de données en cluster sous Périphériques > Microsoft SQL >
Bases de données et que vous cliquez sur Restaurer, le logiciel n'affiche que les points de
récupération correspondant aux fois où la copie sélectionnée de la base de données a été
sauvegardée.
La façon la plus simple de voir tous les points de récupération d'une base de données en cluster
est de sélectionner la sauvegarde de l'AAG entier dans l'onglet Sauvegardes (p. 170). Les noms
des sauvegardes d'AAG sont basés sur le modèle suivant : <nom AAG> - <nom plan
sauvegarde> et sont dotés d'une icône spéciale.
2. Pour configurer la restauration, suivez les étapes décrites dans « Restauration de bases de
données SQL » (p. 216), en commençant par l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées.
Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
Important Une base de données incluse dans un groupe de disponibilité AlwaysOn ne peut pas être écrasée
lors d'une restauration, car Microsoft SQL Server l'interdit. Vous devez exclure la base de données cible de
l'AGG avant la restauration. Ou restaurez simplement la base de données en tant que nouvelle base de
données non AAG. Lorsque la restauration est terminée, vous pouvez reconstruire la configuration AAG
d'origine.
13.2.4 Protection des groupes de disponibilité de la base de
données (DAG)
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
Présentation des clusters Exchange Server
L'idée principale des clusters Exchange est d'offrir une disponibilité élevée des bases de données,
avec un basculement rapide et sans aucune perte de données. Généralement, cela se réalise en
conservant une ou plusieurs copies de bases de données ou de groupes de stockage sur les membres
du cluster (nœuds de cluster). Si le nœud de cluster qui héberge la copie de base de données active
ou si la copie de la base de données active elle-même échoue, l'autre nœud qui héberge la copie
passive prend automatiquement la relève des opérations du nœud qui a échoué et fournit l'accès aux
services Exchange avec un temps d'arrêt minimal. Ainsi, les clusters sont déjà utilisés comme solution
de reprise d'activité après sinistre.
Toutefois, il y a des cas où les solutions de cluster de basculement ne peuvent pas fournir une
protection des données : par exemple, dans le cas d'un endommagement logique d'une base de
données, lorsqu'une base de données particulière d'un cluster n'a aucune copie (réplica) ou bien
lorsque le cluster entier est en panne. De plus, des solutions de cluster ne protègent pas contre les
modifications dangereuses de contenu car elles sont immédiatement reproduites sur tous les nœuds
de cluster.
Sauvegarde prenant en charge les clusters
Grâce à la sauvegarde prenant en charge les clusters, vous sauvegardez seulement une copie des
données du cluster. Si les données changent d'emplacement au sein du cluster (en raison d'un
déplacement ou d'un basculement), le logiciel fait le suivi de toutes les relocalisations de ces
données et les sauvegarde en toute sécurité.
Configurations de cluster prises en charge
La sauvegarde prenant en charge les clusters est prise en charge uniquement pour Database
Availability Group (DAG) dans Exchange Server 2010 ou des versions plus récentes. Les autres
configurations de cluster, comme Single Copy Cluster (SCC) et Cluster Continuous Replication (CCR)
pour Exchange 2007 ne sont pas prises en charge.
DAG est un groupe pouvant contenir jusqu'à 16 serveurs de boîtes aux lettres Exchange. N'importe
quel nœud peut accueillir une copie de base de données de boîtes aux lettres provenant de
n'importe quel autre nœud. Chaque nœud peut héberger des copies de bases de données passives et
actives. Jusqu'à 16 copies de chaque base de données peuvent être créées.
Combien d'agents sont nécessaires pour la sauvegarde et la restauration prenant en
charge les clusters ?
Pour assurer le succès de la sauvegarde et de la restauration de bases de données en cluster, l'agent
pour Exchange doit être installé sur chaque nœud du cluster Exchange.
Conseil Après avoir installé l'agent sur l'un des nœuds, la console de sauvegarde affiche le DAG et ses nœuds
sous Périphériques > Microsoft Exchange > Bases de données. Pour installer Agents pour Exchange sur les
autres nœuds, sélectionnez le DAG et cliquez sur Détails, puis sur Installer un agent en regard de chaque nœud.
Sauvegarde des données de cluster Exchange
1. Lors de la création d'un plan de sauvegarde, sélectionnez le DAG comme décrit dans « Sélection
de données Exchange Server » (p. 209).
2. Configurez l'option de sauvegarde « Mode de sauvegarde de cluster » (p. 125).
3. Spécifiez les autres paramètres du plan de sauvegarde, le cas échéant (p. 83).
Important Pour la sauvegarde prenant en compte les clusters, assurez-vous de bien sélectionner le DAG. Si vous
sélectionnez des noeuds individuels ou des bases de données au sein du DAG, seuls les éléments sélectionnés
seront sauvegardés et l'option Mode de sauvegarde de cluster sera ignorée.
Restauration des données du cluster Exchange
1. Sélectionnez le point de récupération de la base de données que vous voulez restaurer. Si ça
n'est pas possible, sélectionnez un cluster complet pour la restauration.
Quand vous sélectionnez la copie d'une base de données en cluster sous Périphériques >
Microsoft Exchange > Bases de données > <nom du cluster > <nom du nœud et cliquez sur
Restaurer, le logiciel n'affiche que les points de récupération correspondant aux fois où la copie a
été sauvegardée.
La façon la plus simple d'afficher tous les points de récupération d'une base de données en
cluster est de sélectionner sa sauvegarde dans l'onglet Sauvegardes (p. 170).
2. Suivez les étapes décrites dans « Restauration de bases de données Exchange » à partir de
l'étape 5.
Le logiciel définit automatiquement un nœud cluster vers lequel les données seront restaurées.
Le nom du nœud est affiché dans le champ Récupérer vers. Vous pouvez modifier le nœud cible
manuellement.
13.3 Sauvegarde reconnaissant les applications
La sauvegarde de niveau disque reconnaissant les applications est disponible pour les machines
physiques et les machines virtuelles ESXi.
Lorsque vous sauvegardez une machine exécutant Microsoft SQL Server, Microsoft Exchange Server
ou les services de domaine Active Directory, activez la Sauvegarde d'application pour une protection
renforcée des données de ces applications.
Pourquoi utiliser la sauvegarde reconnaissant les applications ?
En utilisant la sauvegarde reconnaissant les applications, vous vous assurez que :
1. Les applications sont sauvegardées dans un état cohérent et sont donc immédiatement
disponibles après la restauration de la machine.
2. Vous pouvez restaurer les bases de données, boîtes aux lettres et éléments de boîte aux
lettres SQL et Exchange sans restaurer l'intégralité de la machine.
3. Les fichiers journaux des transactions SQL sont tronqués après chaque sauvegarde réussie. La
troncature de journal SQL peut être désactivée dans les options du plan de sauvegarde (p. 131).
Les fichiers journaux des transactions Exchange sont tronqués sur les machines virtuelles
uniquement. Vous pouvez activer l'option de sauvegarde complète VSS (p. 145) si vous souhaitez
tronquer les fichiers journaux des transactions Exchange sur une machine physique.
4. Si un domaine comprend plusieurs contrôleurs de domaine et que vous en restaurez un, une
restauration ne faisant pas autorité est effectuée et une restauration USN n'a pas lieu par la
suite.
De quoi ai-je besoin pour utiliser la sauvegarde reconnaissant les applications ?
Sur une machine physique, l'agent pour SQL et/ou l'agent pour Exchange doivent être installés, en
plus de l'agent pour Windows.
Sur une machine virtuelle, aucun agent d'installation n'est nécessaire ; on suppose que la machine
est sauvegardée par l'agent pour VMware (Windows).
L'agent pour VMware (matériel virtuel) et l'agent pour VMware (Windows) peuvent créer des
sauvegardes reconnaissant l'application, mais ne peuvent pas restaurer de données d'application
provenant de ces sauvegardes. Pour restaurer des données d'application à partir de sauvegardes
créées par ces agents, vous avez besoin d'un agent pour VMware (Windows), d'un agent pour SQL ou
d'un agent pour Exchange sur une machine ayant accès à l'emplacement sur lequel les sauvegardes
ont été stockées. Lors de la configuration de la restauration de données d'application, sélectionnez le
point de récupération sur l'onglet Sauvegardes, puis sélectionnez cette machine dans Machine à
explorer.
Les autres critères sont répertoriés dans les sections « Prérequis » (p. 207) et « Droits utilisateurs
requis » (p. 214).
13.3.1 Droits utilisateurs requis
Une sauvegarde reconnaissant les applications comprend des métadonnées d'applications
compatibles VSS présentes sur le disque. Pour accéder à ces métadonnées, l'agent nécessite un
compte avec les droits appropriés, répertoriés ci-dessous. Vous êtes invité à indiquer ce compte lors
de l'activation de la sauvegarde d'applications.

Pour SQL Server :
Le compte doit être membre des groupes de la machine Opérateurs de sauvegarde ou
Administrateurs et du rôle sysadmin de chacune des instances faisant l'objet d'une sauvegarde.

Pour Exchange Server :
Exchange 2007 : Le compte doit être un membre du groupe de rôles Gestion d'organisation
Exchange.
Exchange 2010 et versions ultérieures : Le compte doit être un membre du groupe de rôles
Gestion d'organisation.

Pour Active Directory :
Le compte doit être un administrateur de domaine.
Exigences supplémentaires pour les machines virtuelles
Si l'application s'exécute sur une machine virtuelle sauvegardée par l'agent pour VMware,
assurez-vous que le contrôle de compte utilisateur (CCU) est désactivé sur la machine. Si vous ne
souhaitez pas désactiver le CCU, vous devez fournir les informations d'identification d'un
administrateur de domaine intégré (DOMAIN\Administrator) lors de l'activation d'une sauvegarde
d'application.
13.4 Sauvegarde de boîte de réception
La sauvegarde des boîtes aux lettres est prise en charge pour Microsoft Exchange Server 2010 Service
Pack 1 (SP1) et version ultérieure.
La sauvegarde de boîte aux lettres est disponible si au moins un agent pour Exchange est enregistré
sur le serveur de gestion. L'agent doit être installé sur une machine appartenant à la même forêt
Active Directory que Microsoft Exchange Server.
Avant de sauvegarder des boîtes aux lettres, vous devez connecter l'agent pour Exchange à la
machine exécutant le serveur d'Accès Client (CAS) de Microsoft Exchange Server. Dans
Exchange 2016 et les versions ultérieures, le rôle CAS n'est pas disponible en tant qu'option
d'installation séparée. Il est automatiquement installé dans le cadre du rôle serveur de boîtes aux
lettres. Ainsi, vous pouvez connecter l'agent à n'importe quel serveur exécutant le rôle de boîte aux
lettres.
Pour connecter l'agent pour Exchange au CAS
1. Cliquez sur Périphériques > Ajouter.
2. Cliquez sur Microsoft Exchange Server.
3. Cliquez sur Boîtes aux lettres Exchange.
S'il n'y a pas d'agent pour Exchange enregistré sur le serveur de gestion, le logiciel vous propose
d'installer l'agent. Après l'installation, répétez cette procédure à partir de l'étape 1.
4. [Facultatif] Si plusieurs agents pour Exchange sont enregistrés sur le serveur de gestion, cliquez
sur Agent, puis sélectionnez l'agent qui exécutera la sauvegarde.
5. Dans le serveur d'accès client, spécifiez le nom de domaine qualifié complet (FQDN) de la
machine où le rôle Accès Client de Microsoft Exchange Server est activé.
Dans Exchange 2016 et les versions ultérieures, les services d'accès au client sont
automatiquement installés dans le cadre du rôle serveur de boîtes aux lettres. Ainsi, vous pouvez
spécifier n'importe quel serveur exécutant le rôle de boîte aux lettres. Nous nous référons à ce
serveur en tant que CAS plus loin dans cette section.
6. Dans Type d'authentification, sélectionnez le type d'authentification utilisé par le CAS. Vous
pouvez sélectionner Kerberos (par défaut) ou Basic.
7. [Uniquement pour une authentification basique] Sélectionnez le protocole à utiliser. Vous
pouvez sélectionner HTTPS (par défaut) ou HTTP.
8. [Uniquement pour une authentification basique avec le protocole HTTPS] Si le CAS utilise un
certificat SSL obtenu à partir d'une autorité de certification, il faut que le logiciel vérifie le
certificat SSL lors de la connexion au CAS. Pour cela, cochez Vérifier le certificat SSL. Sinon,
ignorez cette étape.
9. Fournissez les informations d'identification d'un compte qui sera utilisé pour accéder au CAS. Les
exigences pour ce compte sont répertoriées dans « Droits utilisateurs requis » (p. 216).
10. Cliquez sur Ajouter.
Ainsi, les boîtes aux lettres apparaissent sous Périphériques > Microsoft Exchange > Boîtes aux
lettres.
13.4.1 Sélectionner les boîtes aux lettres Exchange Server
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de sauvegarde au besoin (p. 83).
Pour sélectionner les boîtes aux lettres Exchange
1. Cliquez sur Périphériques > Microsoft Exchange.
Le logiciel affiche l'arborescence des bases de données et boîtes aux lettres Exchange Server.
2. Cliquez sur Boîtes aux lettres, puis sélectionnez les boîtes aux lettres que vous voulez
sauvegarder.
3. Cliquez sur Sauvegarder.
13.4.2 Droits utilisateurs requis
Pour accéder aux boîtes aux lettres, l'agent pour Exchange nécessite un compte doté des droits
appropriés. Vous êtes invité à indiquer ce compte lors de la configuration de différentes opérations
avec les boîtes aux lettres.
L'appartenance du compte au groupe de rôles Gestion d'organisation permet d'accéder à n'importe
quelle boîte aux lettres, y compris celles créées à l'avenir.
Les droits utilisateurs minimums requis sont les suivants :

Le compte doit être un membre du groupe de rôles Gestion des serveurs et Gestion des
destinataires.

Le compte doit avoir le rôle de gestion ApplicationImpersonation activé pour tous les utilisateurs
ou groupes d'utilisateurs possédant les boîtes aux lettres auxquelles accédera l'agent.
Pour en savoir plus sur la configuration du rôle de gestion ApplicationImpersonation, consultez
l'article suivant de base de connaissances Microsoft :
https://msdn.microsoft.com/en-us/library/office/dn722376.aspx.
13.5 Restauration de bases de données SQL
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer les bases de données SQL sur une instance SQL Server, à condition que l'agent
pour SQL soit installé sur la machine de l'instance. Vous devrez fournir les identifiants d'un compte
membre du groupe Opérateurs de sauvegarde ou Administrateurs sur la machine, ainsi qu'un
membre du rôle sysadmin sur l'instance cible.
Parallèlement, vous pouvez restaurer les bases de données en tant que fichiers. Cela peut être utile si
vous devez extraire des données pour l'exploration de données, un audit ou tout autre traitement
ultérieur effectué par des outils tiers. Vous pouvez attacher les fichiers de base de données SQL à
une instance SQL Server, comme décrit dans « Attacher des bases de données SQL Server » (p. 219).
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Les bases de données système sont généralement restaurées de la même façon que les bases de
données utilisateurs. Les particularités de la restauration des bases de données système sont
présentées à la section « Restauration de bases de données système » (p. 218).
Pour restaurer des bases de données SQL vers une instance SQL Server
1. Effectuez l'une des actions suivantes :


Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez
restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour SQL, puis choisissez un point de
récupération.

Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la restauration de bases de données SQL.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données SQL, sélectionnez la base de données que vous souhaitez
restaurer, puis cliquez sur Restaurer.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers une instance.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée. Vous pouvez sélectionner une autre instance SQL Server
(fonctionnant sur la même machine) pour effectuer la restauration des bases de données.
Pour restaurer une base de données en tant que base de données différente vers la même
instance :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. [Facultatif] [Non disponible pour une base de données restaurée à son instance d'origine en tant
que nouvelle base de données] Pour changer le statut d'une base de données après restauration,
cliquez sur le nom de la base de données, puis choisissez l'un des statuts suivants :

Prête à l'emploi (RESTORE WITH RECOVERY) (par défaut)
Après l'achèvement de la restauration, la base de données sera prête à l'emploi. Les
utilisateurs y auront un accès complet. Le logiciel restaurera toutes les transactions non
validées de la base de données restaurée qui sont stockées dans les journaux des
transactions. Vous ne pourrez pas restaurer des journaux des transactions supplémentaires à
partir des sauvegardes natives de Microsoft SQL.

Non-opérationnelle (RESTORE WITH NORECOVERY)
Après l'achèvement de la restauration, la base de données sera non-opérationnelle. Les
utilisateurs n'y auront aucun accès. Le logiciel conservera toutes les transactions non validées
de la base de données restaurée. Vous pourrez restaurer des journaux des transactions
supplémentaires à partir des sauvegardes natives de Microsoft SQL et ainsi atteindre le point
de restauration nécessaire.

En lecture seule (RESTORE WITH STANDBY)
Après l'achèvement de la restauration, les utilisateurs auront accès en lecture seule à la base
de données. Le logiciel annulera les transactions non validées. Toutefois, il enregistrera les
actions d'annulation dans un fichier de secours temporaire afin que les effets de la
restauration puissent être annulés.
Cette valeur est principalement utilisée pour détecter le moment dans le temps où une
erreur SQL Server s'est produite.
7. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer des bases de données SQL sous forme de fichiers
1. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft SQL, puis sélectionnez les bases de données que vous voulez
restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour SQL ou Agent pour VMware,
puis choisissez un point de récupération

Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la restauration de bases de données SQL.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données SQL, sélectionnez les bases de données que vous souhaitez
restaurer, puis cliquez sur Restaurer en tant que fichiers.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
13.5.1 Restauration des bases de données système
Toutes les bases de données système d'une même instance sont restaurées en une seule fois. Lors de
la restauration de bases de données système, le logiciel redémarre automatiquement l'instance de
destination dans le mode mono-utilisateur. Une fois la restauration terminée, le logiciel redémarre
l'instance et restaure d'autres bases de données (le cas échéant).
Autres points à considérer lors de la restauration de bases de données système :

Les bases de données système ne peuvent être restaurées que sur une instance de la même
version que l'instance d'origine.

Les bases de données système sont toujours restaurées dans l'état « prête à l'emploi ».
Restauration de la base de données MASTER
Les bases de données système contiennent la base de données MASTER. La base de données
MASTER enregistre les informations sur toutes les bases de données de l'instance. Par conséquent, la
base de données MASTER dans la sauvegarde contient des informations à propos des bases de
données qui existaient dans l'instance au moment de la sauvegarde. Après la restauration de la base
de données MASTER, vous devrez peut-être effectuer les opérations suivantes :

Les bases de données qui sont apparues dans l'instance après que la sauvegarde a été effectuée
ne sont pas visibles par l'instance. Pour amener ces bases de données en production, attachez-les
manuellement à l'instance, en utilisant SQL Server Management Studio.

Les bases de données qui ont été supprimées après que la sauvegarde a été effectuée sont
affichées comme hors ligne dans l'instance. Supprimez ces bases de données en utilisant SQL
Server Management Studio.
13.5.2 Attacher des bases de données SQL Server
Cette section décrit comment attacher une base de données dans SQL Server en utilisant SQL Server
Management Studio. Une seule base de données peut être attachée à la fois.
Attacher une base de données requiert une des autorisations suivantes : CREATE DATABASE, CREATE
ANY DATABASE ou ALTER ANY DATABASE. Normalement, ces autorisations sont accordées au rôle
sysadmin de l'instance.
Pour attacher une base de données
1.
2.
3.
4.
5.
Lancez Microsoft SQL Server Management Studio.
Connectez-vous à l'instance SQL Server, puis développez l'instance.
Cliquez avec le bouton droit de la souris sur Bases de données et cliquez sur Attacher.
Cliquez sur Ajouter.
Dans la boîte de dialogue Localiser les fichiers de base de données, trouvez et sélectionnez le
fichier .mdf de la base de données.
6. Dans la section Détails de la base de données, assurez-vous que le reste des fichiers de base de
données (fichiers .ndf et .ldf) sont trouvés.
Détails. Les fichiers de base de données SQL Server peuvent ne pas être trouvés
automatiquement si :

ils ne sont pas dans l'emplacement par défaut, ou ils ne sont pas dans le même dossier que le
fichier de la base de données principale (.mdf). Solution : Spécifiez manuellement le chemin
d'accès aux fichiers requis dans la colonne Chemin d'accès du fichier actuel.

Vous avez restauré un ensemble incomplet de fichiers qui composent la base de données.
Solution : Restaurez les fichiers de base de données SQL Server manquants à partir de la
sauvegarde.
7. Lorsque tous les fichiers sont trouvés, cliquez sur OK.
13.6 Restauration de bases de données Exchange
Cette section décrit la restauration depuis des sauvegardes de base de données et des sauvegardes
reconnaissant les applications.
Vous pouvez restaurer des données Exchange Server sur un serveur Exchange actif. Il peut s'agir du
serveur Exchange d'origine ou d'un serveur Exchange de la même version exécuté sur la machine
avec le même nom de domaine complet (FQDN). L'agent pour Exchange doit être installé sur la
machine.
Le tableau suivant résume les données d'Exchange Server que vous pouvez sélectionner pour leur
restauration, ainsi que les droits d'utilisateur nécessaires pour effectuer cette tâche.
Version d'Exchange
Eléments de données
2007
Groupes de stockage
2010/2013/2016/2019
Bases de données
Droits utilisateur
Appartenance au groupe de rôles Gestion
d'organisation Exchange.
Appartenance au groupe de rôles Gestion de
serveur.
Parallèlement, vous pouvez restaurer les bases de données (groupes de stockage) en tant que
fichiers. Les fichiers de bases de données, tout comme les fichiers journaux de transactions, seront
extraits de la sauvegarde pour être placés dans le dossier de votre choix. Cela peut être utile si vous
devez extraire des données pour un audit ou un autre traitement par des outils tiers, ou si la
restauration échoue pour une raison quelconque et que vous recherchez une solution de rechange
pour monter les bases de données manuellement (p. 222).
Si vous utilisez uniquement l'agent pour VMware (Windows), la restauration de bases de données
sous forme de fichiers est la seule méthode de restauration disponible. La restauration de bases de
données à l'aide de l'agent pour VMware (matériel virtuel) n’est pas possible.
Tout au long des procédures ci-après, nous utiliserons le terme « bases de données » pour se référer
à la fois aux bases de données et aux groupes de stockage.
Pour restaurer des bases de données Exchange sur un serveur Exchange actif
1. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :


[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications]Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour Exchange, puis choisissez un
point de récupération.
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données vers un serveur Exchange.
5. Par défaut, les bases de données sont restaurées vers leur état d'origine. Si la base de données
d'origine n'existe pas, elle sera recréée.
Pour restaurer une base de données en tant que base de données différente :
a. Cliquez sur le nom de la base de données.
b. Dans Restaurer vers, sélectionnez Nouvelle base de données.
c. Spécifiez le nom de la nouvelle base de données.
d. Spécifiez le chemin de la nouvelle base de données et des fichiers journaux. Le dossier que
vous spécifiez ne doit contenir ni la base de données initiale, ni les fichiers journaux.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer des bases de données Exchange sous forme de fichiers
1. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez les bases de
données que vous voulez restaurer.
2. Cliquez sur Restauration.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Effectuez l'une des
actions suivantes :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située sur le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec Agent pour Exchange ou Agent pour
VMware, puis choisissez un point de récupération.

Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
La machine choisie pour la navigation dans l'une des actions ci-dessus devient une machine cible
pour la récupération de données Exchange.
4. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications, cliquez sur
Restaurer > Bases de données Exchange, sélectionnez la base de données que vous
souhaitez restaurer, puis cliquez sur Restaurer en tant que fichiers.

Lors d'une restauration depuis une sauvegarde de base de données, cliquez sur Restaurer >
Bases de données en tant que fichiers.
5. Cliquez sur Parcourir, puis sélectionnez un fichier local ou réseau où enregistrer les fichiers.
6. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
13.6.1 Montage de bases de données Exchange Server
Après avoir restauré les fichiers de la base de données, vous pouvez mettre les bases de données en
ligne en les montant. Le montage est exécuté en utilisant la console de gestion Exchange, le
gestionnaire système Exchange ou l'environnement de ligne de commande Exchange Management
Shell.
Les bases de données restaurées seront dans un état d'arrêt incorrect. Une base de données qui est
dans un état d'arrêt incorrect peut être montée par le système si elle est restaurée sur son
emplacement d'origine (cela signifie donc que les informations concernant la base de données
d'origine sont présentes dans Active Directory). Lors de la restauration d'une base de données vers
un autre emplacement (tel qu'une nouvelle base de données ou la base de données de restauration),
la base de données ne peut pas être montée avant d'atteindre un état d'arrêt normal en utilisant la
commande Eseutil /r <Enn>. <Enn> indique le préfixe du fichier journal pour la base de données
(ou le groupe de stockage qui contient la base de données) dans laquelle vous devez appliquer les
fichiers journaux des transactions.
Le compte que vous utilisez pour attacher une base de données doit être un délégué d'un rôle
d'administrateur d'Exchange Server et d'un groupe d'administrateurs local sur le serveur cible.
Pour plus de détails sur la façon de monter des bases de données, reportez-vous aux articles
suivants :

Exchange 2010 ou versions plus récentes :
http://technet.microsoft.com/en-us/library/aa998871.aspx

Exchange 2007 : http://technet.microsoft.com/fr-fr/library/aa998871(v=EXCHG.80).aspx
13.7 Restauration de boîtes aux lettres et éléments de
boîtes aux lettres Exchange
Cette section décrit comment restaurer des boîtes aux lettres et des éléments de boîtes aux lettres
Exchange depuis des sauvegardes reconnaissant les applications et des sauvegardes de boîte aux
lettres. La ou les boîtes aux lettres peuvent être restaurée(s) sur Exchange Server en temps réel ou
Microsoft Office 365.
Les éléments suivants peuvent être restaurés :










Boîtes aux lettres (à l'exception des boîtes aux lettres archivées)
Dossiers publics
Éléments de dossier Public
Dossiers de courriers électroniques
Messages de courriers électroniques
Événements de calendrier
Tâches
Contacts
Entrées de journal
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
Restauration sur Exchange Server
La restauration granulaire peut uniquement être réalisée sur Microsoft Exchange Server 2010 Service
Pack 1 (SP1) et versions ultérieures. Il est possible que la sauvegarde source contienne des bases de
données ou des boîtes aux lettres de toute autre version d'Exchange compatible.
La restauration granulaire peut être effectuée par l'agent pour Exchange ou l'agent pour VMware
(Windows). Le serveur Exchange cible et la machine exécutant l'agent doivent appartenir à la même
forêt Active Directory.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres existante, les éléments existants
dont les identifiants sont identiques sont écrasés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Exigences sur les comptes d'utilisateur
Une boîte aux lettres restaurée à partir d'une sauvegarde doit être associée à un compte d'utilisateur
dans Active Directory.
Les boîtes aux lettres des utilisateurs et leur contenu peuvent être restaurés uniquement si les
comptes d'utilisateur qui leur sont associés sont activés. Les boîtes aux lettres partagées, de salles et
d'équipement peuvent être restaurées uniquement si leurs comptes d'utilisateur associés sont
désactivés.
Une boîte aux lettres qui ne répond pas aux conditions énoncées ci-dessus est ignorée lors de la
restauration.
Si certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si
toutes les boîtes aux lettres sont ignorées, la restauration échouera.
Restauration vers Office 365
La restauration peut être réalisée à partir de Microsoft Exchange Server 2010 et versions ultérieures.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Office 365 existante, les éléments
existants sont intacts et les éléments restaurés sont placés à leurs côtés.
Lors de la restauration d'une boîte aux lettres unique, vous devez d'abord sélectionner la boîte aux
lettres Office 365 cible. Lors de la restauration de plusieurs boîtes aux lettres en une seule opération
de restauration, le logiciel essaiera de restaurer chaque boîte aux lettres vers la boîte aux lettres de
l'utilisateur avec le même nom. Si l'utilisateur est introuvable, la boîte aux lettres est ignorée. Si
certaines boîtes aux lettres sont ignorées, la restauration réussira avec des avertissements. Si toutes
les boîtes aux lettres sont ignorées, la restauration échouera.
Pour plus d'informations sur la restauration d'Office 365, consultez la section « Protection des boîtes
aux lettres Office 365 » (p. 228).
13.7.1 Restauration de boîtes aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office
365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui
était sauvegardée, effectuez l'une des actions suivantes :

S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour
Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la
même version de Microsoft Exchange Server).

Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange » (p. 227).
2. Effectuez l'une des actions suivantes :

Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.

Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour
VMware, puis choisissez un point de récupération.

Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Sélectionnez les boîtes aux lettres que vous souhaitez restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
7. Cliquez sur Restaurer.
8. [Uniquement lors de la restauration vers Office 365] :
a. Dans Restaurer vers, sélectionnez Microsoft Office 365.
b. [Si vous avez sélectionné uniquement une boîte aux lettres à l'étape 6] Dans Boîte aux lettres
cible, spécifiez la boîte aux lettres cible.
c. Cliquez sur Démarrer la restauration.
Les étapes suivantes de cette procédure ne sont pas nécessaires.
9. Cliquez sur Machine cible avec Microsoft Exchange Server pour sélectionner ou modifier la
machine cible. Cette étape permet la restauration d'une machine qui n'exécute par l'agent pour
Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans
Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange
Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt
Active Directory que la machine qui effectue la restauration.
Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis » (p. 216).
10. [Facultatif] Cliquez sur Base de données pour recréer toutes boîtes aux lettres manquantes
pour modifier la base de données automatiquement sélectionnée.
11. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer une boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet des sauvegardes (p. 170),
puis cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de l'endroit où ils se trouvent.
4. Cliquez sur Restaurer > Boîte aux lettres.
5. Exécutez les étapes 8-11 de la procédure ci-dessus.
13.7.2 Restauration d'éléments de boîte aux lettres
Pour restaurer des boîtes aux lettres à partir d'une sauvegarde de base de données ou d'une
sauvegarde reconnaissant les applications
1. [Uniquement lors de la restauration à partir d'une sauvegarde de base de données vers Office
365] Si l'agent pour Office 365 n'est pas installé sur la machine exécutant Exchange Server qui
était sauvegardée, effectuez l'une des actions suivantes :

S'il n'y a pas d'agent pour Office 365 au sein de votre organisation, installez un agent pour
Office 365 sur la machine qui a été sauvegardée (ou sur une autre machine possédant la
même version de Microsoft Exchange Server).

Si vous avez déjà un agent pour Office 365 au sein de votre organisation, copiez des
bibliothèques depuis la machine qui a été sauvegardée (ou à partir d'une autre machine
possédant la même version de Microsoft Exchange Server) vers la machine avec l'agent pour
Office 365, comme décrit dans « Copier des bibliothèques Microsoft Exchange » (p. 227).
2. Effectuez l'une des actions suivantes :


Lors d'une restauration à partir d'une sauvegarde reconnaissant les applications : sous
Périphériques, sélectionnez la machine qui contenait à l'origine les données que vous voulez
restaurer.
Lors d'une restauration à partir d'une sauvegarde de base de données, cliquez sur
Périphériques > Microsoft Exchange > Bases de données, puis sélectionnez la base de
données qui contenait à l'origine les données que vous voulez restaurer.
3. Cliquez sur Restauration.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de leur emplacement.
Si la machine est hors-ligne, les points de restauration ne s'affichent pas. Utilisez d'autres
méthodes de restauration :

[Uniquement lors d'une restauration à partir d'une sauvegarde reconnaissant les
applications] Si la sauvegarde est située dans le Cloud ou à un emplacement de stockage
partagé (c'est-à-dire si d'autres agents peuvent y accéder), cliquez sur Sélectionner une
machine, sélectionnez une machine en ligne avec agent pour Exchange ou agent pour
VMware, puis choisissez un point de récupération.

Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
La machine choisie pour la navigation dans l'une des actions présentées ci-dessus effectuera la
restauration des données à la place de la machine d'origine hors ligne.
5. Cliquez sur Restaurer > Boîtes aux lettres Exchange.
6. Cliquez sur la boîte aux lettres dans laquelle les éléments que vous souhaitez restaurer étaient
initialement présents.
7. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.

Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.



Pour les événements : recherche par titre et date.
Pour les tâches : recherche par sujet et date.
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de
téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration.
8. Cliquez sur Restaurer.
9. Pour restaurer Office 365, sélectionnez Microsoft Office 365 dans Restaurer vers.
Pour effectuer une restauration vers un serveur Exchange, conservez la valeur par défaut
Microsoft Exchange dans Restaurer vers.
10. [Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec
Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet
la restauration d'une machine qui n'exécute par l'agent pour Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client (dans
Microsoft Exchange Server 2010/2013) ou le rôle de boîte aux lettres (dans Microsoft Exchange
Server 2016 ou version ultérieure) est activé. La machine doit appartenir à la même forêt
Active Directory que la machine qui effectue la restauration.
Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis » (p. 216).
11. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas ou
si une machine cible non d'origine est sélectionnée, vous devez spécifier la boîte aux lettres cible.
12. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou
modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés
est sélectionné.
13. Cliquez sur Démarrer la restauration.
La progression de la restauration est affichée dans l'onglet Activités.
Pour restaurer un élément de boîte aux lettres à partir d'une sauvegarde de boîte aux lettres
1. Cliquez sur Périphériques > Microsoft Exchange > Boîtes aux lettres.
2. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur
Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet des sauvegardes (p. 170),
puis cliquez sur Afficher les sauvegardes.
3. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de l'endroit où ils se trouvent.
4. Cliquez sur Restaurer > Messages électroniques.
5. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.

Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.



Pour les événements : recherche par titre et date.
Pour les tâches : recherche par sujet et date.
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de
téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est
envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers de restauration :
6. Cliquez sur Restaurer.
7. Exécutez les étapes 9-13 de la procédure ci-dessus.
13.7.3 Copier les bibliothèques Microsoft Exchange Server
Lorsque de la restauration des boîtes aux lettres Exchange ou des éléments des boîtes aux lettres
vers Office 365 (p. 222), vous aurez peut-être besoin d'une copie des bibliothèques suivantes depuis
la machine qui a été sauvegardée (ou depuis une autre machine possédant la même version de
Microsoft Exchange Server) vers la machine avec l'agent pour Office 365.
Copiez les fichiers suivants, en fonction de la version de Microsoft Exchange Server sauvegardée.
Version Microsoft Exchange Server
Bibliothèques
Emplacement par défaut
Microsoft Exchange Server 2010
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V14\bin
esebcli2.dll
store.exe
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016, 2019
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll
%WINDIR%\system32
ese.dll
%ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll
%WINDIR%\system32
msvcp110.dll
Les bibliothèques doivent être placées dans le dossier %ProgramData%\Acronis\ese. Si ce dossier
n'existe pas, créez-le manuellement.
13.8 Modification des informations d'identification de SQL
Server ou d'Exchange Server
Vous pouvez modifier les informations d'identification de SQL Server ou Exchange Server sans
réinstaller l'agent.
Pour modifier les informations d'identification de SQL Server ou Exchange Server
1. Cliquez sur Périphériques, puis sur Microsoft SQL ou Microsoft Exchange.
2. Sélectionnez le groupe de disponibilité AlwaysOn, le groupe de disponibilité de la base de
données, l'instance SQL Server ou l'instance Exchange Server dont vous voulez modifier les
identifiants d'accès.
3. Cliquez sur Indiquer l'identifiant.
4. Indiquez les nouvelles informations d'identification, puis cliquez sur OK.
Pour modifier les informations d'identification d'Exchange Server pour la sauvegarde de boîte
aux lettres
1.
2.
3.
4.
Cliquez sur Périphériques > Microsoft Exchange, puis développez Boîtes aux lettres.
Sélectionnez l'Exchange Server dont vous souhaitez modifier les informations d'identification.
Cliquez sur Paramètres.
Indiquez les nouvelles informations d'identification sous Compte administrateur Exchange, puis
cliquez sur OK.
14 Protection des boîtes aux lettres Office 365
Important Cette section est valable pour des déploiements locaux de Acronis Cyber Backup. Si vous utilisez un
déploiement Cloud, veuillez consulter le
https://www.acronis.fr/support/documentation/BackupService/index.html#37287.html.
Pourquoi sauvegarder les boîtes aux lettres Office 365 ?
Bien que Microsoft Office 365 soit un service de Cloud, l'exécution de sauvegardes régulières offre
une couche de protection supplémentaire contre les erreurs des utilisateurs et les actions
malveillantes intentionnelles. Il est possible de restaurer les éléments supprimés d'une sauvegarde
même après expiration de la période de rétention d'Office 365. De la même manière, pour des
raisons de conformité à d'éventuelles réglementations, il est possible de conserver une copie locale
des boîtes aux lettres Office 365.
De quoi ai-je besoin pour effectuer une sauvegarde des boîtes aux lettres ?
Pour sauvegarder et restaurer des boîtes aux lettres Office 365, vous devez bénéficier du rôle
d'administrateur global dans Microsoft Office 365.
Pour ajouter une organisation Microsoft Office 365
1. Installez l'agent pour Office 365 (p. 49) sur une machine Windows connectée à Internet. Il ne
peut y avoir qu'un seul agent pour Office 365 au sein d'une organisation.
2. Entrez les informations d'identification de l'administrateur global d'Office 365 dans la page
Microsoft Office 365 de l'interface Web.
L'agent se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder au
contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion
ApplicationImpersonation.
Les éléments de données de votre organisation apparaissent ensuite dans la console de sauvegarde
de la page Microsoft Office 365.
Restauration
Les éléments suivants peuvent être restaurés à partir de sauvegardes de boîte aux lettres :








Boîtes aux lettres
Dossiers de courriers électroniques
Messages de courriers électroniques
Événements de calendrier
Tâches
Contacts
Entrées de journal
Notes
Vous pouvez utiliser la fonction de recherche pour trouver l'emplacement des éléments.
La restauration peut être réalisée sur Microsoft Office 365 ou sur Exchange Server en temps réel.
Lorsqu'une boîte aux lettres est restaurée sur une boîte aux lettres Office 365 existante, les éléments
existants, dont les identifiants, sont identiques sont écrasés. Lorsqu'une boîte aux lettres est
restaurée sur une boîte aux lettres existante sur un serveur Exchange, les éléments existants sont
conservés tels quels. Les éléments restaurés sont placés à leurs côtés.
La restauration des éléments de boîtes aux lettres n'écrase aucun élément. À la place, le chemin
d'accès complet vers un élément de boîte aux lettres est recréé dans le dossier cible.
Limites

L'application d'un plan de sauvegarde à plus de 500 boîtes aux lettres peut causer une
dégradation des performances de sauvegarde. Pour protéger davantage de boîtes aux lettres,
créez plusieurs plans de sauvegarde et planifiez leur exécution à des horaires différents.

Les boîtes aux lettres archivées (Archives permanentes) ne peuvent pas être sauvegardées.

Une sauvegarde de boîte aux lettres inclut uniquement des dossiers visibles pour les utilisateurs.
Le dossier Éléments récupérables et ses sous-dossiers (Suppressions, Versions, Purges, Audits,
DiscoveryHold, Journalisation du calendrier) ne sont pas inclus dans une sauvegarde de boîte
aux lettres.

La restauration vers une nouvelle boîte aux lettres Office 365 n'est pas possible. Vous devez
d'abord créer un nouvel utilisateur Office 365 manuellement, puis restaurer les éléments vers la
boîte aux lettres de cet utilisateur.


La restauration vers une autre organisation Microsoft Office 365 n'est pas prise en charge.
Certains types ou propriétés d'éléments pris en charge par Office 365 peuvent ne pas être pris en
charge par Exchange Server. Ils seront ignorés pendant la restauration sur Exchange Server.
14.1 Sélection de boîtes aux lettres
Sélectionnez les boîtes aux lettres comme décrit ci-dessous, puis spécifiez d'autres paramètres du
plan de sauvegarde au besoin (p. 83).
Pour sélectionner des boîtes aux lettres
1.
2.
3.
4.
Cliquez sur Microsoft Office 365.
Si vous y êtes invité, connectez-vous à Microsoft Office 365 en tant qu'administrateur général.
Sélectionnez les boîtes aux lettres que vous voulez sauvegarder.
Cliquez sur Sauvegarder.
14.2 Restauration de boîtes aux lettres et d'éléments de
boîte aux lettres
14.2.1 Restauration de boîtes aux lettres
1. [Uniquement lors d'une restauration vers Exchange Server] Assurez-vous qu'il existe un
utilisateur Exchange avec le même identifiant de connexion que le nom d'utilisateur de
l'utilisateur pour lequel la boîte aux lettres est restaurée. Dans le cas contraire, créez l'utilisateur.
Les autres exigences pour cet utilisateur sont décrits dans « Restauration de boîtes aux lettres et
éléments de boîtes aux lettres Exchange » (p. 222) dans « Exigences sur les comptes
d'utilisateur ».
2. Cliquez sur Périphériques > Microsoft Office 365.
3. Sélectionnez la boîte aux lettres à restaurer, puis cliquez sur Restaurer.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet des sauvegardes (p. 170),
puis cliquez sur Afficher les sauvegardes.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de l'endroit où ils se trouvent.
5. Cliquez sur Restaurer > Boîte aux lettres.
6. Pour effectuer une restauration vers Exchange Server, sélectionnez Microsoft Exchange dans
Restaurer vers. Poursuivez la restauration comme décrit dans « Restauration de boîtes aux
lettres » (p. 223) en commençant par l'étape 9. Les étapes suivantes de cette procédure ne sont
pas nécessaires.
Pour restaurer Office 365, conservez la valeur Microsoft Office 365 par défaut dans Restaurer
vers.
7. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas,
vous devez spécifier la boîte aux lettres cible.
8. Cliquez sur Démarrer la restauration.
14.2.2 Restauration d'éléments de boîte aux lettres
1. [Uniquement lors d'une restauration vers Exchange Server] Assurez-vous qu'il existe un
utilisateur Exchange avec le même identifiant de connexion que le nom d'utilisateur de
l'utilisateur pour lequel les éléments de la boîte aux lettres sont restaurés. Dans le cas contraire,
créez l'utilisateur. Les autres exigences pour cet utilisateur sont décrits dans « Restauration de
boîtes aux lettres et éléments de boîtes aux lettres Exchange » (p. 222) dans « Exigences sur les
comptes d'utilisateur ».
2. Cliquez sur Périphériques > Microsoft Office 365.
3. Sélectionnez la boîte aux lettres d'origine des éléments à restaurer, puis cliquez sur
Restauration.
Vous pouvez rechercher les boîtes aux lettres par nom. Les caractères génériques ne sont pas
pris en charge.
Si la boîte aux lettres a été supprimée, sélectionnez-la dans l'onglet des sauvegardes (p. 170),
puis cliquez sur Afficher les sauvegardes.
4. Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de l'endroit où ils se trouvent.
5. Cliquez sur Restaurer > Messages électroniques.
6. Sélectionnez les éléments que vous souhaitez restaurer.
Les options de recherche suivantes sont disponibles. Les caractères génériques ne sont pas pris
en charge.

Pour les messages de courrier électronique : recherche par sujet, expéditeur, destinataire et
date.



Pour les événements : recherche par titre et date.
Pour les tâches : recherche par sujet et date.
Pour les contacts : recherche par nom, adresse de courrier électronique et numéro de
téléphone.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Afficher le
contenu pour afficher son contenu, y compris les pièces jointes.
Conseil Cliquez sur le nom d'un fichier de pièce jointe pour le télécharger.
Lorsqu'un message de courrier électronique est sélectionné, vous pouvez cliquer sur Envoyer
sous forme de message électronique pour l'envoyer à une adresse électronique. Le message est
envoyé à partir de l'adresse électronique de votre compte d'administrateur.
Pour pouvoir sélectionner les dossiers, cliquez sur l'icône des dossiers à restaurer.
7. Cliquez sur Restaurer.
8. Pour effectuer une restauration vers Exchange Server, sélectionnez Microsoft Exchange dans
Restaurer vers.
Pour restaurer Office 365, conservez la valeur Microsoft Office 365 par défaut dans Restaurer
vers.
9. [Uniquement lors de la restauration vers Exchange Server] Cliquez sur Machine cible avec
Microsoft Exchange Server pour sélectionner ou modifier la machine cible. Cette étape permet
la restauration d'une machine qui n'exécute par l'agent pour Exchange.
Spécifiez le nom de domaine qualifié complet (FQDN) de la machine où le rôle Accès client de
Microsoft Exchange Server est activé. La machine doit appartenir à la même forêt
Active Directory que la machine qui effectue la restauration.
Si vous y êtes invité, fournissez les informations d'identification d'un compte qui sera utilisé pour
accéder à la machine. Les exigences pour ce compte sont répertoriées dans « Droits utilisateurs
requis » (p. 216).
10. Dans Boîte aux lettres cible, afficher, modifier ou spécifier la boîte aux lettres cible.
Par défaut, la boîte aux lettres d'origine est sélectionnée. Si cette boîte aux lettres n'existe pas,
vous devez spécifier la boîte aux lettres cible.
11. [Uniquement lors de la restauration de messages électroniques] Dans Dossier cible, affichez ou
modifiez le dossier cible dans la boîte aux lettres cible. Par défaut, le dossier Éléments restaurés
est sélectionné.
12. Cliquez sur Démarrer la restauration.
14.3 Modification des informations d'identification
d'Office 365
Vous pouvez modifier les informations d'identification d'Office 365 sans réinstaller l'agent.
Pour modifier les informations d'identification d'Office 365
1.
2.
3.
4.
Cliquez sur Périphériques > Microsoft Office 365.
Sélectionnez l'organisation Office 365.
Cliquez sur Indiquer l'identifiant.
Saisissez les informations d'identification de l'administrateur global d'Office 365, puis cliquez sur
OK.
L'agent se connecte à Office 365 au moyen de ce compte. Pour permettre à l'agent d'accéder au
contenu de toutes les boîtes aux lettres, ce compte bénéficie du rôle de gestion
ApplicationImpersonation.
15 Protection des données G Suite
Cette fonctionnalité est disponible uniquement dans les déploiements cloud de Acronis Cyber Backup.
Pour une description détaillée de cette fonctionnalité, veuillez consulter le
https://www.acronis.fr/support/documentation/BackupService/index.html#33827.html.
16 Sauvegarde d'Oracle Database
La sauvegarde d'Oracle Database est décrite dans un autre document disponible sur
http://dl2.acronis.com/u/pdf/AcronisCyberBackup_12.5_OracleBackup_whitepaper.pdf
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
17 Active Protection
Important Certaines fonctionnalités décrites dans cette section ont été introduites dans la version 12.5, qui
concerne uniquement les déploiements locaux. Ces fonctionnalités ne sont pas encore disponibles pour les
déploiements Cloud. Pour plus d’informations, consultez la section « Quoi de neuf dans Acronis Cyber Backup »
(p. 8).
Active Protection protège un système des ransomware et des malware d'extraction de
cryptomonnaie. Un ransomware chiffre les fichiers et exige une rançon en échange de la clé de
chiffrement. Un malware de cryptomining effectue des calculs mathématiques en arrière-plan et
monopolise ainsi la puissance de traitement ainsi que le trafic réseau.
Active Protection est disponible pour les machines exécutant Windows 7 et les versions ultérieures,
ainsi que Windows Server 2008 R2 et les versions ultérieures. L’agent pour Windows doit être installé
sur la machine.
Fonctionnement
Active Protection surveille les processus en cours d'exécution sur la machine protégée. Lorsqu'un
processus tiers essaye de chiffrer des fichiers ou d'extraire de la cryptomonnaie, Active Protection
génère une alerte et exécute des actions supplémentaires, si ces dernières sont précisées par la
configuration.
Par ailleurs, Active Protection empêche les modifications non autorisées des propres processus du
logiciel de sauvegarde, de ses enregistrements du registre, et de ses fichiers exécutables et de
configuration, ainsi que des sauvegardes contenues dans les dossiers locaux.
Pour identifier les processus malveillants, Active Protection utilise des heuristiques
comportementales. Active Protection compare la chaîne des actions exécutées par un processus aux
chaînes des événements enregistrées dans la base de données des modèles de comportements
malveillants. Cette approche permet à Active Protection de détecter de nouveaux malware par leur
comportement typique.
Paramètres d'Active Protection
Pour minimiser les ressources consommées par l’analyse heuristique et éliminer les faux positifs
lorsqu’un programme de confiance est considéré comme un ransomware, vous pouvez définir les
paramètres suivants :

Processus de confiance qui ne sont jamais considérés comme des ransomwares. Les processus
signés par Microsoft sont toujours fiables.

Processus dangereux qui sont toujours considérés comme des ransomwares. Ces processus ne
pourront pas démarrer tant qu'Active Protection sera activé sur la machine.

Dossiers dans lesquels les modifications des fichiers ne seront pas surveillées.
Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du lecteur.
Par exemple : C:\Windows\Temp\er76s7sdkh.exe.
Pour spécifier des dossiers, vous pouvez utiliser les caractères génériques * et ?. L'astérisque (*)
remplace zéro ou plusieurs caractères. Le point d'interrogation (?) remplace exactement un seul
caractère. Il n'est pas possible d'utiliser des variables d'environnement telles que %AppData%.
Plan Active Protection
Tous les paramètres d'Active Protection sont contenus dans le plan Active Protection. Ce plan peut
être appliqué sur plusieurs machines.
Une organisation ne peut avoir qu'un seul plan Active Protection. Si l’organisation possède des unités,
les administrateurs d’unités ne sont pas autorisés à appliquer, modifier ou révoquer le plan.
Application du plan Active Protection
1. Sélectionnez les machines pour lesquelles vous voulez activer Active Protection.
2. Cliquez sur Active Protection.
3. [Facultatif] Cliquez sur Modifier pour modifier les paramètres suivants :

Dans Action lors de la détection, sélectionnez l’action que le logiciel exécutera lors de la
détection d’une activité de ransomware, puis cliquez sur Terminé. Vous pouvez sélectionner
l'une des options suivantes :

Notifier uniquement (par défaut)
Le logiciel générera une alerte au sujet du processus.

Arrêter le processus
Le logiciel générera une alerte et arrêtera le processus.

Revenir à l’utilisation du cache
Le logiciel générera une alerte, arrêtera le processus et annulera les modifications
apportées aux fichiers, à l’aide du cache de service.

Dans Processus dangereux, spécifiez les processus dangereux à toujours considérer comme
des ransomwares, puis cliquez sur Terminé.

Dans Processus de confiance, spécifiez les processus de confiance à ne jamais considérer
comme des ransomwares, puis cliquez sur Terminé. Les processus signés par Microsoft sont
toujours fiables.

Dans Exclusions de dossier, spécifiez la liste des dossiers dans lesquels les modifications de
fichiers ne seront pas surveillées, puis cliquez sur Terminé.

Désactiver le commutateur Autoprotection.
L’autoprotection empêche les modifications non autorisées des propres processus du logiciel,
de ses enregistrements du registre et de ses fichiers exécutables et de configuration, ainsi
que des sauvegardes contenues dans les dossiers locaux. Nous ne recommandons pas la
désactivation de cette fonctionnalité.

Modifiez les Options de protection (p. 234).
4. Si vous modifiez les paramètres, cliquez sur Enregistrer les modifications. Les modifications
s'appliqueront à toutes les machines sur lesquelles Active Protection est activé.
5. Cliquez sur Appliquer.
17.1 Options de protection
Sauvegardes
Cette option apparaît lorsque l'option Autoprotection est activée dans le plan Active Protection.
Cette option s'applique aux fichiers qui disposent d'une extension .tibx, .tib ou .tia et qui sont situés
dans des dossiers locaux.
Cette option vous permet de préciser les processus qui sont autorisés à modifier les fichiers de
sauvegarde, même si ces fichiers sont protégés par l'autoprotection. Cela est très pratique, par
exemple, si vous supprimez des fichiers de sauvegarde ou les déplacez vers un emplacement
différent à l'aide d'un script.
Le préréglage est le suivant : Activé.
Si cette option est activée, les fichiers de sauvegarde ne peuvent être modifiés que par les processus
signés par le fournisseur du logiciel de sauvegarde. Cela permet au logiciel d'appliquer des règles de
rétention et de supprimer des sauvegardes lorsqu'un utilisateur le demande depuis l'interface Web.
Les autres processus, qu'ils soient suspects ou non, ne peuvent pas modifier les sauvegardes.
Si cette option est désactivée, vous pouvez autoriser d'autres processus à modifier les sauvegardes.
Spécifiez le chemin d'accès complet au processus exécutable, en commençant par la lettre du
lecteur.
Protection contre le cryptomining
Cette option définit si Active Protection détecte les malware de cryptomining potentiels.
Le préréglage est le suivant : Désactivé.
Si une activité de cryptomining est détectée, l'Action lors de la détection sélectionnée s'exécute
(sauf le rétablissement des fichiers à partir du cache, puisqu'il n'y a rien à rétablir).
Un malware de cryptomining réduit la performance des applications utiles, accroît la facture
d'électricité, peut causer des plantages système et même endommager le matériel à cause d'un
usage abusif. Nous vous recommandons d'ajouter les malware de cryptomining à la liste des
processus nuisibles pour les empêcher de s'exécuter.
Lecteurs mappés :
Cette option définit si Active Protection protège les dossiers réseau mappés en tant que lecteurs
locaux.
Cette option s'applique aux fichiers partagés via SMB ou NFS.
Le préréglage est le suivant : Activé.
Si un fichier était situé à l'origine sur un lecteur mappé, il ne peut pas être sauvegardé dans
l'emplacement d'origine lorsqu'il est extrait du cache à l'aide de l'action Revenir à l’utilisation du
cache. Il sera en fait sauvegardé dans le dossier indiqué dans les paramètres de cette option. Le
dossier par défaut est le suivant : C:\ProgramData\Acronis\Restored Network Files. Si ce dossier
n'existe pas, il sera créé. Si vous souhaitez modifier ce chemin, veillez à choisir un dossier local. Les
dossiers réseau, y compris les dossiers sur les lecteurs mappés, ne sont pas pris en charge.
18 Opérations spéciales avec les machines virtuelles
18.1 Exécution d'une machine virtuelle à partir d'une
sauvegarde (restauration instantanée)
Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Cyber Backup Advanced.
Vous pouvez exécuter une machine virtuelle depuis une sauvegarde de niveau disque contenant un
système d'exploitation. Cette opération, aussi appelée restauration instantanée, vous permet de
lancer un serveur virtuel en quelques secondes. Les disques virtuels sont émulés directement depuis
la sauvegarde et n'utilisent pas d'espace dans le magasin de données (stockage). Seule la
conservation des modifications des disques virtuels nécessite de l'espace de stockage.
Nous vous recommandons d'exécuter cette machine virtuelle temporaire pour un maximum de
trois jours. Vous pourrez alors la supprimer entièrement ou la convertir en machine virtuelle
standard (finalisation) sans temps d'arrêt du système.
Tant que la machine virtuelle temporaire existe, les règles de rétention ne peuvent être appliquées à
la sauvegarde utilisée par celle-ci. L'exécution des sauvegardes de la machine d'origine se poursuit.
Exemples d'utilisation

Reprise d'activité après sinistre
Mettez instantanément en ligne une copie d'une machine qui a planté.

Test d'une sauvegarde
Exécutez la machine depuis la sauvegarde et assurez-vous que le SE invité et les applications
fonctionnent correctement.

Accès aux données d'application
Tant que la machine est en cours d'exécution, utilisez les outils de gestion natifs de l'application
pour accéder aux données nécessaires et les extraire.
Prérequis


Au moins un agent pour VMware ou Hyper-V doit être enregistré dans le service de sauvegarde.

La sauvegarde doit contenir une machine entière ou l'ensemble des volumes requis pour le
démarrage du système d'exploitation.

Des sauvegardes de machines à la fois physiques et virtuelles peuvent être utilisées. Les
sauvegardes de conteneurs Virtuozzo ne peuvent pas être utilisées.
La sauvegarde peut être stockée dans un dossier réseau, dans un nœud de stockage ou dans un
dossier local de la machine sur laquelle l'agent pour VMware ou Hyper-V est installé. Si vous
sélectionnez un dossier réseau, il doit être accessible depuis cette machine. Il est possible
d'exécuter une machine virtuelle à partir d'une sauvegarde stockée sur le Cloud, mais celle-ci
sera plus lente, car l'opération nécessite d'importantes lectures en accès aléatoire à partir de la
sauvegarde. Il n'est pas possible d'exécuter une machine virtuelle à partir d'une sauvegarde
stockée sur un serveur SFTP, un périphérique à bandes ou Secure Zone.
18.1.1 Exécution de la machine
1. Effectuez l'une des actions suivantes :


Sélectionnez une machine sauvegardée, cliquez sur Restauration, puis sélectionnez un point
de restauration.
Sélectionnez un point de restauration sur l'onglet Sauvegardes (p. 170).
2. Cliquez sur Exécuter en tant que MV.
Le logiciel sélectionne automatiquement l'hôte et les autres paramètres requis.
3. [Facultatif] Cliquez sur Machine cible, puis modifiez le type de machine virtuelle (ESXi ou
Hyper-V), l'hôte ou le nom de machine virtuelle.
4. [Facultatif] Cliquez sur Magasin de données pour ESXi ou Chemin d'accès pour Hyper-V, puis
sélectionnez le magasin de données pour la machine virtuelle.
Les modifications des disques virtuels s'accumulent tant que la machine est en cours d'exécution.
Assurez-vous que le magasin de données sélectionné dispose d'un espace libre suffisant. Si vous
prévoyez de conserver ces modifications en rendant la machine virtuelle permanente (p. 238),
sélectionnez un magasin de données adapté à la machine en production.
5. [Facultatif] Сliquez sur Paramètres de MV pour modifier la taille de la mémoire et les connexions
réseau de la machine virtuelle.
6. [Facultatif] Sélectionnez l'état d'alimentation de la MV (Marche/Arrêt).
7. Cliquez sur Exécuter maintenant.
La machine apparaît alors dans l'interface Web avec une des icônes suivantes :
machines virtuelles ne peuvent pas être sélectionnées pour la sauvegarde.
ou
. Ces
18.1.2 Suppression de la machine
Nous ne recommandons pas de supprimer une machine virtuelle temporaire directement dans
vSphere/Hyper-V. Cela peut créer des artefacts dans l'interface Web. De plus, la sauvegarde depuis
laquelle s'exécutait la machine peut rester verrouillée pendant un certain temps (elle ne peut pas
être supprimée par les règles de rétention).
Suppression d'une machine virtuelle s'exécutant depuis une sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une
sauvegarde.
2. Cliquez sur Supprimer.
La machine est supprimée de l'interface Web. Elle est également supprimée du magasin de données
(stockage) et de l'inventaire vSphere ou Hyper-V. Toutes les modifications des données pendant
l'exécution de la machine sont perdues.
18.1.3 Finalisation de la machine
Tant qu'une machine virtuelle s'exécute depuis une sauvegarde, le contenu des disques virtuels est
obtenu directement de cette sauvegarde. De ce fait, la machine devient inaccessible, voire
endommagée, si la connexion avec l'emplacement ou l'agent de sauvegarde est perdue.
Vous pouvez rendre une machine ESXi permanente, c'est-à-dire restaurer l'ensemble de tous les
disques virtuels, y compris les modifications effectuées lors de l'exécution de la machine, sur le
magasin de données stockant ces modifications. Ce processus s'appelle la finalisation.
La finalisation s'effectue sans indisponibilité du système. La machine virtuelle n'est pas mise hors
tension lors de la finalisation.
Finalisation d'une machine virtuelle s'exécutant depuis une sauvegarde
1. Dans l'onglet Tous les périphériques, sélectionnez une machine virtuelle s'exécutant depuis une
sauvegarde.
2. Cliquez sur Finaliser.
3. [Facultatif] Indiquez un nouveau nom pour la machine.
4. [Facultatif] Modifiez le mode d'allocation du disque. Le paramètre par défaut est Dynamique.
5. Cliquez sur Finaliser.
Le nom de la machine est immédiatement modifié. La progression de la restauration sont affichées
dans l'onglet Activités. Une fois la restauration terminée, l'icône de la machine devient celle d'une
machine virtuelle standard.
Ce que vous devez savoir à propos de la finalisation
Finalisation vs. récupération normale
Le processus de finalisation est plus lent qu'une récupération normale pour les raisons suivantes :

Lors d'une finalisation, l'agent accède aléatoirement aux différentes parties de la sauvegarde.
Lorsqu'une machine entière est restaurée, l'agent lit de manière séquentielle les données de la
sauvegarde.

Si la machine virtuelle est exécutée pendant la finalisation, l'agent lit les données de la
sauvegarde plus souvent, afin de maintenir les deux processus simultanément. Lors d'une
récupération normale, la machine virtuelle est arrêtée.
Finalisation des machines exécutées depuis des sauvegardes Cloud
En raison de l'accès intensif aux données sauvegardées, la vitesse de finalisation dépend fortement
de la bande passante de connexion entre l'emplacement de la sauvegarde et l'agent. La finalisation
sera plus lente pour les sauvegardes situées dans le Cloud que pour les sauvegardes locales. Si la
connexion Internet est très lente ou instable, la finalisation d'une machine exécutée depuis une
sauvegarde Cloud peut échouer. Nous recommandons d'exécuter des machines virtuelles à partir de
sauvegardes locales si vous prévoyez d'effectuer la finalisation et que vous avez le choix.
18.2 Fonctionnement dans VMware vSphere
Cette section décrit les opérations spécifiques aux environnements VMware vSphere.
18.2.1 Réplication de machines virtuelles
La réplication est uniquement disponible pour les machines virtuelles VMware ESXi.
La réplication est un processus visant à créer une copie exacte (réplica) d'une machine virtuelle, puis
à conserver la synchronisation du réplica avec la machine d'origine. En répliquant une machine
virtuelle critique, vous disposerez toujours d'une copie de cette machine et qui sera toujours prête à
démarrer.
La réplication peut être démarrée manuellement ou selon la planification que vous définissez. La
première réplication est complète (elle copie la machine en entier). Toutes les réplications
subséquentes sont incrémentielles et effectuées avec Changed Block Tracking (p. 242), sauf si cette
option est désactivée.
Réplication vs. sauvegarde
Contrairement aux sauvegardes planifiées, un réplica conserve l'état le plus récent de la machine
virtuelle. Un réplica consomme de l'espace au sein du magasin de données, tandis que les
sauvegardes peuvent être conservées dans un espace de stockage plus abordable.
Toutefois, recourir à un réplica est beaucoup plus rapide qu'une restauration et que l'exécution
d'une machine virtuelle depuis une sauvegarde. Lorsqu'il est utilisé, un réplica travaille plus
rapidement qu'une machine virtuelle exécutée depuis une sauvegarde et ne charge pas l'agent pour
VMware.
Exemples d'utilisation

Répliquer des machines virtuelles sur un site distant.
La réplication vous permet de faire face aux défaillances des centres de données partielles ou
complètes, en clonant les machines virtuelles depuis un site secondaire. Le site secondaire se
trouve habituellement dans emplacement à distance qui est susceptible d'être affecté par
l'environnement, l'infrastructure ou d'autres facteurs qui pourraient provoquer la défaillance du
premier site.

Répliquer des machines virtuelles au sein d'un site unique (depuis un hôte/magasin de
données vers un autre).
La réplication sur site peut être utilisée pour des scénarios de reprise d'activité après sinistre et
de haute disponibilité.
Ce qu'un réplica vous permet de faire

Tester un réplica (p. 240)
Le réplica sera mis sur tension pour le test. Utilisez vSphere Client ou d'autres outils pour vérifier
si le réplica fonctionne correctement. La réplication est suspendue pendant que le test est en
cours.

Basculement sur un réplica (p. 241)
Le basculement est une transition de la charge de travail depuis la machine virtuelle d'origine
vers le réplica. La réplication est suspendue pendant que le basculement est en cours.

Sauvegarder le réplica
La sauvegarde et la réplication requièrent l'accès aux disques virtuels, ce qui a une incidence sur
les performances de l'hôte sur lequel la machine virtuelle s'exécute. Si vous souhaitez à la fois un
réplica et des sauvegardes pour une machine virtuelle, mais que vous ne souhaitez pas ajouter
de charge sur l'hôte de production, répliquez la machine sur un hôte différent et configurez des
sauvegardes du réplica.
Restrictions
Les types de machines virtuelles suivants ne peuvent pas être répliqués :

Machines insensibles aux défaillances s'exécutant sur ESXi 5.5 et versions ultérieures


Machines s'exécutant à partir de sauvegardes
Réplicas de machines virtuelles
18.2.1.1
Création d'un plan de réplication
Un plan de réplication doit être créé individuellement pour chaque machine. Il est impossible
d'appliquer un plan existant à d'autres machines.
Pour créer un plan de réplication
1. Sélectionnez une machine virtuelle à répliquer.
2. Cliquez sur Réplication.
Le logiciel affiche un nouveau modèle de plan de réplication.
3. [Facultatif] Pour modifier le nom du plan de réplication, cliquez sur le nom par défaut.
4. Cliquez sur Machine cible, puis suivez les instructions suivantes :
a. Choisissez de créer un nouveau réplica ou d'utiliser un réplica existant sur la machine
d'origine.
b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom du réplica ou sélectionnez un réplica
existant.
Le nom par défaut d'un nouveau réplica est [Nom d'origine de la machine]_réplica.
c. Cliquez sur OK.
5. [Uniquement en cas de réplication sur une nouvelle machine] Cliquez sur Magasin de données,
puis sélectionnez le magasin de données pour la machine virtuelle.
6. [Facultatif] Cliquez sur Planification pour modifier la planification de réplication.
Par défaut, la réplication s'effectue de manière quotidienne, du lundi au vendredi. Vous pouvez
sélectionner l'heure de démarrage de la réplication.
Si vous souhaitez modifier la fréquence des réplications, faites glisser le curseur, puis indiquez la
planification.
Vous pouvez également procéder comme suit :

Définir une période au cours de laquelle la planification sera effective. Cochez la case
Exécuter le plan dans une plage de dates, puis indiquez la plage de dates.

Désactiver la planification. Dans ce cas, la réplication peut commencer manuellement.
7. [Facultatif] Cliquez sur l'icône en forme d'engrenage pour modifier les options de réplication (p.
242).
8. Cliquez sur Appliquer.
9. [Facultatif] Pour exécuter le plan manuellement, cliquez sur Exécuter maintenant dans le volet
du plan.
À la suite de l'exécution d'un plan de réplication, le réplica de la machine virtuelle apparaît dans la
liste Tous les périphériques avec l'icône suivant :
18.2.1.2
Test d'un réplica
Pour préparer un réplica à des fins de test
1. Sélectionnez un réplica à tester.
2. Cliquez sur Tester un réplica.
3. Cliquez sur Démarrer le test.
4. Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica ne
sera pas connecté à un réseau.
5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, cochez la case Arrêter la machine
virtuelle d'origine pour arrêter la machine d'origine avant de mettre le réplica sous tension.
6. Cliquez sur Démarrer.
Pour arrêter le test d'un réplica
1.
2.
3.
4.
Sélectionnez un réplica en cours de test.
Cliquez sur Tester un réplica.
Cliquez sur Arrêter le test.
Confirmez votre choix.
18.2.1.3
Basculement sur un réplica
Pour basculer une machine sur un réplica
1.
2.
3.
4.
Sélectionnez un réplica sur lequel basculer.
Cliquez sur Actions de réplica.
Cliquez sur Basculement.
Sélectionnez si le réplica sous tension doit être connecté à un réseau. Par défaut, le réplica sera
connecté au même réseau que la machine d'origine.
5. [Facultatif] Si vous choisissez de connecter le réplica au réseau, décochez la case Arrêter la
machine virtuelle pour conserver la machine d'origine en ligne.
6. Cliquez sur Démarrer.
Lorsque le réplica est en état de basculement, vous pouvez choisir une des options suivantes :

Arrêter le basculement (p. 241)
Arrêtez le basculement si la machine d'origine a été réparée. Le réplica sera mis hors tension. La
réplication sera reprise.

Effectuer un basculement permanent sur le réplica (p. 242)
Cette opération instantanée supprime la marque « réplica » de la machine virtuelle, et la
réplication n'est alors plus possible. Si vous souhaitez reprendre la réplication, modifiez le plan
de réplication pour sélectionner cette machine en tant que source.

Restauration automatique (p. 242)
Effectuez une restauration automatique si vous avez basculé sur le site qui n'est pas destiné aux
opérations continues. Le réplica sera restauré sur la machine d'origine ou sur une nouvelle
machine virtuelle. Une fois la restauration effectuée sur la machine d'origine, celle-ci est mise
sous tension et la réplication reprend. Si vous choisissez de restaurer sur une nouvelle machine,
modifiez le plan de réplication pour sélectionner cette machine en tant que source.
Arrêt du basculement
Pour arrêter le basculement
1.
2.
3.
4.
Sélectionnez un réplica en état de basculement.
Cliquez sur Actions de réplica.
Cliquez sur Arrêter le basculement.
Confirmez votre choix.
Effectuer un basculement permanent
Pour effectuer un basculement permanent
1.
2.
3.
4.
5.
6.
Sélectionnez un réplica en état de basculement.
Cliquez sur Actions de réplica.
Cliquez sur Basculement permanent.
[Facultatif] Modifiez le nom de la machine virtuelle.
[Facultatif] Cochez la case Arrêter la machine virtuelle d'origine.
Cliquez sur Démarrer.
Restauration automatique
Pour restaurer automatiquement depuis un réplica
1. Sélectionnez un réplica en état de basculement.
2. Cliquez sur Actions de réplica.
3. Cliquez sur Restauration automatique depuis un réplica.
Le logiciel sélectionne automatiquement la machine d'origine comme machine cible.
4. [Facultatif] Cliquez sur Machine cible, puis suivez les instructions suivantes :
a. Sélectionnez si vous souhaitez restaurer automatiquement sur une machine nouvelle ou
existante.
b. Sélectionnez l'hôte ESXi et spécifiez le nouveau nom de machine ou sélectionnez une
machine existante.
c. Cliquez sur OK.
5. [Facultatif] Lors de la restauration automatique sur une nouvelle machine, vous pouvez
également procéder comme suit :

Cliquez sur Magasin de données pour sélectionner le magasin de données pour la machine
virtuelle.

Сliquez sur Paramètres de MV pour modifier la taille de mémoire, le nombre de processeurs
et les connexions réseau de la machine virtuelle.
6. [Facultatif] Cliquez sur Options de restauration pour modifier les options de restauration
automatique (p. 243).
7. Cliquez sur Démarrer la restauration.
8. Confirmez votre choix.
18.2.1.4
Options de réplication
Pour modifier les options de réplication, cliquez sur l'icône en forme d'engrenage située à côté du
nom du plan de réplication, puis cliquez sur Options de réplication.
Suivi des blocs modifiés (CBT)
Cette option est identique à l'option de sauvegarde « Changed Block Tracking (CBT) » (p. 125).
Provisionnement du disque
Cette option définit les paramètres de provisionnement du disque pour le réplica.
Le préréglage est le suivant : Allocation dynamique.
Les valeurs suivantes sont disponibles : Thin provisioning, Thick provisioning, Conserver les
paramètres d'origine.
Gestion erreurs
Cette option est identique à l'option de sauvegarde « Gestion des erreurs » (p. 128).
Commandes pré/post
Cette option est identique à l'option de sauvegarde « Commandes Pré/Post » (p. 136).
Service de cliché instantané des volumes (VSS) pour les machines virtuelles
Cette option est identique à l'option de sauvegarde « Service de cliché instantané des volumes (VSS)
pour les machines virtuelles » (p. 146).
18.2.1.5
Options de restauration automatique
Pour modifier les options de restauration automatique, cliquez sur Options de restauration lors de la
configuration de la restauration automatique.
Gestion erreurs
Cette option est identique à l'option de restauration « Gestion des erreurs » (p. 165).
Performance
Cette option est identique à l'option de restauration « Performance » (p. 167).
Commandes pré/post
Cette option est identique à l'option de restauration « Commandes Pré/Post » (p. 167).
Gestion de l'alimentation des MV
Cette option est identique à l'option de restauration « Gestion de l'alimentation des MV » (p. 169).
18.2.1.6
Amorçage d'un réplica initial
Pour accélérer la réplication vers un emplacement distant et économiser de la bande passante
réseau, vous pouvez effectuer un amorçage du réplica.
Important Pour réaliser l'amorçage d'un réplica, l'agent pour VMware (matériel virtuel) doit être exécuté sur
l'ESXi cible.
Pour réaliser l'amorçage initial d'un réplica
1. Effectuez l'une des actions suivantes :


si la machine virtuelle d'origine peut être mise hors tension, éteignez-la, puis passez à
l'étape 4.
Si la machine virtuelle d'origine ne peut pas être mise hors tension, passez à l'étape suivante.
2. Créez un plan de réplication (p. 240).
Lorsque vous créez le plan, sous Machine cible, sélectionnez Nouveau réplica et l'ESXi qui
héberge la machine d'origine.
3. Exécutez une fois le plan.
Un réplica est créé sur l'ESXi d'origine.
4. Exportez les fichiers de la machine virtuelle (ou du réplica) sur un disque dur externe.
a. Connectez le disque dur externe à la machine exécutant vSphere Client.
b. Connectez vSphere Client au vCenter/ESXi d'origine.
c. Sélectionnez le réplica nouvellement créé dans l'inventaire.
d. Cliquez sur Fichier > Exporter > Exporter le modèle OVF.
e. Dans Répertoire, spécifiez le dossier sur le disque dur externe.
f. Cliquez sur OK.
5. Transférez le disque dur à l'emplacement distant.
6. Importez le réplica sur l'ESXi cible.
a. Connectez le disque dur externe à la machine exécutant vSphere Client.
b. Connectez vSphere Client au vCenter/ESXi cible.
c. Cliquez sur Fichier > Déployer le modèle OVF.
d. Dans Déployer à partir d'un fichier ou d'une URL, spécifiez le modèle que vous avez exporté
lors de l'étape 4.
e. Terminez la procédure d'importation.
7. Modifiez le plan de réplication que vous avez créé dans l'étape 2. Sous Machine cible,
sélectionnez Réplica existant, puis sélectionnez le réplica importé.
En conséquence, le logiciel continuera à mettre à jour le réplica. Toutes les réplications seront
incrémentielles.
18.2.2 Sauvegarde sans LAN
Si vos hôtes de production ESXi sont si lourdement chargés qu'il n'est pas souhaitable d'exécuter les
matériels virtuels, pensez à installer l'agent pour VMware (Windows) sur une machine physique ne
faisant pas partie de l'infrastructure ESXi.
Si votre ESXi utilise un stockage SAN, installez l'agent sur une machine connectée au même SAN.
L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte
ESXi et le réseau local. Cette fonctionnalité s'appelle une sauvegarde sans réseau local.
Le diagramme ci-dessous montre une sauvegarde basée sur un réseau local et une sauvegarde sans
réseau local. L'accès aux machines virtuelles sans utiliser le réseau local est possible si vous utilisez
fibre channel (FC) ou un réseau de zone de stockage iSCSI. Pour éliminer complètement le transfert
des données sauvegardées via le LAN, stockez les sauvegardes sur un disque local de la machine de
l'agent ou sur un stockage connecté au SAN.
Pour activer l'agent de sorte qu'il puisse accéder directement à un magasin de données
1. Installez l'agent pour VMware sur une machine Windows possédant un accès réseau au vCenter
Server.
2. Connectez à la machine le numéro d'unité logique (LUN) qui héberge le magasin de données.
Considérez ce qui suit :

Utilisez le même protocole (par ex. iSCSI ou FC) que celui utilisé pour connecter le magasin
de données au système ESXi.

Le LUN ne doit pas être initialisé et doit apparaître comme disque « hors ligne » sous Gestion
de disque. Si Windows initialise le LUN, celui-ci risque d'être corrompu et illisible par
VMware vSphere.
Pour éviter l’initialisation du LUN, la stratégie SAN est automatiquement définie sur Tout
hors ligne pendant l’installation de l’agent pour VMware (Windows).
Par conséquent, l'agent utilisera le mode de transport SAN pour accéder aux disques virtuels,
c'est-à-dire qu'il lira les secteurs LUN bruts via iSCSI/FC sans reconnaître le système de fichiers VMFS
(dont Windows n'a pas connaissance).
Limites

Dans vSphere 6.0 et versions ultérieures, l'agent ne peut pas utiliser le mode de transport SAN si
certains des disques VM se trouvent sur un volume VVol (VMware Virtual Volume) et d'autres
non. La sauvegarde de telles machines virtuelles échouera.

Les machines virtuelles chiffrées, introduites dans VMware vSphere 6.5, sont sauvegardées via
LAN, même si vous configurez le mode de transport SAN pour l'agent. L'agent revient au
transport NBD, car VMware ne prend pas en charge le transport SAN pour la sauvegarde de
disques virtuels chiffrés.
Exemple
Si vous utilisez un réseau de zone de stockage (SAN) iSCSI, configurez l'initiateur iSCSI sur la machine
Windows où l'agent pour VMware est installé.
Pour configurer la stratégie SAN
1. Connectez-vous en tant qu'administrateur, ouvrez l'invite de commande, saisissez diskpart,
puis appuyez sur Entrée.
2. Saisissez san, puis appuyez sur Entrée. Assurez-vous que Stratégie SAN : Tout hors ligne
s’affiche.
3. Si une autre valeur est définie pour la stratégie SAN :
a. Saisissez san policy=offlineall.
b. Appuyez sur Entrée.
c. Pour vérifier si le paramètre a bien été appliqué, exécutez l’étape 2.
d. Redémarrez la machine.
Pour configurer un initiateur iSCSI
1. Accédez à Panneau de configuration >
Outils administratifs > Initiateur iSCSI.
Conseil. Pour trouvez l'applet Outils administratifs, vous devrez peut-être définir l'affichage du panneau
de configuration sur autre chose que Accueil ou Catégorie, ou utiliser la fonction de recherche.
2. Si c'est la première fois que vous lancez l'initiateur Microsoft iSCSI, confirmez votre choix.
3. Sous l'onglet Cibles, entrez le nom de domaine complet (FQDN) ou l'adresse IP du périphérique
SAN cible, puis cliquez sur Connexion rapide.
4. Sélectionnez le LUN qui héberge le magasin de données, puis cliquez sur Connecter.
Si le LUN ne s'affiche pas, assurez-vous que la zone de la cible iSCSI permet bien à la machine
exécutant l'agent d'accéder au LUN. La machine doit être ajoutée à la liste d'initiateurs iSCSI
autorisés sur cette cible.
5. Cliquez sur OK.
Le LUN du SAN prêt doit apparaître sous Gestion de disque, comme illustré dans la capture d'écran
ci-dessous.
18.2.3 Utilisation d'instantanés matériels SAN
Si votre VMware vSphere utilise un système de stockage de réseau de zone de stockage (SAN) en tant
que magasin de données, vous pouvez activer l'Agent pour VMware (Windows) pour utiliser des
instantanés matériels lorsque vous effectuez une sauvegarde.
Important Seul le stockage SAN de NetApp est pris en charge.
Pourquoi utiliser des instantanés matériels SAN ?
L'Agent pour VMware a besoin d'un instantané de machine virtuelle pour créer une sauvegarde
cohérente. Étant donné que l'agent lit le contenu du disque virtuel depuis l'instantané, ce dernier
doit être conservé pendant toute la durée du processus de sauvegarde.
Par défaut, l'agent utilise des instantanés VMware natifs créés par l'hôte ESXi. Alors que l'instantané
est conservé, les fichiers du disque virtuel sont en lecture seule, et l'hôte inscrit tous les
changements apportés aux disques pour séparer les fichiers delta. Une fois le processus de
sauvegarde terminé, l'hôte supprime l'instantané, c'est-à-dire qu'il fusionne les fichiers delta avec les
fichiers du disque virtuel.
Conserver aussi bien que supprimer l'instantané affecte la performance de la machine virtuelle. Avec
des disques virtuels de grande capacité et des changements rapides de données, ces opérations
prennent du temps, pendant lequel la performance peut se détériorer. Dans des cas extrêmes,
lorsque plusieurs machines sont sauvegardées en même temps, les fichiers delta croissants peuvent
presque entièrement remplir le magasin de données et provoquer l'arrêt de toutes les machines
virtuelles.
Vous pouvez réduire l'utilisation de la ressource hyperviseur en déchargeant les instantanés vers le
SAN. Dans ce cas, la séquence d'opérations est comme suit :
1. L'ESXi prend un instantané VMware au début du processus de sauvegarde, pour que l'état des
disques virtuels soit cohérent.
2. Le SAN crée un instantané matériel du volume ou LUN qui contient la machine virtuelle et son
instantané VMware. Cette opération prend généralement quelques secondes.
3. L'ESXi supprime l'instantané VMware. L'Agent pour VMware lit le contenu du disque virtuel à
partir de l'instantané matériel SAN.
Étant donné que l'instantané VMware est conservé uniquement pendant quelques secondes, la
détérioration de la performance de la machine virtuelle est minimisée.
De quoi ai-je besoin pour utiliser les instantanés matériels SAN ?
Si sous souhaitez utiliser les instantanés matériels SAN lors de la sauvegarde des machines virtuelles,
assurez-vous que toutes les conditions suivantes sont remplies :

Le stockage SAN NetApp remplit les conditions requises décrites dans la section « Configuration
requise pour le stockage SAN de NetApp » (p. 248).

La machine exécutant l'Agent pour VMware (Windows) est configurée comme décrit dans la
section « Configuration de la machine sur laquelle s'exécute l'Agent pour VMware » (p. 249).


Le stockage SAN est enregistré sur le serveur de gestion (p. 249).

L'option de sauvegarde « Instantanés matériels SAN » (p. 140) est activée dans les options du
plan de sauvegarde.
[S'il existe des Agents pour VMware qui n'ont pas pris part à l'enregistrement ci-dessus] Les
machines virtuelles qui résident dans le stockage SAN sont affectées à des agents compatibles
avec un SAN, tel que décrit dans la section « Liaisons des machines virtuelles » (p. 251).
18.2.3.1
Configuration requise pour le stockage SAN de NetApp


Le stockage SAN doit être utilisé comme magasin de données NFS ou iSCSI.

Dans NetApp OnCommand System Manager, la case à cocher Snapshot copies > Configure >
Make Snapshot directory (.snapshot) visible doit être sélectionnée pour le volume où le magasin
de données se trouve.

[Pour les magasins de données NFS] L'accès aux partages NFS depuis les clients Windows NFSv3
doit être activé sur la machine virtuelle de stockage spécifiée lors de la création du magasin de
données. L'accès peut être activé grâce à la commande suivante :
Le SAN doit exécuter Data ONTAP 8.1 ou version ultérieure dans le mode Clustered Data ONTAP
(cDOT). Le mode 7-Mode n'est pas pris en charge.
vserver nfs modify -vserver [SVM name] -v3-ms-dos-client enable
Pour plus d'informations, consultez le document NetApp Best Practices :
https://kb.netapp.com/support/s/article/ka21A0000000k89QAA/top-windows-nfsv3-0-issues-wo
rkarounds-and-best-practices

[Pour les magasins de données iSCSI] Dans NetApp OnCommand System Manager, la case à
cocher Disable Space Reservation doit être sélectionnée pour le LUN iSCSI où le magasin de
données se trouve.
18.2.3.2
Configuration de la machine sur laquelle s'exécute l'agent pour
VMware
Selon si le stockage SAN est utilisé comme magasin de données NFS ou iSCSI, consultez la section
correspondante ci-dessous.
Configuration de l'initiateur iSCSI
Assurez-vous que toutes les conditions suivantes sont remplies :


L'initiateur Microsoft iSCSI est installé.

L'initiateur iSCSI est configuré comme décrit dans la section d'exemples de « Sauvegarde sans
LAN » (p. 244).
Le type de démarrage du service Initiateur iSCSI de Microsoft est paramétré sur Automatique ou
Manuel. Ceci peut être fait dans le composant logiciel Services.
Configuration du client NFS
Assurez-vous que toutes les conditions suivantes sont remplies :

Services Microsoft pour NFS (dans Windows Server 2008) ou Client pour NFS (dans Windows
Server 2012 et ultérieur) sont installés.

Le client NFS est configuré pour un accès anonyme. Cela peut être fait comme suit :
a. Ouvrez l'Éditeur du Registre
b. Localisez la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ClientForNFS\CurrentVersion\Default
c. Dans cette clé, créez une nouvelle valeur DWORD nommée AnonymousUID et définissez sa
valeur sur 0.
d. Dans la même clé, créez une nouvelle valeur DWORD nommée AnonymousGID et définissez
sa valeur sur 0.
e. Redémarrez la machine.
18.2.3.3
Enregistrement du stockage SAN sur le serveur de gestion
1. Cliquez sur Paramètres > Stockage SAN.
2. Cliquez sur Ajouter stockage.
3. [Facultatif] Dans Nom, modifiez le nom du stockage.
Ce nom s'affichera dans l'onglet Stockage SAN.
4. Dans Nom d'hôte ou adresse IP, indiquez la machine virtuelle de stockage NetApp (SVM,
également appelée serveur de fichiers) spécifiée lors de la création du magasin de données.
Pour trouver les informations requises dans VMware vSphere Web Client, sélectionnez le
magasin de données, puis cliquez sur Configure (Configurer) > Device backing (Sauvegarde du
périphérique). Le nom de l'hôtel ou l'adresse IP s'affichent dans le champ Serveur.
5. Dans User name (Nom d'utilisateur) et Password (Mot de passe), saisissez les accréditations de
l'administrateur SVM.
Important Le compte spécifié doit être celui d'un administrateur local sur le SVM, plutôt que celui de
l'administrateur de gestion du système NetApp.
Vous pouvez spécifier un utilisateur existant ou en créer un nouveau. Pour créer un nouvel
utilisateur, dans NetApp OnCommand System Manager, allez dans Configuration > Security
(Sécurité) > Users (Utilisateurs), puis créez un nouvel utilisateur.
6. Sélectionnez un ou plusieurs agent(s) pour VMware (Windows) qui bénéficieront d'une
autorisation de lecture pour ce périphérique SAN.
7. Cliquez sur Ajouter.
18.2.4 Utilisation d'un stockage attaché localement
Vous pouvez connecter un disque supplémentaire à un agent pour VMware (matériel virtuel) pour
que l'agent puisse effectuer des sauvegardes sur ce stockage connecté localement. Cette approche
élimine le trafic réseau entre l'agent et l'emplacement de sauvegarde.
Un matériel virtuel en cours d'exécution sur le même hôte ou cluster avec les machines virtuelles ont
un accès direct au(x) magasin(s) de données où se trouvent les machines. Cela signifie que le matériel
peut attacher les disques sauvegardés via le transport HotAdd. Par conséquent, le trafic de
sauvegarde est dirigé d'un disque local à l'autre. Si le magasin de données est connecté comme
Disque/LUN plutôt que NFS, la sauvegarde sera entièrement sans réseau local. Dans le cas d'un
magasin de données NFS, il y aura du trafic réseau entre le magasin de données et l'hôte.
L'utilisation d'un stockage attaché localement présume que l'agent sauvegarde toujours les mêmes
machines. Si plusieurs agents travaillent au sein de vSphere, et qu'un ou plusieurs d'entre eux
utilisent des stockages attachés localement, vous devez manuellement lier (p. 251) chaque agent à
toutes les machines qu'ils doivent sauvegarder. Autrement, si les machines sont redistribuées parmi
les agents par serveur de gestion, les sauvegardes d'une machine pourraient être dispersées dans
plusieurs stockages.
Vous pouvez ajouter le stockage à un agent qui fonctionne déjà ou lorsque vous déployez l'agent à
partir d'un modèle OVF (p. 71).
Pour connecter un stockage à un agent qui fonctionne déjà
1. Dans l'inventaire de VMware vSphere, faites un clic droit sur l'agent pour VMware (matériel
virtuel).
2. Ajoutez le disque en modifiant les paramètres de la machine virtuelle. La taille du disque doit
être d'au moins 10 Go.
Avertissement Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est
créé, toutes les données précédemment contenues sur ce disque sont perdues.
3. Allez à la console de l'appareil virtuel. Le lien Créer un stockage est disponible au bas de l'écran.
S'il ne l'est pas, cliquez sur Actualiser.
4. Cliquez sur le lien Créer un stockage, sélectionnez le disque et donnez-lui un nom. La longueur
du nom est limitée à 16 caractères à cause des limites du système de fichiers.
Pour sélectionner un stockage attaché localement comme une destination de sauvegarde
Lors de la création d'un plan de sauvegarde (p. 82), dans Où sauvegarder, sélectionnez Dossiers
locaux, puis tapez la lettre correspondant au stockage attaché localement, par exemple, D:\.
18.2.5 Liaison de machine virtuelle
Cette section vous donne un aperçu de la façon dont le serveur de gestion organise l'opération de
plusieurs agents dans VMware vCenter.
L'algorithme de distribution ci-dessous fonctionne à la fois pour les appareils virtuels et les agents
installés dans Windows.
Algorithme de distribution
Les machines virtuelles sont automatiquement distribuées de façon égale entre les Agents pour
VMware. Par uniformément, nous voulons dire que chaque agent gère un nombre égal de machines.
La quantité d'espace de stockage occupée par une machine virtuelle n'est pas comptée.
Toutefois, lors du choix d'un agent pour une machine, le logiciel essaie d'optimiser les performances
générales du système. En particulier, le logiciel considère l'emplacement de l'agent et de la machine
virtuelle. Un agent hébergé sur le même hôte est préféré. S'il n'y a aucun agent sur le même hôte, un
agent du même cluster est préféré.
Quand une machine virtuelle est assignée à un agent, toutes les sauvegardes de cette machine sont
déléguées à cet agent.
Redistribution
La redistribution prend place chaque fois que l'équilibre établi se brise ou, plus précisément,
lorsqu'un déséquilibre de charge entre les agents atteint 20 pour cent. Cela peut se produire
lorsqu'une machine ou un agent est ajouté ou supprimé, ou qu'une machine migre vers un autre
hôte ou cluster, ou si vous liez manuellement une machine à un agent. Si cela se produit, le serveur
de gestion redistribue les machines en utilisant le même algorithme.
Par exemple, vous réalisez que vous avez besoin de plus d'agents pour aider avec le débit et déployez
un appareil virtuel supplémentaires au cluster. Le serveur de gestion assignera les machines les plus
appropriées au nouvel agent. La charge des anciens agents sera réduite.
Lorsque vous supprimez un agent du serveur de gestion, les machines assignées à l'agent sont
distribuées parmi les agents restants. Cependant, cela ne se produira pas si un agent est endommagé
ou est supprimé manuellement de vSphere. La redistribution démarrera seulement après que vous
ayez supprimé cet agent de l'interface Web.
Affichage du résultat de la distribution
Vous pouvez voir le résultat de la distribution automatique :


dans la colonne Agent pour chaque machine virtuelle dans la section Tous les périphériques
dans la section machines virtuelles attribuées du volet Détails lorsqu'un agent est sélectionné
dans la section Paramètres > Agents
Liaison manuelle
La liaison de l'Agent pour VMware vous permet d'exclure une machine virtuelle de ce processus de
distribution en spécifiant l'agent qui doit toujours sauvegarder cette machine. L'équilibre général
sera maintenu, mais cette machine en particulier peut être passée à un agent différent uniquement
si l'agent d'origine est supprimé.
Pour lier une machine avec un agent
1. Sélectionnez la machine.
2. Cliquez sur Détails.
Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine
sélectionnée.
3. Cliquez sur Modifier.
4. Sélectionnez Manuel.
5. Sélectionnez l'agent auquel vous souhaitez lier la machine.
6. Cliquez sur Enregistrer.
Pour annuler la liaison d'une machine avec un agent
1. Sélectionnez la machine.
2. Cliquez sur Détails.
Dans la section Agent attribué, le logiciel affiche l'agent qui gère actuellement la machine
sélectionnée.
3. Cliquez sur Modifier.
4. Sélectionnez Automatique.
5. Cliquez sur Enregistrer.
Désactivation de l'attribution automatique pour un agent
Vous pouvez désactiver l'attribution automatique pour un Agent pour VMware dans le but de
l'exclure du processus de distribution en spécifiant la liste des machines que cet agent doit
sauvegarder. L'équilibre général sera maintenu entre les autres agents.
L'attribution automatique ne peut pas être désactivée pour un agent s'il n'y a aucun autre agent
enregistré, ou si l'attribution automatique est désactivée pour tous les autres agents.
Pour désactiver l'attribution automatique pour un agent
1. Cliquez sur Paramètres > Agents.
2. Sélectionnez l'Agent pour VMware pour lequel vous souhaitez désactiver l'attribution
automatique.
3. Cliquez sur Détails.
4. Désactivez le commutateur Attribution automatique.
Exemples d'utilisation

La liaison manuelle est pratique si vous voulez qu'une machine en particulier (de très grande
capacité) soit sauvegardée par l'Agent pour VMware (Windows) via fibre channel, tandis que les
autres machines sont sauvegardées par des appareils virtuels.

La liaison manuelle est nécessaire si vous utilisez des instantanés matériels SAN (p. 247). Liez
l'Agent pour VMware (Windows) pour lequel les instantanés matériels SAN sont configurés avec
les machines résidant dans le magasin de données SAN.

Il est nécessaire de lier les MV à un agent si l'agent possède un stockage attaché localement. (p.
250)

Désactiver l'attribution automatique vous permet de vous assurer qu'une machine en particulier
est sauvegardée de façon prévisible selon le calendrier que vous avez spécifié. L'agent qui ne
sauvegarde qu'une seule MV ne peut pas se charger de sauvegarder d'autres MV à l'heure
planifiée.

Désactiver l'attribution automatique est utile si vous avez plusieurs hôtes ESXi séparés
géographiquement. Si vous désactivez l'attribution automatique puis liez les MV de chaque hôte
à l'agent s'exécutant sur le même hôte, vous pouvez vous assurer que l'agent ne sauvegardera
jamais aucune machine s'exécutant sur des hôtes ESXi distants, réduisant ainsi le trafic réseau.
18.2.6 Prise en charge de la migration de MV
Cette section vous renseigne sur ce qui vous attend lors de la migration de machines virtuelles au
sein d'un environnement vSphere, y compris lors de la migration entre des hôtes ESXi appartenant à
un cluster vSphere.
vMotion
vMotion déplace l'état et la configuration d'une machine virtuelle vers un autre hôte alors que les
disques de la machine demeurent dans le même emplacement dans le stockage partagé.

La fonction vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en charge et
est désactivée.

La fonction vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les
sauvegardes continueront à être effectuées après la fin de la migration.
Stockage VMotion
La fonction Storage vMotion déplace les disques de machine virtuelle d'un magasin de données vers
un autre.

La fonction Storage vMotion de l'agent pour VMware (application virtuelle) n'est pas prise en
charge et est désactivée.

La fonction Storage vMotion d'une machine virtuelle est désactivée lors d'une sauvegarde. Les
sauvegardes continueront à être effectuées après la migration.
18.2.7 Gestion des environnements de virtualisation
Vous pouvez afficher les environnements vSphere, Hyper-V et Virtuozzo dans leur présentation
native. Une fois l'agent correspondant installé et enregistré, l'onglet VMware, Hyper-V ou Virtuozzo
apparaît sous Périphériques.
Dans l'onglet VMware, vous pouvez sauvegarder les objets d'infrastructure VMware suivants :

Centre de données




Dossier
Cluster
Hôte ESXi
Liste des ressources
Chacun de ces objets d'infrastructure fonctionne comme un objet de groupe pour les machines
virtuelles. Lorsque vous appliquez un plan de sauvegarde à l'un de ces objets de groupe, toutes les
machines virtuelles qui y sont incluses seront sauvegardées. Vous pouvez sauvegarder soit les
machines de groupes sélectionnées en cliquant sur Sauvegarder, soit les machines de groupe
parentes dans lesquelles le groupe sélectionné est inclus en cliquant sur Sauvegarde de groupe.
Par exemple, vous avez sélectionné le cluster, puis le pool de ressources qui s'y trouve. Si vous
cliquez sur Sauvegarder, toutes les machines virtuelles incluses dans le pool de ressources
sélectionné seront sauvegardées. Si vous cliquez sur Sauvegarde groupe, toutes les machines
virtuelles incluses dans le cluster seront sauvegardées.
Vous pouvez modifier les informations d’identification pour le vCenter Server ou l’hôte ESXi
autonome sans réinstaller l’agent.
Modification des informations d'identification d'accès au vCenter Server ou à l'hôte ESXi
1. Dans Périphériques, cliquez sur VMware.
2. Cliquez sur Hôtes et clusters.
3. Dans la liste Hôtes et clusters (à droite de l’arborescence Hôtes et clusters), sélectionnez le
vCenter Server ou l’hôte ESXi autonome indiqué lors de l’installation de l’agent pour VMware.
4. Cliquez sur Détails.
5. Dans Accréditations, cliquez sur le nom d’utilisateur.
6. Indiquez les nouvelles informations d’identification, puis cliquez sur OK.
18.2.8 Affichage de l'état de la sauvegarde dans vSphere Client
Vous pouvez afficher l'état de la sauvegarde et la dernière heure de sauvegarde d'une machine
virtuelle dans vSphere Client.
Cette information apparaît dans le résumé de la machine virtuelle (Résumé > Attributs
personnalisés/Annotations/Remarques, en fonction du type de client et de la version de vSphere).
Vous pouvez également activer les colonnes Dernière sauvegarde et État de la sauvegarde sur
l'onglet Machines virtuelles pour tous les hôtes, centres de données, dossiers, pools de ressources
ou le serveur vCenter entier.
Pour fournir ces attributs, l'agent pour VMware doit disposer des privilèges suivants en plus de ceux
décrits dans la section « Agent pour VMware - privilèges nécessaires » (p. 255) :


Global > Gérer les rapports personnalisés
Global > Définir un attribut personnalisé
18.2.9 Agent pour VMware - privilèges nécessaires
Cette section décrit les droits requis pour les opérations de machines virtuelles ESXi ainsi que pour le
déploiement de matériels virtuels. L'agent pour VMware (matériel virtuel) est disponible uniquement
pour les déploiements locaux.
Pour exécuter une opération avec des objets vCenter, comme les machines virtuelles, les hôtes ESXi,
les clusters, vCenter et plus encore, l'agent pour VMware s'authentifie sur vCenter ou l'hôte ESXi à
l'aide des identifiants vSphere fournis par un utilisateur. Le compte vSphere utilisé par l'agent pour
VMware pour se connecter à vSphere doit disposer des privilèges nécessaires à tous les niveaux de
l'infrastructure vSphere, à commencer par le niveau vCenter.
Précisez le compte vSphere disposant des privilèges nécessaires pendant l'installation ou la
configuration de l'agent pour VMware. Si vous devez changer le compte ultérieurement,
reportez-vous à la section « Gestion des environnements de virtualisation » (p. 253).
Pour attribuer des autorisations à un utilisateur vSphere au niveau de vCenter, procédez comme
suit :
1. Connectez-vous au client Web vSphere.
2. Faites un clic droit sur vCenter, puis cliquez sur Ajouter une autorisation.
3. Sélectionnez ou ajoutez un nouvel utilisateur ayant le rôle nécessaire (ce rôle doit inclure toutes
les autorisations requises du tableau ci-dessous).
4. Sélectionnez l'option Propager vers les enfants.
Opération
Objet
Droit
Opérations de
chiffrement
Ajouter un disque
Accès direct
+*
Allouer de l'espace
+
+
Parcourir le magasin
de données
Configurer un
magasin de données
+
+
+
Opérations de bas
niveau sur les
fichiers
Global
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
+*
(à partir de
vSphere 6.5)
Magasin de
données
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
+
+
+
+
+
+
+
+
Licences
Désactiver les
méthodes
+
+
+
+
+
+
+
Opération
Objet
Hôte >
Configuration
Droit
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
Activer les méthodes
+
+
+
Gérer les rapports
personnalisés
+
+
+
Définir un attribut
personnalisé
+
+
+
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
Configuration du
démarrage
automatique de MV
+
Configuration de la
partition de stockage
Hôte ->Inventaire
Modifier le cluster
Hôte > Opérations
locales
Créer une MV
+
+
+
+
Supprimer une MV
+
+
Reconfigurer une
MV
+
+
Réseau
Attribuer un réseau
+
+
+
+
Ressource
Attribuer une MV à
un pool de
ressources
+
+
+
+
vApp
Ajouter une machine
virtuelle
+
Importer
Machine virtuelle > Ajouter un disque
Configuration
existant
+
+
+
Ajouter un nouveau
disque
+
Ajouter ou
supprimer un
périphérique
+
Advanced
+
Modifier le nombre
de processeurs
+
+
+
+
+
+
+
+
+
Suivi de changement
de disque
+
+
Location de disque
+
+
Mémoire
Supprimer un disque
+
+
+
+
+
+
Opération
Objet
Droit
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
Renommer
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
+
Définir une
annotation
+
Param.
+
+
+
Machine virtuelle > Exécution de
Opérations invité
programme
d'opération invité
+**
+
Requêtes
d'opération invité
+**
+
Modifications des
opérations invité
+**
Machine virtuelle > Obtenir le ticket de
Interaction
contrôle invité (dans
vSphere 4.1 et 5.0)
+
Configurer le
support CD
+
+
Interaction de la
console
+
Gestion du système
d'exploitation invité
par VIX API (dans
vSphere 5.1 et
versions ultérieures)
Mettre hors tension
+
+
+
+
+
+
Mettre sous tension
+
+
+
Machine virtuelle > Créer à partir d'une
Inventaire
machine existante
+
+
+
Créer une nouvelle
+
+
+
Déplacement
+
+
Inscrire
+
Supprimer
+
+
Désinscrire
+
+
Machine virtuelle > Autoriser l'accès au
Allocation
disque
Autoriser l'accès au
disque en lecture
seule
+
+
+
+
+
+
+
Opération
Objet
Droit
Autoriser le
téléchargement de
machine virtuelle
Machine virtuelle > Créer un instantané
État
Supprimer
l'instantané
Sauvegarder Restaurer
Restaurer
une MV
sur une
sur une MV
nouvelle MV existante
+
+
Exécuter une Déploiement
MV à partir d'un appareil
d'une
virtuel
sauvegarde
+
+
+
+
+
+
+
+
+
+
* Ce droit est uniquement obligatoire pour les sauvegardes de machines chiffrées.
** Ce droit est uniquement obligatoire pour les sauvegardes reconnaissant les applications.
18.3 Sauvegarde de machines Hyper-V en cluster.
Dans un cluster Hyper-V, les machines virtuelles peuvent migrer entre les nœuds cluster. Suivez ces
recommandations pour configurer une sauvegarde correcte de machines Hyper-V en cluster :
1. Une machine doit être disponible pour la sauvegarde quel que soit le nœud sur lequel elle migre.
Pour garantir que l'agent pour Hyper-V puisse accéder à une machine sur n'importe quel nœud,
le service de l'agent (p. 67) doit être exécuté sous un compte utilisateur de domaine qui dispose
de privilèges administratifs sur chacun des nœuds cluster.
Nous vous conseillons de spécifier un tel compte pour le service de l'agent pendant l'installation
de l'agent pour Hyper-V.
2. Installez l'agent pour Hyper-V sur chaque nœud du cluster.
3. Enregistrez tous les agents sur le serveur de gestion.
Haute disponibilité d'une machine restaurée
Lorsque vous restaurez des disques sauvegardés vers une machine virtuelle Hyper-V existante, la
propriété de haute disponibilité de la machine reste inchangée.
Lorsque vous récupérez des disques sauvegardés sur une nouvelle machine virtuelle Hyper-V, ou que
vous effectuez une conversion vers une machine virtuelle Hyper-V dans le cadre d'un plan de
sauvegarde (p. 113), la machine résultante n'est pas hautement disponible. Elle est considéré comme
une machine de rechange et est normalement désactivée. Si vous devez utiliser la machine dans
l'environnement de production, vous pouvez la configurer pour la haute disponibilité à partir du
composant logiciel enfichable Gestion du cluster de basculement.
18.4 Limite le nombre total de machines virtuelles
sauvegardées simultanément.
L'option de sauvegarde Planification (p. 140) définit combien de machines virtuelles un agent peut
sauvegarder simultanément lors de l'exécution d'un plan de sauvegarde donné.
Lorsque plusieurs plans de sauvegarde se chevauchent dans le temps, les nombres spécifiés dans
leurs options de sauvegarde sont additionnés. Même si le nombre total résultant est limité de
manière programmée à 10, les plans qui se chevauchent affectent les performances de sauvegarde
et surchargent aussi bien l'hébergeur que le stockage de la machine virtuelle.
Vous pouvez réduire davantage le nombre total de machines virtuelles qu'un agent pour VMware ou
un agent pour Hyper-V peut sauvegarder simultanément.
Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (Windows) ou
un agent pour Hyper-V peut sauvegarder :
1. Sur la machine exécutant l'agent, créez un nouveau document texte et ouvrez-le dans un éditeur
de texte comme le Bloc-notes.
2. Copiez et collez les lignes suivantes dans le fichier :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\ManagedMachine\Simultane
ousBackupsLimits]
"MaxNumberOfSimultaneousBackups"=dword:00000001
3. Remplacez 00000001 par la valeur hexadécimale de la limite que vous souhaitez définir. Par
exemple, 00000001 est 1 et 0000000A est 10.
4. Enregistrez le document sous limit.reg.
5. Exécutez le fichier en tant qu'administrateur.
6. Confirmez que vous souhaitez modifier le registre Windows.
7. Procédez comme suit pour redémarrer l'agent :
a. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
b. Cliquez sur OK.
c. Exécutez les commandes suivantes :
net stop mms
net start mms
Pour limiter le nombre total de machines virtuelles qu'un agent pour VMware (matériel
virtuel) ou un agent pour Hyper-V (Linux) peut sauvegarder :
1. Sur la machine exécutant l'agent, démarrez l'interface de commande :

Agent pour VMware (matériel virtuel) : appuyez sur CTRL+SHIFT+F2 lorsque vous vous
trouvez dans l'interface utilisateur du matériel virtuel.

Agent pour VMware (Linux) : connectez-vous en tant qu'utilisateur root à la machine
exécutant l'application Acronis Cyber Backup. Le mot de passe est le même que pour la
console de sauvegarde.
2. Ouvrez le fichier /etc/Acronis/MMS.config avec un éditeur de texte, tel que vi.
3. Localisez la section suivante :
<key name="SimultaneousBackupsLimits">
<value name="MaxNumberOfSimultaneousBackups" type="Tdword">"10"</value>
</key>
4. Remplacez 10 par la valeur décimale de la limite que vous souhaitez définir.
5. Enregistrez le fichier.
6. Redémarrez l'agent :


Agent pour VMware (matériel virtuel) : exécutez la reboot commande.
Agent pour VMware (Linux) : exécutez la commande suivante :
sudo service acronis_mms restart
18.5 Migration de machine
Vous pouvez effectuer une migration de machine en restaurant sa sauvegarde sur une machine autre
que celle d'origine.
Le tableau suivant résume les options de migration disponibles.
Destinations de restauration disponibles
Type de machine sauvegardée
Machine physique
Machine virtuelle ESXi
Machine virtuelle
Hyper-V
Machine physique
+
+
+
Machine virtuelle
VMware ESXi
+
+
+
Machine virtuelle Hyper-V
+
+
+
Pour obtenir des directives relatives à la migration, consultez les sections suivantes :



Physique vers virtuelle (P2V) - « De machine physique à virtuelle » (p. 150)
Virtuelle vers virtuelle (V2V) - « Machine virtuelle » (p. 151)
Virtuelle vers physique (V2P) - « Machine virtuelle » (p. 151) ou « Restauration de disques à l'aide
d'un support de démarrage » (p. 152)
Même s'il est possible d'effectuer une migration V2P dans l'interface Web, nous vous recommandons
d'utiliser un support de démarrage dans des cas spécifiques. Le support peut parfois être utile pour la
migration sur ESXi ou Hyper-V.
Le support vous permet de :

Exécutez la migration P2V et V2P d'une machine Linux contenant des volumes logiques (LVM).
Utilisez l'agent pour Linux ou un support de démarrage pour créer la sauvegarde et le support de
démarrage à restaurer.

fournir des pilotes pour du matériel spécifique, primordial pour la capacité de démarrage du
système.
18.6 Machines virtuelles Windows Azure et Amazon EC2
Pour sauvegarder une machine virtuelle Windows Azure ou Amazon EC2, installez un agent de
sauvegarde sur la machine. Les opérations de sauvegarde et de restauration sont les mêmes que
pour une machine physique. La machine est toutefois considérée comme une machine virtuelle
lorsque vous définissez les quotas pour le nombre de machines dans un déploiement Cloud.
La différence avec une machine physique est que les machines virtuelles Windows Azure et
Amazon EC2 ne peuvent pas être démarrées à partir de supports de démarrage. Si vous souhaitez
effectuer une restauration vers une nouvelle machine virtuelle Windows Azure ou Amazon EC2,
suivez la procédure ci-dessous.
Pour restaurer une machine en tant que machine virtuelle Windows Azure ou Amazon EC2
1. Créez une nouvelle machine virtuelle à partir d'une image/d'un modèle dans Windows Azure ou
Amazon EC2. La nouvelle machine doit avoir la même configuration de disque que la machine
que vous souhaitez restaurer.
2. Installez l'agent pour Windows ou l'agent pour Linux sur la nouvelle machine.
3. Restaurez la machine sauvegardée, comme décrit dans « Machine physique » (p. 148). Lorsque
vous configurez la restauration, sélectionnez la nouvelle machine en tant que machine cible.
Configuration réseau requise
Les agents installés sur les machines sauvegardées doivent pouvoir communiquer avec le serveur de
gestion sur le réseau.
Déploiement local
 Si les agents et le serveur de gestion sont installés dans le Cloud Azure/EC2, toutes les machines
se trouvent déjà sur le même réseau. Aucune autre action n'est requise.

Si le serveur de gestion est situé hors du Cloud Azure/EC2, les machines situées dans le Cloud ne
disposeront pas d'un accès réseau au réseau local où le serveur de gestion est installé. Pour
permettre aux agents installés sur ces machines de communiquer avec le serveur de gestion, une
connexion de réseau virtuel privé (VPN) entre le réseau local et le réseau sur le Cloud
(Azure/EC2) doit être établie. Pour obtenir des directives relatives à la création d'une connexion
VPN, consultez les articles suivants :
Amazon EC2 :
http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html#vpn-create-cgw
Windows Azure :
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-site-to-site-resourcemanager-portal
Déploiement Cloud
Dans un déploiement Cloud, le serveur de gestion est situé dans un des centres de données Acronis,
ce qui signifie que les agents peuvent y accéder. Aucune autre action n'est requise.
19 Protection de SAP HANA
La protection de SAP HANA est décrite dans un document distinct disponible à l'adresse
https://dl.managed-protection.com/u/pdf/AcronisCyberBackup_12.5_SAP_HANA_whitepaper.pdf
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
20 Groupes du périphérique
Remarque Cette fonctionnalité n'est pas disponible dans l'édition Standard de Acronis Cyber Backup.
Les groupes de périphériques sont conçus pour une gestion simplifiée d'un grand nombre de
périphériques enregistrés.
Vous pouvez appliquer un plan de sauvegarde à un groupe. Une fois qu'un nouveau périphérique
apparaît dans le groupe, il est protégé par le plan. Si un périphérique est supprimé d'un groupe, il
n'est plus protégé par le plan. Un plan appliqué à un groupe ne peut pas être supprimé uniquement
chez un membre du groupe. Il sera supprimé chez tout le groupe.
Seuls les périphériques de même type peuvent être ajoutés à un groupe. Par exemple, sous Hyper-V,
vous pouvez créer un groupe de machines virtuelles Hyper-V. Sous Machines avec des agents, vous
pouvez créer un groupe de machines avec des agents installés. Sous Tous les périphériques, vous ne
pouvez pas créer de groupe.
Un périphérique peut faire partie d'un ou de plusieurs groupes.
Groupes par défaut
Une fois un périphérique enregistré, il apparaît dans l'un des groupes racines intégrés dans l'onglet
Périphériques.
Les groupes racines ne peuvent pas être modifiés ni supprimés. Vous ne pouvez pas appliquer de plan
à des groupes racines.
Certains des groupes racines contiennent des sous-groupes racines intégrés. Ces groupes ne peuvent
pas être modifiés ni supprimés. Cependant, vous pouvez appliquer des plans à des sous-groupes
racines intégrés.
Groupes personnalisés
Le fait de protéger tous les périphériques d'un groupe intégré avec un seul plan de sauvegarde
centralisé peut ne pas être satisfaisant en raison des différents rôles des machines. Les données
sauvegardées sont spécifiques pour chaque service ; certaines données doivent être sauvegardées
fréquemment, d'autres données sont sauvegardées deux fois par an. Par conséquent, il se peut que
vous souhaitiez créer plusieurs plans de sauvegarde applicables à différents ensembles de machines.
Dans ce cas, envisagez la création de groupes personnalisés.
Un groupe personnalisé peut contenir un ou plusieurs groupes imbriqués. Tous les groupes
personnalisés peuvent être modifiés ou supprimés. Il existe les groupes personnalisés suivants :

Groupes statiques
Les groupes statiques contiennent les machines ajoutées manuellement. Le contenu des groupes
statiques ne change jamais à moins que vous n'ajoutiez ou supprimiez une machine
explicitement.
Exemple : Vous créez un groupe personnalisé pour le service comptable et ajoutez
manuellement les machines de ce service à ce groupe. Une fois que vous appliquez le plan de
sauvegarde à ce groupe, les machines des comptables sont protégées. Si un nouveau comptable
est employé, vous devrez ajouter manuellement la nouvelle machine sur le groupe.

Groupes dynamiques
Les groupes dynamiques contiennent les machines ajoutées automatiquement selon les critères
de recherche spécifiés lors de la création d'un groupe. Le contenu du groupe dynamique change
automatiquement. Une machine reste dans le groupe tant qu'elle répond aux critères spécifiés.
Exemple 1 : Les noms d'hôte des machines appartenant au service comptable comportent le mot
« comptabilité ». Vous spécifiez le nom de la machine partielle en tant que critère
d'appartenance au groupe et appliquez un plan de sauvegarde au groupe. Si un nouveau
comptable est employé, la nouvelle machine est ajoutée au groupe dès qu'elle est enregistrée.
Elle est ainsi protégée automatiquement.
Exemple 2 : Le service comptable forme une unité d'organisation (UO) Active Directory séparée.
Vous spécifiez l'UO comptable en tant que critère d'appartenance au groupe et appliquez un plan
de sauvegarde au groupe. Si un nouveau comptable est employé, la nouvelle machine est
ajoutée au groupe dès qu'elle est enregistrée, et ajoutée à l'UO (quel que soit l'ordre d'arrivée).
Elle est ainsi protégée automatiquement.
20.1 Création d'un groupe statique
1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant les périphériques pour
lesquels vous souhaitez créer un groupe statique.
2. Cliquez sur l'icône en forme d'engrenage en regard du groupe dans lequel vous souhaitez créer
un groupe.
3. Cliquez sur Nouveau groupe.
4. Indiquez le nom du groupe, puis cliquez sur OK.
Le groupe nouvellement créé apparaît dans l'arbre de groupes.
20.2 Ajout de périphériques aux groupes statiques
1. Cliquez sur Périphériques, puis sélectionnez un ou plusieurs périphérique(s) que vous souhaitez
ajouter à un groupe.
2. Cliquez sur Ajouter au groupe.
Le logiciel affiche une arborescence de groupes auxquels le périphérique sélectionné peut être
ajouté.
3. Si vous souhaitez créer un nouveau groupe, procédez comme suit. Sinon, ignorez cette étape.
a. Sélectionnez le groupe dans lequel vous souhaitez créer un groupe.
b. Cliquez sur Nouveau groupe.
c. Indiquez le nom du groupe, puis cliquez sur OK.
4. Sélectionnez le groupe auquel vous voulez ajouter le périphérique, puis cliquez sur Terminé.
Pour ajouter des périphériques à un groupe statique, vous pouvez également sélectionner le groupe
et cliquer sur Ajouter des périphériques.
20.3 Création d'un groupe dynamique
1. Cliquez sur Périphériques, puis sélectionnez le groupe contenant les périphériques pour lesquels
vous souhaitez créer un groupe dynamique.
2. Utilisez le champ de recherche pour chercher des périphériques. Vous pouvez utiliser plusieurs
critères de recherche et opérateurs décrits ci-dessous.
3. Cliquez sur Enregistrer sous en regard du champ de recherche.
4. Indiquez le nom du groupe, puis cliquez sur OK.
Critères de la recherche
Le tableau suivant résume les critères de recherche disponibles.
Critère
name
Signification
 Nom d'hôte pour les machines physiques
 Nom des machines virtuelles
 Nom de la base de données
 Adresse électronique pour les boîtes aux
lettres
Exemples de requête de recherche
name = 'en-00'
Critère
comment
Signification
Exemples de requête de recherche
Commentaire pour un périphérique.
comment = 'important machine'
Valeur par défaut :
comment = '' (toutes les machines sans
commentaire)
 Pour les machines physiques sous
Windows, la description de l'ordinateur
issue des propriétés de l'ordinateur dans
Windows.
 Vide pour d'autres périphériques.
Pour afficher le commentaire, sous
Périphériques, sélectionnez le périphérique,
cliquez sur Détails, puis localisez la section
Commentaire.
Pour ajouter ou modifier le commentaire,
cliquez sur Ajouter ou Modifier.
ip
Adresse IP (uniquement pour les machines
physiques)
ip RANGE
('10.250.176.1','10.250.176.50
')
memorySize
Taille de la mémoire vive en mégaoctets (Mo) memorySize < 1024
insideVm
Machine virtuelle avec un agent.
insideVm = true
Valeurs possibles :
 true
 false
osName
Nom du système d'exploitation.
osName LIKE '%Windows XP%'
osType
Type de système d'exploitation.
osType IN ('linux', 'macosx')
Valeurs possibles :
 'windows'
 'linux'
 'macosx'
osProductType
Type de produit du système d'exploitation.
osProductType = 'server'
Valeurs possibles :
 'dc'
Représente le contrôleur de domaine.
 'server'
 'workstation'
tenant
Nom de l'unité auquel le périphérique
appartient.
tenant = 'Unit 1'
Critère
tenantId
Signification
Identificateur de l'unité auquel le
périphérique appartient.
Pour obtenir l'identifiant de l'unité, sous
Périphériques, sélectionnez le périphérique,
puis Détails > Toutes les propriétés.
L'identifiant apparaît dans le champ
ownerId.
state
État du périphérique.
Exemples de requête de recherche
tenantId =
'3bfe6ca9-9c6a-4953-9cb2-a1
323f454fc9'
state = 'backup'
Valeurs possibles :
 'idle'
 'interactionRequired'
 'canceling'
 'backup'
 'recover'
 'install'
 'reboot'
 'failback'
 'testReplica'
 'run_from_image'
 'finalize'
 'failover'
 'replicate'
 'createAsz'
 'deleteAsz'
 'resizeAsz'
protectedByPlan
Périphériques protégés par un plan de
sauvegarde avec un identifiant donné.
Pour obtenir l'identifiant du plan, cliquez sur
Plans > Sauvegarde. Sélectionnez ensuite le
plan et cliquez sur le diagramme dans la
colonne État, puis sur un état. Une nouvelle
recherche avec l'identifiant du plan sera
créée.
protectedByPlan =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
okByPlan
Périphériques protégés par un plan de
sauvegarde avec un identifiant donné et un
état OK.
okByPlan =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
errorByPlan
Périphériques protégés par un plan de
sauvegarde avec un identifiant donné et un
état Erreur.
errorByPlan =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
Critère
Signification
Exemples de requête de recherche
warningByPlan
Périphériques protégés par un plan de
sauvegarde avec un identifiant donné et un
état Avertissement.
warningByPlan =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
runningByPlan
Périphériques protégés par un plan de
sauvegarde avec un identifiant donné et un
état En cours d'exécution.
runningByPlan =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
interactionByPlan
Périphériques protégés par un plan de
sauvegarde avec un identifiant donné et un
état Intervention requise.
interactionByPlan =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
ou
Machines appartenant à l'unité
organisationnelle Active Directory spécifiée.
ou IN ('RnD', 'Computers')
id
Identifiant du périphérique.
id !=
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
Pour obtenir l'identifiant du périphérique,
sous Périphériques, sélectionnez le
périphérique, puis Détails > Toutes les
propriétés. L'identifiant apparaît dans le
champ id.
lastBackupTime
Date et heure de la dernière sauvegarde
réussie.
Le format est « AAAA-MM-JJ HH:MM ».
lastBackupTime > '2016-03-11'
lastBackupTime <= '2016-03-11
00:15'
lastBackupTime is null
lastBackupTryTime
Heure de la dernière tentative de sauvegarde. lastBackupTryTime >=
'2016-03-11'
Le format est « AAAA-MM-JJ HH:MM ».
nextBackupTime
Heure de la prochaine sauvegarde.
nextBackupTime >= '2016-03-11'
Le format est « AAAA-MM-JJ HH:MM ».
agentVersion
Version de l'agent de sauvegarde installé.
agentVersion LIKE '12.0.*'
hostId
Identifiant interne de l'agent de sauvegarde.
hostId =
'4B2A7A93-A44F-4155-BDE3-A023C
57C9431'
Pour obtenir l'identifiant de l'agent de
sauvegarde, sous Périphériques, sélectionnez
la machine, puis Détails > Toutes les
propriétés. Utilisez la valeur "id" de la
propriété agent.
Opérateurs
Le tableau suivant résume les options disponibles.
Opérateur
Signification
Exemples
AND
Opérateur de conjonction logique.
name like 'en-00' AND tenant =
'Unit 1'
OR
Opérateur de disjonction logique.
state = 'backup' OR state =
'interactionRequired'
NOT
Opérateur de négation logique.
NOT(osProductType =
'workstation')
Opérateur
Signification
LIKE 'modèle de Cet opérateur est utilisé pour vérifier si une
caractères
expression correspond au modèle de caractères
génériques'
génériques. Cet opérateur n'est pas sensible à la
casse.
Les opérateurs de métacaractères suivants peuvent
être utilisés :
Exemples
name LIKE 'en-00'
name LIKE '*en-00'
name LIKE '*en-00*'
name LIKE 'en-00_'
 * ou % L'astérisque et le symbole du
pourcentage représentent zéro, un ou plusieurs
caractères.
 _ Le tiret bas représente un seul caractère.
IN
Cet opérateur est utilisé pour vérifier si une
(<valeur1>,... expression correspond à une valeur dans une liste
<valeurN>)
de valeurs. Cet opérateur est sensible à la casse.
osType IN ('windows', 'linux')
RANGE(<valeur_ Cet opérateur est utilisé pour vérifier si une
de_début>,
expression est comprise dans une fourchette de
<valeur_de_fin valeurs (inclusive).
>)
ip
RANGE('10.250.176.1','10.250.1
76.50')
20.4 Application d'un plan de sauvegarde à un groupe
1. Cliquez sur Périphériques, puis sélectionnez le groupe intégré contenant le groupe auquel
appliquer un plan de sauvegarde.
Le logiciel affiche la liste des groupes enfants.
2. Sélectionnez le groupe auquel vous voulez appliquer un plan de sauvegarde.
3. Cliquez sur Sauvegarde de groupe.
Le logiciel affiche la liste des plans de sauvegarde pouvant être appliqués au groupe.
4. Effectuez l'une des actions suivantes :


Développez un plan de sauvegarde existant, plus cliquez sur Appliquer.
Cliquez sur Créer un nouveau, puis créez un nouveau plan de sauvegarde, comme décrit
dans « Sauvegarder » (p. 82).
21 Surveillance et rapports
Important Cette fonctionnalité a été introduite dans la version 12.5, qui concerne uniquement les déploiements
locaux. Cette fonctionnalité n’est pas encore disponible pour les déploiements Cloud. Pour plus d’informations,
consultez la section « Quoi de neuf dans Acronis Cyber Backup » (p. 8).
La section Tableau de bord vous permet de surveiller l'état de votre infrastructure de sauvegarde. La
section Rapports vous permet de générer des rapports planifiés ou à la demande sur l'infrastructure
de sauvegarde. La section Rapports est disponible uniquement avec une licence Advanced.
Les sections Tableau de bord et Rapports apparaissent sous l'onglet Vue d'ensemble uniquement si
le composant Monitoring Service a été installé avec le serveur de gestion (il est installé par défaut).
21.1 Tableau de bord
Ce tableau de bord fournira plusieurs widgets personnalisables qui apporteront une vue d'ensemble
de votre infrastructure de sauvegarde. Les widgets sont mis à jour en temps réel. Vous pouvez faire
un choix parmi plus de 20 widgets se présentant sous la forme d'un graphique en secteurs, d'un
tableau, d'un graphique, d'un graphique à barres et de listes.
Les widgets suivants sont affichés par défaut :



État de protection. Affiche les états de protection pour le groupe de périphériques sélectionné



Activités. Affiche les résultats des activités des sept derniers jours
Stockage. Affiche l'espace total, libre et occupé pour l'emplacement de sauvegarde donné
Utilisation mensuelle du stockage. Affiche la tendance mensuelle d'utilisation d'espace pour
l'emplacement de sauvegarde sélectionné
Non protégé. Affiche les périphériques sans plan de sauvegarde
Alertes actives. Affiche les cinq alertes actives les plus récentes
Les widgets disposent d'éléments sur lesquels cliquer qui permettent de faire des recherches sur les
problèmes et de les résoudre.
Vous pouvez télécharger l'état actuel du tableau de bord au format .pdf ou .xlsx, ou bien l'envoyer
par courrier électronique. Pour envoyer le tableau de bord par courrier électronique, assurez-vous
que les paramètres du Serveur de messagerie (p. 300) sont configurés.
21.2 Rapports
Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Cyber Backup Advanced.
Un rapport peut inclure n'importe quel ensemble de widgets du tableau de bord. Vous pouvez
utiliser des rapports prédéfinis ou créer un rapport personnalisé.
Les rapports peuvent être envoyés par courrier électronique ou téléchargés selon une planification.
Pour envoyer les rapports par courrier électronique, assurez-vous que les paramètres du Serveur de
messagerie (p. 300) sont configurés.
Si vous voulez traiter un rapport en utilisant un logiciel tiers, planifiez la sauvegarde du rapport au
format .xlsx dans un dossier spécifique.
Opérations de base avec des rapports
Cliquez sur Présentation > Rapports, sélectionnez un rapport, puis procédez d'une des façons
suivantes :


Pour afficher un rapport, cliquez sur Ouvrir.

Pour télécharger le rapport, cliquez sur Télécharger.
Pour envoyer le rapport par courrier électronique, cliquez sur Envoyer maintenant, indiquez les
adresses électroniques, puis sélectionnez le format de rapport et cliquez sur Envoyer.
Planification d'un rapport
1. Sélectionnez un rapport, puis cliquez sur Planifier.
2. Activez l'option Envoyer un rapport planifié.
3. Sélectionnez si vous souhaitez envoyer le rapport par courrier électronique, le sauvegarder dans
un dossier ou les deux. En fonction de votre choix, indiquez les adresses électroniques, le chemin
du dossier ou les deux.
4. Sélectionnez le format du rapport : .pdf, .xlsx ou les deux.
5. Sélectionnez la période du rapport : 1 jour, 7 jours ou 30 jours.
6. Sélectionnez les jours et l'heure auxquels le rapport sera envoyé ou sauvegardé.
7. Cliquez sur Enregistrer.
Exportation et importation de la structure des rapports
Vous pouvez exporter et importer la structure des rapports (ensemble de widgets et paramètres de
planification) dans un fichier .json. Cela peut être utile en cas de réinstallation du serveur de gestion
ou de copie de la structure des rapports vers un autre serveur de gestion.
Pour exporter la structure des rapports, sélectionnez-en un, puis cliquez sur Exporter.
Pour importer la structure des rapports, cliquez sur Créer un rapport, puis sur Importer.
Vidage mémoire des données du rapport
Vous pouvez sauvegarder un vidage mémoire des données du rapport dans un fichier .csv. Le vidage
mémoire inclut toutes les données du rapport (sans filtrage) pour une plage de temps personnalisée.
Le logiciel génère le vidage mémoire des données à la volée. Si vous indiquez une plage de temps
longue, cette action peut prendre plus de temps.
Pour vider les données du rapport
1.
2.
3.
4.
5.
Sélectionnez un rapport, puis cliquez sur Ouvrir.
Cliquez sur l'icône elliptique verticale dans le coin supérieur droit, puis sur Vider les données.
Dans Emplacement, spécifiez le chemin du dossier pour le fichier .csv.
Dans Plage de temps, indiquez la plage de temps.
Cliquez sur Enregistrer.
21.3 Configuration de la gravité des alertes
Une alerte est un message qui avertit à propos de problèmes actuels ou potentiels. Vous pouvez les
utiliser de différentes manières :

La section Alertes de l'onglet Présentation vous permet de rapidement identifier et résoudre les
problèmes en surveillant les alertes actuelles.

Sous Périphériques, l'état des périphériques dérive des alertes. La colonne État vous permet de
filtrer les périphériques qui posent problème.

Lors de la configuration des notifications par e-mail (p. 299), vous pouvez choisir les alertes qui
déclencheront une notification.
Une alerte peut avoir l'un des niveaux de gravité suivants :



Critique
Erreur
Avertissement
Vous pouvez modifier la gravité d'une alerte ou la désactiver complètement en utilisant le fichier de
configuration des alertes comme décrit ci-dessous. Cette opération nécessite un redémarrage du
serveur de gestion.
La modification de la gravité d'une alerte n'affecte pas les alertes déjà générées.
Fichier de configuration des alertes
Le fichier de configuration est situé sur la machine exécutant le serveur de gestion.

Sous Windows : <chemin d'installation>\AlertManager\alert_manager.yaml
Dans ce cas, <installation_path> est le chemin d'installation du serveur de gestion. Par
défaut il s'agit de %ProgramFiles%\Acronis.

Sous Linux : /usr/lib/Acronis/AlertManager/alert_manager.yaml
Le fichier est structuré comme un document YAML. Chaque alerte est un élément de votre liste
alertTypes.
La clé name identifie l'alerte.
La clé severity définit la gravité de l'alerte. Il doit avoir l'une des valeurs suivantes : critical,
error ou warning.
La clé facultative enabled définit si l'alerte est activée ou désactivée. Sa valeur doit être true ou
false. Par défaut (sans cette clé), toutes les alertes sont activées.
Pour modifier la gravité d'une alerte ou la désactiver
1. Sur la machine sur laquelle le serveur de gestion est installé, ouvrez le fichier
alert_manager.yaml dans un éditeur de texte.
2. Localisez l'alerte que vous souhaitez modifier ou désactiver.
3. Effectuez l'une des actions suivantes :


Pour changer la gravité de l'alerte, modifiez la valeur de la clé severity.
Pour désactiver l'alerte, ajoutez la clé enabled, puis définissez sa valeur sur false.
4. Enregistrez le fichier.
5. Redémarrez le service du serveur de gestion comme décrit ci-dessous.
Pour redémarrer le service du serveur de gestion dans Windows
1. Dans le menu Démarrer, cliquez sur Exécuter, puis entrez : cmd.
2. Cliquez sur OK.
3. Exécutez les commandes suivantes :
net stop acrmngsrv
net start acrmngsrv
Pour redémarrer le service du serveur de gestion dans Linux
1. Ouvrir l'application Terminal.
2. Exécuter la commande suivante dans n'importe quel répertoire :
sudo service acronis_ams restart
22 Options de stockage avancées
Remarque Cette fonctionnalité est uniquement disponible avec la licence Acronis Cyber Backup Advanced.
22.1 Lecteurs de bandes
Les sections suivantes décrivent en détail la façon d'utiliser les lecteurs de bandes pour stocker les
sauvegardes.
22.1.1 Qu'est-ce qu'un lecteur de bandes ?
Un lecteur de bandes est un terme générique qui signifie une bibliothèque de bandes ou un lecteur
de bandes autonome.
Une bibliothèque de bandes (bibliothèque robotisée) est un périphérique de stockage à haute
capacité qui contient les éléments suivants :



un périphérique de bandes ou plus
de multiples prises de connecteur (jusqu'à plusieurs milliers) pour contenir bandes
un ou plusieurs changeurs (mécanismes robotisés) destinés à déplacer les bandes entre les prises
de connecteur et les lecteurs de bandes.
Il peut également contenir d'autres éléments tels qu'un lecteurs de code-barres ou une imprimante
de code-barres.
Un chargeur automatique est un cas particulier d'une bibliothèque de bandes. Il contient un lecteur,
plusieurs prises de connecteur, un changeur et un lecteur de code-barres (facultatif).
Un lecteur de bandes autonome (aussi appelé gestionnaire de flux) possède une prise de
connecteur et peut contenir une seule bande à la fois.
22.1.2 Aperçu de la prise en charge des bandes
Les agents de sauvegarde peuvent sauvegarder des données directement sur un périphérique à
bandes ou via un nœud de stockage. Dans les deux cas, le fonctionnement automatique complet du
lecteur de bandes est assuré. Lorsqu'un périphérique à bandes avec plusieurs lecteurs est connecté à
un nœud de stockage, plusieurs agents peuvent effectuer des sauvegardes simultanées vers des
bandes.
22.1.2.1
Compatibilité avec les logiciels GSA et tiers
Coexistence avec des logiciels tiers
Il n'est pas possible d'utiliser des bandes sur une machine sur laquelle est installé un logiciel tiers
avec des outils de gestion de bandes propriétaires. Pour utiliser des bandes sur une telle machine,
vous devez désinstaller ou désactiver le logiciel de gestion de bandes tiers.
Interaction avec le gestionnaire de stockage amovible (RSM) de Windows.
Les agents de sauvegarde et nœuds de stockage n'utilisent pas de RSM. Lors de la détection d'un
périphérique à bandes (p. 282), ils désactivent le lecteur de RSM (à moins qu'il ne soit en cours
d'utilisation par un autre logiciel). Tant que vous voudrez utiliser le périphérique à bandes,
assurez-vous que ni un logiciel d'utilisateur ni un logiciel tiers n'active le lecteur dans RSM. Si le
lecteur de bandes était activé dans RSM, renouvelez la détection du lecteur de bande.
22.1.2.2
Matériel pris en charge
Acronis Cyber Backup prend en charge les périphériques SCSI externes. Ce sont des périphériques
connectés à Fibre Channel ou qui utilisent les interfaces SCSI, iSCSI et Serial Attached SCSI (SAS). En
outre, Acronis Cyber Backup prend en charge les périphériques à bandes connectés via USB.
Dans Windows, Acronis Cyber Backup permet de sauvegarder sur un périphérique à bandes même si
les pilotes du changeur du périphérique ne sont pas installés. Un tel périphérique à bandes est
affiché dans le Gestionnaire de périphériques comme Changeur de médias inconnu. Toutefois, les
pilotes pour les lecteurs du périphérique doivent être installés. Dans Linux et lors de l'utilisation d'un
support de démarrage, la sauvegarde sur un périphérique à bandes sans pilote n'est pas possible.
La reconnaissance des périphériques IDE ou SATA connectés n'est pas garantie. Cela dépend si les
pilotes appropriés sont installés ou non dans le système d'exploitation.
Pour savoir si votre périphérique spécifique est pris en charge, utilisez l'outil de compatibilité
matérielle comme décrit sur http://kb.acronis.com/content/57237. Vous pouvez envoyer un rapport
sur les résultats des tests à Acronis. Le matériel disposant d'une prise en charge confirmée est
répertorié dans la liste de compatibilité matérielle :
https://go.acronis.com/acronis-cyber-backup-advanced-tape-hcl.
22.1.2.3
Base de données de gestion des bandes
Les informations à propos de tous les périphériques à bandes attachés à une machine sont stockées
dans la base de données de gestion des bandes. Le chemin de la base de données par défaut est le
suivant :

Sous Windows XP/Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ARSM\Database.

Sous Windows Vista et les versions ultérieures de
Windows : %PROGRAMDATA%\Acronis\BackupAndRecovery\ARSM\Database.

Sous Linux : /var/lib/Acronis/BackupAndRecovery/ARSM/Database.
La taille de la base de données dépend du nombre de sauvegardes stockées sur les bandes, et elle est
approximativement égale à 10 Mo par centaine de sauvegardes. La base de données peut être
volumineuse si la bibliothèque de bandes contient des milliers de sauvegardes. Dans ce cas, vous
devriez stocker la base de données de bandes sur un volume différent.
Pour relocaliser la base de données sous Windows :
1.
2.
3.
4.
Arrêtez le service Removable Storage Management.
Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement.
Trouvez la clé du registre HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ARSM\Settings.
Spécifiez le chemin d'accès du nouvel emplacement dans la valeur de registre
ArsmDmlDbProtocol. La chaîne peut contenir jusqu'à 32 765 caractères.
5. Démarrez le service Removable Storage Management.
Pour relocaliser la base de données sous Linux :
1.
2.
3.
4.
5.
6.
7.
Arrêtez le service acronis_rsm.
Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement.
Ouvrez le fichier de configuration /etc/Acronis/ARSM.config avec un éditeur de texte.
Localisez la ligne <value name="ArsmDmlDbProtocol" type="TString">.
Modifiez le chemin d'accès sous cette ligne.
Enregistrez le fichier.
Démarrez le service acronis_rsm.
22.1.2.4
Paramètres d'écriture sur des bandes
Les paramètres d'écriture de bande (taille de bloc et de cache) vous permettent de régler le logiciel
pour obtenir des performances optimales. Les deux paramètres sont nécessaires pour l'écriture sur
des bandes, mais il suffit généralement de régler la taille des blocs. La valeur optimale dépend du
type de périphérique à bandes et des données sauvegardées, comme le nombre de fichiers et leur
taille.
Remarque Lorsque le logiciel lit des données d'une bande, il utilise la même taille de bloc que lors de l'écriture
sur la bande. Si le périphérique à bandes ne prend pas en charge cette taille de blocs, la lecture échoue.
Les paramètres sont définis sur chaque machine disposant d'un périphérique à bandes connecté.
Cela peut être un ordinateur avec un nœud de stockage ou un agent. Sur un ordinateur Windows, la
configuration s'effectue dans le registre ; sur un ordinateur Linux, cela s'effectue dans le fichier de
configuration /etc/Acronis/BackupAndRecovery.config.
Dans Windows, créez les clés de registre respectives et leurs valeurs DWORD. Dans Linux, ajoutez le
texte suivant à la fin du fichier de configuration, juste avant la balise </registry> :
<key name="TapeLocation">
<value name="WriteCacheSize" type="Dword">
"valeur"
</value>
<value name=DefaultBlockSize" type="Dword">
"valeur"
</value>
</key>
DefaultBlockSize
La taille de bloc (en octets) utilisée lors de l'écriture sur des bandes.
Valeurs possibles : 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072,
262144, 524288, 1048576.
Si la valeur est 0 ou que le paramètre est absent, la taille de bloc est déterminée comme suit :


Dans Windows, la valeur est obtenue du pilote de périphérique à bandes.
Dans Linux, la valeur est 64 Ko.
Clé de registre (sur un ordinateur Windows) :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\DefaultBlockSize
Line in /etc/Acronis/BackupAndRecovery.config (sur un ordinateur Linux) :
<value name=DefaultBlockSize" type="Dword">
"valeur"
</value>
Si la valeur fournie n'est pas acceptée par le périphérique à bandes, le logiciel la divise par deux
jusqu'à atteindre la valeur applicable ou jusqu'à ce qu'elle atteigne 32 octets. Si la valeur applicable
est introuvable, le logiciel multiplie la valeur spécifiée par deux jusqu'à atteindre la valeur applicable
ou 1 Mo. Si aucune valeur n'est acceptée par le disque, la sauvegarde échoue.
WriteCacheSize
La taille de mémoire tampon (en octets) utilisée lors de l'écriture sur des bandes.
Valeurs possibles : 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072,
262144, 524288, 1048576, sans être inférieure à la valeur du paramètre DefaultBlockSize.
Si la valeur est 0 ou que le paramètre est absent, la taille du tampon est de 1 Mo. Si le système
d'exploitation ne prend pas en charge cette valeur, le logiciel la divise par deux jusqu'à ce que la
valeur applicable soit trouvée ou que la valeur de paramètre DefaultBlockSize soit atteinte. Si la
valeur prise en charge par le système d'exploitation est introuvable, la sauvegarde échoue.
Clé de registre (sur un ordinateur Windows) :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\WriteCacheSize
Line in /etc/Acronis/BackupAndRecovery.config (sur un ordinateur Linux) :
<value name="WriteCacheSize" type="Dword">
"valeur"
</value>
Si vous spécifiez une valeur différente de zéro non prise en charge par le système d'exploitation, la
sauvegarde échoue.
22.1.2.5
Options de sauvegarde liées aux bandes
Vous pouvez configurer les options de sauvegarde Gestion des bandes (p. 142) pour déterminer :

S'il faut activer la restauration de fichiers à partir de sauvegardes de niveau disque stockées sur
bandes.

Si vous devez renvoyer des bandes vers les prises de connecteur après l'achèvement du plan de
sauvegarde.



Si vous devez éjecter les bandes après l'achèvement de la sauvegarde.

Si vous devez utiliser des ensembles de bandes pour différencier les bandes utilisées par exemple,
pour des sauvegardes créées différents jours de la semaine ou pour des sauvegardes de
différents types de machine.
S'il faut utiliser une bande libre pour chaque sauvegarde complète.
S'il faut écraser une bande lors de la création d'une sauvegarde complète (pour des lecteurs de
bande autonomes uniquement).
22.1.2.6
Opérations parallèles
Acronis Cyber Backup peut simultanément effectuer des opérations avec les divers composants d'un
lecteur de bandes. Pendant une opération qui utilise un lecteur (sauvegarde, restauration,
actualisation (p. 287) ou effacement (p. 289)), vous pouvez lancer une opération qui utilise un
changeur (déplacement (p. 284) d'une bande vers une autre prise de connecteur ou éjection (p. 289)
d'une bande) et vice versa. Si votre bibliothèque de bandes possède plus d'un lecteur, vous pouvez
également lancer une opération qui utilise un des lecteurs pendant une opération avec un autre. Par
exemple, plusieurs machines peuvent sauvegarder ou restaurer simultanément en utilisant différents
lecteurs de la même bibliothèque de bandes.
L'opération de détection des nouveaux lecteurs de bandes (p. 282) peut être exécutée
simultanément à toute autre opération. Pendant la prise d'inventaire (p. 285), aucune autre
opération n'est disponible, sauf la détection des nouveaux lecteurs de bandes.
Les opérations que ne peuvent pas être exécutées en parallèle sont en mises en file d'attente.
22.1.2.7
Limites
L'utilisation du périphérique à bandes a les limites suivantes :
1. Les périphériques à bandes ne sont pas pris en charge lorsqu'une machine est démarrée à partir
d'un support de démarrage Linux 32 bits.
2. Vous ne pouvez pas sauvegarder les types de données suivants sur des bandes : Boîtes aux
lettres Microsoft Office 365, boîtes aux lettres Microsoft Exchange.
3. Vous ne pouvez pas créer de sauvegardes reconnaissant les applications pour des machines
physiques et virtuelles.
4. Dans macOS, seule la sauvegarde de niveau fichier vers un emplacement basé sur bandes est
prise en charge.
5. La consolidation des sauvegardes situées sur des bandes n'est pas possible. De ce fait, le modèle
de sauvegarde Toujours incrémentielle est indisponible lorsque vous sauvegardez sur des
bandes.
6. La déduplication des sauvegardes situées sur des bandes n'est pas possible.
7. Le logiciel ne peut pas écraser automatiquement une bande qui contient au moins une
sauvegarde non effacée ou dans le cas où il existe des sauvegardes dépendantes sur d'autres
bandes.
8. Vous ne pouvez pas restaurer sous un système d'exploitation à partir d'une sauvegarde stockée
sur bandes si la restauration nécessite le redémarrage du système d'exploitation. Utilisez un
support de démarrage pour effectuer cette restauration.
9. Vous pouvez valider (p. 177) n'importe quelle sauvegarde stockée sur des bandes, mais vous ne
pouvez pas sélectionner pour validation un emplacement de stockage basé sur bandes ou un
périphérique à bandes tout entier.
10. Un emplacement géré basé sur bandes ne peut pas être protégé par chiffrement. Chiffrez vos
sauvegardes plutôt.
11. Le logiciel ne peut pas simultanément écrire une sauvegarde sur plusieurs bandes ou plusieurs
sauvegardes en utilisant le même lecteur sur la même bande.
12. Les périphériques utilisant le Network Data Management Protocol (NDMP) ne sont pas pris en
charge.
13. Les imprimantes de code-barres ne sont pas prises en charge.
14. Les bandes formatées Linear Tape File System (LTFS) ne sont pas prises en charge.
22.1.2.8
Lisibilité des bandes écrites par les anciens produits d'Acronis
Le tableau suivant résume la lisibilité des bandes écrites par les produits des gammes Acronis True
Image Echo, Acronis True Image 9.1, Acronis Backup & Recovery 10 et Acronis Backup & Recovery 11
dans Acronis Cyber Backup. Le tableau représente également la compatibilité des bandes écrites par
les divers composants d'Acronis Cyber Backup.
Il est possible d'ajouter des sauvegardes incrémentielles et différentielles aux sauvegardes
réanalysées créées par Acronis Backup 11.5 et Acronis Backup 11.7.
...est lisible sur un périphérique à bandes attaché à
une machine avec...
Support de
démarrage
Acronis
Cyber
Backup
Bande écrite sur un
périphérique à
bandes localement
attaché (lecteur de
bandes ou
bibliothèque de
bandes) par...
9.1
Echo
ABR10
ABR11/
Acronis
11.5/11.7/12.5
9.1
+
+
+
+
Agent
Acronis
Cyber
Backup
pour
Windows
+
+
+
+
+
+
+
+
Echo
ABR10
ABR11/
Acronis
11.5/11.7/12.5
Agent pour Linux
9.1
Echo
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Support de
démarrage
Agent pour
Windows
ABR10
Agent
Acronis
Cyber
Backup
pour Linux
Nœud de
stockage
Acronis
Cyber
Backup
+
+
+
+
+
+
+
+
Bande écrite sur un
périphérique à
bandes à travers...
Serveur de
sauvegarde
Nœud de
stockage
ABR11/
Acronis
11.5/11.7/12.5
9.1
Echo
ABR10
ABR11/
Acronis
11.5/11.7/12.5
+
+
+
+
+
+
+
+
+
+
+
+
22.1.3 Prise en main avec un lecteur de bandes
22.1.3.1
Sauvegarde d'une machine sur un périphérique à bandes
connecté localement
Prérequis


Le lecteur de bandes est attaché à la machine conformément aux instructions du fabricant.
L'agent de sauvegarde est installé sur la machine.
Avant la sauvegarde
1. Chargez les bandes dans le lecteur de bandes.
2. Connectez-vous à la console de sauvegarde.
3. Dans Paramètres > Gestion des bandes, développez le nœud de la machine, puis cliquez sur
Périphériques à bandes.
4. Assurez-vous que le périphérique à bandes connecté est affiché. S'il ne l'est pas, cliquez sur
Détecter des périphériques.
5. Effectuez l'inventaire de bande :
a. Cliquez sur le nom du périphérique à bandes.
b. Cliquez sur Inventaire pour détecter les bandes chargées. Laissez Inventaire complet activé.
N'activez pas Déplacer les bandes non reconnues ou importées vers le pool « bandes
libres ». Cliquez sur Démarrer l'inventaire maintenant.
Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié
dans la section « Prise d'inventaire (p. 285) ».
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
c.
Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des
Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 285) ces
bandes vers le pool des Bandes libres manuellement.
Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le
logiciel Acronis . Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous
n'avez pas besoin de ces sauvegardes.
Sauvegarde
Créez un plan de sauvegarde comme décrit dans la section « Sauvegarde » (p. 82). Lorsque vous
spécifiez l'emplacement de sauvegarde, sélectionnez Pool de bandes « Acronis ».
Résultats

Pour accéder à l'emplacement où les sauvegardes seront créées, cliquez sur Sauvegardes > Pool
de bandes « Acronis ».

Les bandes avec les sauvegardes seront déplacées vers le pool Acronis.
22.1.3.2
Sauvegarde vers un lecteur de bandes attaché à un nœud de
stockage
Prérequis


Un nœud de stockage est enregistré sur le serveur de gestion.
Le lecteur de bandes est attaché au nœud de stockage conformément aux instructions du
fabricant.
Avant la sauvegarde
1. Chargez les bandes dans le lecteur de bandes.
2. Connectez-vous à la console de sauvegarde.
3. Cliquez sur Paramètres > Gestion des bandes, développez le nœud portant le nom du nœud de
stockage, puis cliquez sur Périphériques à bandes.
4. Assurez-vous que le périphérique à bandes connecté est affiché. S'il ne l'est pas, cliquez sur
Détecter des périphériques.
5. Effectuez l'inventaire de bande :
a. Cliquez sur le nom du périphérique à bandes.
b. Cliquez sur Inventaire pour détecter les bandes chargées. Laissez Inventaire complet activé.
N'activez pas Déplacer les bandes non reconnues ou importées vers le pool « bandes
libres ». Cliquez sur Démarrer l'inventaire maintenant.
Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié
dans la section « Prise d'inventaire (p. 285) ».
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
c.
Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des
Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 285) ces
bandes vers le pool des Bandes libres manuellement.
Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le
logiciel Acronis . Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous
n'avez pas besoin de ces sauvegardes.
d. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 283) ou créer un nouveau
pool (p. 284).
Détails. Avoir plusieurs pools vous permet d'utiliser un jeu de bandes distinct pour chaque
machine ou chaque service de votre entreprise. En utilisant des pools multiples, vous pouvez
empêcher que des sauvegardes créées par différents plans de sauvegarde se mélangent sur
une seule bande..
e. Si le pool sélectionné est autorisé à prendre des bandes à partir du pool de Bandes libres
lorsque cela est nécessaire, ignorez cette étape.
Autrement, déplacez les bandes à partir du pool Bandes libres vers le pool sélectionné.
Conseil. Pour savoir si un pool peut prendre des bandes à partir du pool Bandes libres,
cliquez sur le pool, puis cliquez sur Infos.
Sauvegarde
Créez un plan de sauvegarde comme décrit dans la section « Sauvegarde » (p. 82). Lorsque vous
spécifiez l'emplacement de la sauvegarde, sélectionnez le pool de bandes créé.
Résultats

Pour accéder à l'emplacement où les sauvegardes seront créées, cliquez sur Sauvegardes, puis
sur le nom du pool de bandes créé.

Les bandes avec les sauvegardes seront déplacées vers le pool sélectionné.
Conseils pour d'autres utilisations de la bibliothèque de bandes

Vous n'avez pas à exécuter une prise d'inventaire complète chaque fois que vous chargez une
nouvelle bande. Pour gagner du temps, suivez la procédure décrite dans la section « Prise
d'inventaire » (p. 285) sous « Combinaison de la prise d'inventaire rapide et complète ».

Vous pouvez créer d'autres pools sur la même bibliothèque de bandes et sélectionner n'importe
lequel d'entre eux comme destination pour les sauvegardes.
22.1.3.3
Restauration sous un système d'exploitation à partir d'un lecteur
de bandes
Pour restaurer sous un système d'exploitation à partir d'un lecteur de bandes :
1.
2.
3.
4.
5.
6.
7.
8.
Connectez-vous à la console de sauvegarde.
Cliquez sur Périphériques, puis sélectionnez la machine sauvegardée.
Cliquez sur Restauration.
Sélectionnez un point de restauration. Vous remarquerez que les points de restauration sont
filtrés en fonction de l'endroit où ils se trouvent.
Le logiciel affiche la liste des bandes requises pour la restauration. Les bandes manquantes sont
grisées. Si votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes
dans le périphérique.
Configurez (p. 148) les autres paramètres de restauration.
Cliquez sur Démarrer la récupération pour lancer l'opération de récupération.
Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Faites ce qui suit :
a. Chargez la bande.
b. Effectuez la prise d'inventaire (p. 285) rapide.
c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état
Intervention requise.
d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration.
Que se passe-t-il si je ne vois aucune sauvegarde stockée sur des bandes ?
Cela signifie probablement que la base de données avec le contenu des bandes est perdue ou
endommagée pour une raison quelconque.
Pour restaurer la base de données, procédez comme suit :
1. Effectuez la prise d'inventaire (p. 285) rapide.
Durant l'opération d'inventaire, n'activez pas l'option « Déplacer les bandes non reconnues et importées
vers le pool de "Bandes libres" ». Si l'option est activée, vous pouvez perdre toutes vos sauvegardes.
2. Ré-analysez (p. 287) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
3. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
22.1.3.4
La restauration sous le support de démarrage à partir d'un
périphérique à bandes connecté localement.
Pour restaurer sous le support de démarrage à partir d'un périphérique à bandes connecté
localement.
1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes.
2. Démarrez la machine à partir du support de démarrage.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
4. Si le périphérique à bandes est connecté à l'aide de l'interface iSCSI, configurez le périphérique
comme décrit dans « Configuration des périphériques iSCSI et NDAS » (p. 198).
5. Cliquez sur Gestion des bandes.
6. Cliquez sur Inventaire.
7. Dans Objets à inventorier, sélectionnez le périphérique à bandes.
8. Cliquez sur Démarrer pour démarrer la prise d'inventaire.
9. Après la fin de l'inventaire, cliquez sur Fermer.
10. Cliquez sur Actions > Restaurer.
11. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
12. Développez Périphériques à bandes, puis sélectionnez le périphérique nécessaire. Le système
invite à confirmer la nouvelle analyse. Cliquez sur Oui.
13. Sélectionnez le pool Bandes non reconnues.
14. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool,
activez la case près de l'en-tête de colonne Nom de la bande.
15. Si les bandes contiennent une sauvegarde protégée par un mot de passe, sélectionnez la case à
cocher correspondante, puis indiquez le mot de passe pour la sauvegarde dans le champ Mot de
passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, la sauvegarde
ne sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas de
sauvegardes après la nouvelle analyse.
Conseil. Si les bandes contiennent des sauvegardes protégées par différents mots de passe, vous
devrez répéter la nouvelle analyse plusieurs fois en spécifiant chaque mot de passe.
16. Cliquez sur Démarrer pour démarrer la ré-analyse. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
17. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
18. Cliquez sur OK une fois la nouvelle analyse terminée.
19. Dans la Vue d'archive, sélectionnez la sauvegarde dont il faut restaurer les données, puis
sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Récupérer
des données vous indiquera la liste de bandes nécessaires pour la restauration. Les bandes
manquantes sont grisées. Si votre périphérique à bandes a des prises de connecteur libres,
chargez ces bandes dans le périphérique.
20. Configurez les autres paramètres de restauration.
21. Cliquez sur OK pour démarrer la restauration.
22. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Faites ce qui suit :
a. Chargez la bande.
b. Effectuez la prise d'inventaire (p. 285) rapide.
c.
Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état
Intervention requise.
d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration.
22.1.3.5
Restauration sous un support de démarrage à partir d'un lecteur
de bandes relié à un nœud de stockage
Pour restaurer sous un support de démarrage à partir d'un lecteur de bandes relié à un nœud
de stockage :
1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes.
2. Démarrez la machine à partir du support de démarrage.
3. Cliquez sur Gérer cette machine localement ou double-cliquez sur Support de Secours Bootable,
en fonction du type de support que vous utilisez.
4. Cliquez sur Restaurer.
5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
6. Dans la zone Chemin d'accès, tapez bsp://<adresse du nœud de stockage>/<nom du
pool>/, où <adresse du nœud de stockage> est l'adresse IP du nœud de stockage qui
contient la sauvegarde nécessaire, et <nom du pool> est le nom du pool de bandes. Cliquez sur
OK et indiquez les accréditations pour le pool.
7. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir
cliqué sur OK, la page Récupérer des données vous indiquera la liste de bandes nécessaires pour
la restauration. Les bandes manquantes sont grisées. Si votre périphérique à bandes a des prises
de connecteur libres, chargez ces bandes dans le périphérique.
8. Configurez les autres paramètres de restauration.
9. Cliquez sur OK pour démarrer la restauration.
10. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Faites ce qui suit :
a. Chargez la bande.
b. Effectuez la prise d'inventaire (p. 285) rapide.
c. Cliquez sur Présentation > Activités, puis sur l'activité de récupération avec l'état
Intervention requise.
d. Cliquez sur Afficher les détails, puis sur Réessayer pour poursuivre la restauration.
22.1.4 Gestion des bandes
22.1.4.1
Détection des lecteurs de bandes
Lors de la détection des lecteurs de bandes, le logiciel de sauvegarde trouve des lecteurs de bande
connectés à la machine et place les informations les concernant dans la base de données de gestion
des bandes. Les périphériques à bandes détectés sont désactivés du gestionnaire de stockage
amovible (RSM).
En général, un périphérique à bandes est détecté automatiquement dès qu'il est connecté à une
machine sur laquelle le produit est installé. Cependant, vous pourriez avoir besoin de détecter les
périphériques à bandes dans l'un des cas suivants :

Après avoir attaché ou rattaché un lecteur de bandes.

Après avoir installé ou réinstallé le logiciel de sauvegarde sur la machine à laquelle un lecteur de
bandes est attaché.
Pour détecter les lecteurs de bandes
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine à laquelle le périphérique à bandes est connecté.
3. Cliquez sur Détecter des périphériques. Vous verrez les périphériques à bandes connectés, leurs
lecteurs et leurs emplacements.
22.1.4.2
Pools de bandes
Le logiciel de sauvegarde utilise les pools de bandes qui sont des groupes logiques ou des bandes. Le
logiciel contient les pools de bandes prédéfinies suivantes : Bandes non reconnues, Bandes
importées, Bandes libres et Acronis. Vous pouvez également créer vos propres pools personnalisés.
Le pool Acronis et le pool personnalisé sont également utilisés en tant qu'emplacements de
sauvegarde.
Pools prédéfinis
Bandes non reconnues
Le pool contient des bandes qui ont été écrites par des applications tierces. Pour pouvoir écrire sur
ces bandes, vous devez les déplacer (p. 285) explicitement vers le pool de Bandes libres. Vous ne
pouvez pas déplacer des bandes à partir de ce pool vers tout autre pool, sauf le pool de Bandes
libres.
Bandes importées
Le pool contient des bandes qui ont été écrites par Acronis Cyber Backup dans un lecteur de bandes
connecté à un autre nœud de stockage ou agent. Pour pouvoir écrire sur ces bandes, vous devez les
déplacer explicitement vers le pool de Bandes libres. Vous ne pouvez pas déplacer des bandes à
partir de ce pool vers tout autre pool, sauf le pool de Bandes libres.
Bandes libres
Le pool contient des bandes libres (vides). Vous pouvez déplacer manuellement des bandes vers ce
pool à partir d'autres pools.
Quand vous déplacez une bande vers le pool Bandes libres, le logiciel la marque comme vide. Si la
bande contient des sauvegardes, elles sont indiquées par
l'icône :Lorsque le logiciel commence à
écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données.
Acronis
Le pool est utilisé pour la sauvegarde par défaut, quand vous ne voulez pas créer vos propres pools. Il
s'applique habituellement à un lecteur de bandes avec une petite quantité de bandes.
Pools personnalisés
Vous devez créer plusieurs pools si vous voulez dissocier les sauvegardes de données différentes. Par
exemple, il se peut que vous vouliez créer des pools personnalisés afin de dissocier :



les sauvegardes de différents services de votre entreprise
les sauvegardes de machines différentes
les sauvegardes de volumes système et de données utilisateur.
22.1.4.3
Opérations avec les pools
Création d'un pool
Pour créer un pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes.
3. Cliquez sur Créer un pool.
4. Spécifiez le nom du pool.
5. [Facultatif] Désactivez la case Prendre les bandes à partir du pool Bandes libres
automatiquement.... Si la case est désactivée, seules les bandes qui sont incluses dans le
nouveau pool à un certain moment seront utilisées pour la sauvegarde.
6. Cliquez sur Créer.
Modification d'un pool
Vous pouvez modifier les paramètres du pool Acronis ou de votre propre pool personnalisé.
Pour modifier un pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Sélectionnez le pool requis, puis cliquez sur Éditer le pool.
4. Vous pouvez modifier le nom du pool ou les paramètres. Pour plus d'informations à propos des
paramètres de pool, consultez la section « Création d'un pool » (p. 284).
5. Cliquez sur Enregistrer pour enregistrer les modifications.
Suppression d'un pool
Vous pouvez supprimer seulement les pools personnalisés. Les pools de bandes prédéfinis (Bandes
non reconnues, Bandes importées, Bandes libres et Acronis) ne peuvent pas être supprimés.
Remarque Après suppression d'un pool, n'oubliez pas de modifier les plans de sauvegarde ayant le pool comme
emplacement de sauvegarde. Sinon, les plans de sauvegarde échoueront.
Pour supprimer un pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes.
3. Sélectionnez le pool requis et cliquez sur Supprimer.
4. Sélectionnez le pool vers lequel les bandes du pool en cours de suppression seront déplacées
après la suppression.
5. Cliquez sur OK pour supprimer le pool.
22.1.4.4
Opérations sur les bandes
Déplacement vers une autre prise de connecteur
Utilisez cette opération dans les situations suivantes :


Vous devez éjecter plusieurs bandes d'un lecteur de bandes simultanément.
Votre lecteur de bandes ne possède pas de prise de connecteur de courrier électronique et les
bandes à éjecter sont situées dans des magasins de prises de connecteur non amovibles.
Vous devez déplacer les bandes une par une vers des prises de connecteurs d'un magasin de prises
de connecteur, puis éjecter le magasin manuellement.
Pour déplacer une bande vers une autre prise de connecteur :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
4. Cliquez sur Déplacer vers le logement.
5. Sélectionnez une nouvelle prise de connecteur vers laquelle déplacer la bandes sélectionnée.
6. Cliquez sur Déplacer pour démarrer l'opération.
Déplacement vers un autre pool
L'opération vous permet de déplacer une ou plusieurs bandes d'un pool à l'autre.
Quand vous déplacez une bande vers le pool Bandes libres, le logiciel la marque comme vide. Si la
bande contient des sauvegardes, elles sont indiquées par
l'icône : Lorsque le logiciel commence
à écraser la bande, les données liées aux sauvegardes sont supprimées de la base de données.
Remarques à propos des types spécifiques de bandes

Vous ne pouvez pas déplacer des bandes protégées en écriture et des bandes WORM
(Write-Once-Read-Many) déjà enregistrées vers le pool Bandes libres.

Les bandes de nettoyage sont toujours affichées dans le pool Bandes non reconnues ; vous ne
pouvez pas les déplacer vers un autre pool.
Pour déplacer des bandes vers un autre pool :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Déplacer vers le pool.
5. [Facultatif] Cliquez sur Créer un nouveau pool si vous voulez créer un autre pool pour les bandes
sélectionnées. Exécutez les actions décrites dans la section « Création d'un pool » (p. 284).
6. Sélectionnez le pool vers lequel déplacer les bandes.
7. Cliquez sur Déplacer pour enregistrer les modifications.
Prise d'inventaire
L'opération de prise d'inventaire détecte les bandes chargées dans un périphérique à bandes et
attribue des noms à celles qui n'ont ont pas.
Méthodes de prise d'inventaire
Il existe deux méthodes d'inventaire :
Prise d'inventaire rapide
L'agent ou le nœud de stockage analyse les bandes pour trouver les codes-barres. En utilisant les
codes-barres, le logiciel peut rapidement retourner une bande vers le pool dans lequel elle était
précédemment.
Sélectionnez cette méthode pour reconnaître les bandes utilisées par le même périphérique à
bandes attaché à la même machine. Les autres bandes seront envoyées dans le pool Bandes non
reconnues.
Si votre bibliothèque de bandes ne contient aucun lecteur de code-barres, toutes les bandes seront
envoyées dans le pool Bandes non reconnues. Pour reconnaître vos bandes, effectuez une prise
d'inventaire complète ou combinez une prise d'inventaire rapide et complète tel que décrit plus loin
dans cette section.
Prise d'inventaire complète
L'agent ou le nœud de stockage lit les étiquettes écrites et analyse les autres informations relatives
au contenu des bandes chargées. Sélectionnez cette méthode pour reconnaître les bandes vides et
les bandes écrites par le même logiciel sur n'importe quel périphérique à bandes et n'importe quelle
machine.
Le tableau suivant montre les pools vers lesquels les bandes sont envoyées à la suite de la prise
d'inventaire complète.
La bande a été utilisée par...
Agent
Nœud de stockage
application de sauvegarde tiers
La bande est lue par...
La bande est envoyée vers le
pool...
le même agent
à l'endroit où était la bande avant
un autre agent
Bandes importées
Nœud de stockage
Bandes importées
le même nœud de stockage
à l'endroit où était la bande avant
un autre nœud de stockage
Bandes importées
Agent
Bandes importées
Agent ou nœud de stockage
Bandes non reconnues
Les bandes de certains types sont envoyées vers des pools spécifiques :
Type de bande
La bande est envoyée vers le pool...
Bande vide
Bandes libres
Bande vide protégée en écriture
Bandes non reconnues
Bande de nettoyage
Bandes non reconnues
La prise d'inventaire rapide peut être appliquée à des périphériques à bandes entiers. La prise
d'inventaire complète peut être appliquée à des périphériques à bandes entiers, des lecteurs
individuels ou des prises de connecteur. Pour un lecteur de bandes autonome, la prise d'inventaire
complète est effectuée, même si vous avez sélectionné la prise d'inventaire rapide.
Combinaison des prises d'inventaire rapide et complète
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
Si vous avez besoin de prendre l'inventaire de seulement quelques bandes, procédez comme suit :
1. Effectuez la prise d'inventaire rapide du périphérique à bandes.
2. Cliquez sur le pool Bandes non reconnues. Trouvez les bandes dont vous voulez prendre
l'inventaire et prenez en note quelles prises de connecteur elles occupent.
3. Exécutez la prise d'inventaire complète de ces prises de connecteur.
Quoi faire après la prise d'inventaire
Si vous voulez sauvegarder les bandes qui ont été placées dans le pool Bandes non reconnues ou
Bandes importées, déplacez (p. 285)-les dans le pool Bandes libres, puis dans le pool Acronis ou un
pool personnalisé. Si le pool vers lequel vous voulez sauvegarder est réapprovisionnable, vous
pouvez laisser les bandes dans le pool Bandes libres.
Si vous voulez effectuer une restauration à partir d'une bande qui a été placée dans le pool Bandes
non reconnues ou Bandes importées, vous devez la ré-analyser (p. 287). La bande sera déplacée
dans le pool sélectionné pendant la nouvelle analyse et les sauvegardes stockées sur la bande
apparaîtront dans l'emplacement de stockage.
Séquence d'actions
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine à laquelle le périphérique à bandes est relié, puis le périphérique à
bandes dont vous voulez faire l'inventaire.
3. Cliquez sur Inventaire.
4. [Facultatif] Pour sélectionner la prise d'inventaire rapide, désactivez Inventaire complet.
5. [Facultatif] Activez Déplacer les bandes non reconnues et importées vers le pool de « bandes
libres ».
Avertissement. Utilisez ce paramètre seulement si vous êtes absolument sûr que les données stockées sur
vos bandes peuvent être écrasées.
6. Cliquez sur Démarrer l'inventaire maintenant pour commencer l'inventaire.
Ré-analyser
Les informations à propos du contenu des bandes sont stockées dans une base de données dédiée.
L'opération de ré-analyse lit le contenu des bandes et met à jour la base de données si les
informations qu'elle contient ne correspond pas aux données stockées sur les bandes. Les
sauvegardes détectées suite à cette opération sont placées dans le pool spécifié.
En une opération, vous pouvez ré-analyser les bandes d'un pool. Seules les bandes en ligne peuvent
être sélectionnées pour l'opération.
Exécution de la ré-analyse :

Si la base de données d'un nœud de stockage ou une machine gérée est perdue ou
endommagée.

Si les informations sur une bande dans la base de données est périmée (par exemple, le contenu
d'une bande a été modifié par un autre nœud de stockage ou un autre agent).

Pour obtenir l'accès aux sauvegardes stockées sur les bandes lors du fonctionnement avec un
support de démarrage.

Si vous avez retiré (p. 290) par erreur les informations d'une bande à partir de la base de
données. Lorsque vous ré-analysez une bande retirée, les sauvegardes qui y sont stockées
réapparaissent dans la base de données et sont disponibles pour la restauration de données.

Les sauvegardes ont été supprimées d'une bande manuellement ou via des règles de rétention,
mais vous voulez qu'elles deviennent accessibles pour la restauration de données. Avant de
ré-analyser une telle bande, éjectez-la (p. 289), supprimez (p. 290) ses informations de la base de
données puis insérez la bande dans le périphérique à bandes de nouveau.
Pour ré-analyser les bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Périphériques à bandes.
3. Sélectionnez le périphérique à bandes dans lequel vous avez chargé les bandes.
4. Effectuez la prise d'inventaire (p. 285) rapide.
Remarque Lors de l'inventaire, n'activez pas l'option Déplacer les bandes non reconnues et importées vers
le pool de « bandes libres ».
5. Sélectionnez le pool Bandes non reconnues. Il s'agit du pool vers lequel la plupart des bandes
sont envoyées à la suite de la prise d'inventaire rapide. La nouvelle analyse de tout autre pool est
également possible.
6. [Facultatif] Pour ré-analyser uniquement des bandes individuelles, sélectionnez-les.
7. Cliquez sur Ré-analyser.
8. Sélectionnez le pool dans lequel les archives de sauvegarde nouvellement détectées seront
placées.
9. Si nécessaire, cochez la case Activer la restauration de fichiers à partir de sauvegardes de
disque stockées sur bandes.
Détails. Si la case est cochée, le logiciel crée des fichiers supplémentaires spéciaux sur un disque
dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à
partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts.
Assurez-vous de cocher cette case si les bandes contiennent des sauvegardes reconnaissant les
applications. Sinon, vous ne pourrez pas restaurer les données d'application depuis ces
sauvegardes.
10. Si les bandes contiennent des sauvegardes protégées par mot de passe, sélectionnez la case à
cocher correspondante, puis indiquez le mot de passe pour les sauvegardes. Si vous n'indiquez
pas de mot de passe ou si le mot de passe est incorrect, les sauvegardes ne seront pas détectées.
Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas de sauvegardes après la nouvelle
analyse.
Conseil. Si les bandes contiennent des sauvegardes protégées par différents mots de passe, vous
devrez répéter la nouvelle analyse plusieurs fois en spécifiant chaque mot de passe à son tour.
11. Cliquez sur Démarrer la ré-analyse pour démarrer la nouvelle analyse.
Résultat. Les bandes sélectionnées sont déplacées vers le pool sélectionné. Les sauvegardes stockées
sur les bandes peuvent être trouvées dans ce pool. Une sauvegarde répartie sur plusieurs bandes
n'apparaîtra pas dans le pool jusqu'à ce que toutes ces bandes soient ré-analysées.
Renommage
Lorsqu'une nouvelle bande est détectée par le logiciel, un nom du format suivant lui est
automatiquement attribué : Bande XXX, où XXX est un numéro unique. Les bandes sont numérotées
de manière séquentielle. L'opération de renommage vous permet de modifier manuellement le nom
d'une bande.
Pour renommer les bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
4. Cliquez sur Renommer.
5. Saisissez le nouveau nom de la bande sélectionnée.
6. Cliquez sur Renommer pour enregistrer les modifications.
Effacement
L'effacement physique d'une bande supprime toutes les sauvegardes stockées sur la bande et
supprime les informations de ces sauvegardes de la base de données. Cependant, les informations
sur la bande elle-même restent dans la base de données.
Après l'effacement, une bande située dans le pool Bandes inconnues ou Bandes importées, est
déplacée vers le pool Bandes libres. Une bande située dans n'importe quel autre pool n'est pas
déplacée.
Pour effacer des bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Effacer. Le système vous demande à confirmer l'opération.
5. Sélectionnez la méthode d'effacement : rapide ou complète.
6. Cliquez sur Effacer pour démarrer l'opération.
Détails. Vous ne pouvez pas annuler l'opération d'effacement.
Éjection
Pour réussir l'éjection d'une bande d'une bibliothèque de bandes, la bibliothèque de bandes doit
posséder la prise de connecteur du courrier électronique et la prise de connecteur ne doit pas être
verrouillée par un utilisateur ou un autre logiciel.
Pour éjecter des bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Éjecter. Le logiciel vous invitera à fournir la description de la bande. Nous vous
recommandons de décrire l'emplacement physique où les bandes seront conservées. Pendant la
restauration, le logiciel affiche cette description afin que vous puissiez facilement trouver les
bandes.
5. Cliquez sur Éjecter pour démarrer l'opération.
Après l'éjection manuelle ou automatique (p. 142) d'une bande, il est recommandé d'écrire son nom
sur cette dernière.
Suppression
L'opération de suppression supprime de la base de données les informations sur les sauvegardes
stockées sur la bande sélectionnée et à propos de la bande elle-même.
Vous pouvez retirer uniquement une bande hors ligne (éjectée (p. 289)).
Pour retirer une bande :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
4. Cliquez sur Supprimer. Le système vous demande à confirmer l'opération.
5. Cliquez sur Supprimer pour retirer la bande.
Quoi faire si je retire une bande accidentellement ?
Contrairement à une bande effacée (p. 289), les données d'une bande retirée ne sont pas
physiquement supprimées. Par conséquent, vous pouvez rendre les sauvegardes sur une telle bande
disponibles de nouveau. Pour cela :
1. chargez la bande dans votre lecteur de bandes.
2. Exécutez la prise d'inventaire (p. 285) rapide pour détecter la bande.
Remarque Lors de l'inventaire, n'activez pas l'option Déplacer les bandes non reconnues et importées vers
le pool de « bandes libres ».
3. Effectuez une nouvelle analyse (p. 287) pour faire correspondre les données enregistrées sur les
bandes avec la base de données.
Spécifier un ensemble de bandes
Cette opération vous permet de spécifier un ensemble de bandes pour les bandes.
Un ensemble de bandes est un groupe de bandes au sein d'un pool.
Contrairement au fait de spécifier des ensembles de bandes dans les options de sauvegarde (p. 142),
où vous pouvez utiliser des variables, vous ne pouvez spécifier ici qu'une seule valeur de chaîne.
Effectuez cette opération si vous souhaitez que le logiciel effectue une sauvegarde dans des bandes
spécifiques selon une certaine règle (par exemple, si vous souhaitez stocker les sauvegardes de lundi
sur la bande 1, les sauvegardes de mardi sur la bande 2, etc.). Spécifiez un certain ensemble de
bandes pour chacune des bandes requises, puis spécifiez le même ensemble de bandes ou utilisez les
bonnes variables dans les options de sauvegarde.
Pour l'exemple ci-dessus, spécifiez un ensemble de bandes Monday pour la bande 1, Tuesday pour
la bande 2, etc. Dans les options de sauvegarde, spécifiez [Weekday]. Dans ce cas, une bande
appropriée sera utilisée le jour respectif de la semaine.
Pour spécifier un ensemble de bandes pour une ou plusieurs bandes :
1. Cliquez sur Paramètres > Gestion des bandes.
2. Sélectionnez la machine ou le nœud de stockage auxquels votre périphérique à bandes est
connecté, puis cliquez sur Pools de bandes sous cette machine.
3. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
4. Cliquez sur Ensemble de bandes.
5. Tapez le nom de l'ensemble de bandes. Si un autre ensemble de bandes est déjà spécifié pour les
bandes sélectionnées, il sera remplacé. Si vous souhaitez exclure les bandes d'un ensemble de
bandes sans en spécifier un autre, effacez le nom de l'ensemble de bandes existant.
6. Cliquez sur Enregistrer pour enregistrer les modifications.
22.2 Nœuds de stockage
Un nœud de stockage est un serveur destiné à optimiser l'utilisation de plusieurs ressources (telles
que la capacité de stockage pour l'entreprise, la bande passante du réseau et la charge de l'UC des
serveurs de production) requises pour la protection de données de l'entreprise. Ce but est atteint
grâce à l'organisation et à la gestion des emplacements qui servent d'unités de stockage dédiées des
sauvegardes de l'entreprise (emplacements gérés).
22.2.1 Installer un nœud de stockage et un service de catalogue
Avant l'installation d'un nœud de stockage, assurez-vous que la machine réponde à la configuration
requise (p. 34).
Nous vous recommandons d'installer un service de catalogue et un nœud de stockage sur des
machines distinctes. La configuration système nécessaire pour une machine exécutant un service de
catalogue est décrite dans « Bonnes pratiques de catalogage » (p. 298).
Pour installer un nœud de stockage et/ou un service de catalogue
1. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis Cyber
Backup.
2. [Facultatif] Pour changer la langue du programme d'installation, cliquez sur Configurer la langue.
3. Acceptez les termes du contrat de licence et sélectionnez si la machine participera au
Programme d'expérience client (PEC) Acronis.
4. Cliquez sur Installer un agent de sauvegarde.
5. Cliquez sur Personnaliser les paramètres d'installation.
6. En regard de Éléments à installer, cliquez sur Modifier.
7. Sélectionnez les composants à installer :

Pour installer un nœud de stockage, cochez la case Nœud de stockage. La case Agent pour
Windows est automatiquement sélectionnée.


Pour installer un service de catalogue, cochez Service de catalogue.
Si vous ne souhaitez pas installer d'autre composants sur cette machine, décochez les cases
correspondantes.
Cliquez sur Terminé pour continuer.
8. Indiquez le serveur de gestion sur lequel les composants seront enregistrés :
a. En regard de Serveur de gestion Acronis Cyber Backup, cliquez sur Spécifier.
b. Spécifiez le nom d'hôte ou l'adresse IP de la machine sur laquelle le serveur de gestion est
installé.
c. Spécifiez les informations d'identification d'un administrateur du serveur de gestion. Vous
pouvez utiliser les informations d'identification de la session Windows actuelle ou spécifiez
de façon explicite le nom d'utilisateur et le mot de passe.
Si vous n'êtes pas administrateur du serveur de gestion, vous pouvez tout de même
enregistrer la machine, en sélectionnant l'option Se connecter sans authentification. Cela
fonctionne à condition que le serveur de gestion autorise un enregistrement anonyme, qui
peut être désactivé (p. 302).
d. Cliquez sur Valider.
9. Si vous y êtes invité, sélectionnez si la machine avec le nœud de stockage et/ou le service de
catalogue sera ajouté à l'organisation ou à l'une des unités.
Cette invite apparaît si vous administrez plus d'une unité ou une organisation possédant au
moins une unité. Sinon, la machine sera silencieusement ajoutée à l'unité que vous administrez
ou à l'organisation. Pour plus d’informations, consultez la page « Administrateurs et unités » (p.
303).
10. [Facultatif] Modifiez d'autres paramètres d'installation comme décrit dans « Personnalisation des
paramètres d'installation » (p. 40).
11. Cliquez sur Installer pour procéder à l'installation.
12. Une fois l'installation terminée, cliquez sur Fermer.
22.2.2 Ajout d’un emplacement géré
Un emplacement géré peut être organisé :

Dans un dossier local ;




Sur un disque dur local au nœud de stockage ;
Sur un stockage SAN qui est reconnu par le système d’exploitation en tant que périphérique
connecté localement
Dans un dossier réseau :


Sur un partage SMB/CIFS ;

Sur un NAS ;
Sur un stockage SAN qui est reconnu par le système d’exploitation en tant que dossier
réseau ;
Sur un périphérique à bandes connecté localement au nœud de stockage.
Les emplacements basés sur bandes sont créés sous forme de pools de bandes (p. 283). Un pool
de bandes existe par défaut. Le cas échéant, vous pouvez créer d’autres pools de bandes, comme
décrit ultérieurement dans cette section.
Pour créer un emplacement géré dans un dossier local ou réseau
1. Effectuez l'une des actions suivantes :



Cliquez sur Sauvegardes > Ajouter un emplacement, puis cliquez sur Nœud de stockage.
Lors de la création d'un plan de sauvegarde, cliquez sur Où sauvegarder > Ajouter un
emplacement, puis cliquez sur Nœud de stockage.
Cliquez sur Paramètres > Nœuds de stockage, sélectionnez le nœud de stockage qui gérera
l’emplacement, puis cliquez sur Ajouter un emplacement.
2. Dans Nom, spécifiez un nom unique pour l’emplacement. « Unique » signifie qu'il ne doit pas y
avoir un autre emplacement avec le même nom, géré par le même nœud de stockage.
3. [Facultatif] Sélectionnez le nœud de stockage qui gérera l’emplacement. Si vous avez sélectionné
la dernière option dans l'étape 1, vous ne pourrez pas modifier le nœud de stockage.
4. Sélectionnez le nœud de stockage ou l’adresse IP que les agents utiliseront pour accéder à
l'emplacement.
Par défaut, le nom du nœud de stockage est choisi. Vous devez modifier ce paramètre si le
serveur DNS ne parvient pas à résoudre le nom vers l’adresse IP, ce qui se traduit par un échec
5.
6.
7.
8.
9.
10.
11.
d’accès. Pour modifier ce paramètre plus tard, cliquez sur Sauvegardes > l'emplacement >
Modifier, puis modifier la valeur du champ Adresse.
Saisissez le chemin d'accès au dossier ou sélectionnez le dossier souhaité.
Cliquez sur Valider. Le logiciel vérifie l’accès vers le dossier indiqué.
[Facultatif] Activer la déduplication de sauvegarde dans l’emplacement.
La déduplication réduit le trafic de sauvegarde et la taille des sauvegardes dans l’emplacement
en éliminant les blocs de disque dupliqués.
Pour plus d'informations sur les restrictions de déduplication, consultez « Restrictions de
déduplication » (p. 294).
[Uniquement si la déduplication est activée] Spécifiez ou modifiez la valeur du champ Chemin
d’accès à la base de données de déduplication.
Il doit s’agir d’un dossier sur un disque dur local au nœud de stockage. Pour améliorer les
performances du système, nous vous recommandons de créer la base de données de
déduplication et l’emplacement géré sur des disques différents.
Pour plus d’informations sur la base de données de déduplication, consultez « Bonnes pratiques
de déduplication » (p. 294).
[Facultatif] Choisissez si vous voulez ou non protéger l’emplacement par chiffrement. Tout ce qui
est écrit dans l’emplacement sera chiffré et tout ce qui y est lu sera déchiffré de façon
transparente par le nœud de stockage à l’aide d’une clé de chiffrement spécifique à
l’emplacement, laquelle est stockée dans le nœud de stockage.
Pour plus d’informations sur le chiffrement, consultez la section « Chiffrement de
l’emplacement » (p. 296).
[Facultatif] Choisissez si vous voulez ou non cataloguer les sauvegardes stockées à cet
emplacement. Le catalogue de données vous permet de facilement trouver la version requise des
données et de la sélectionner pour la restauration.
Si plusieurs services de catalogage sont enregistrés sur le serveur de gestion, vous pouvez
sélectionner le service qui cataloguera les sauvegardes stockées dans l’emplacement.
Le catalogage peut être activé ou désactivé ultérieurement, comme décrit dans « Comment
activer ou désactiver le catalogage » (p. 298).
Cliquez sur Terminé pour créer l’emplacement.
Pour créer un emplacement géré sur un périphérique à bandes
1. Cliquez sur Sauvegardes > Ajouter un emplacement ou lors de la création d'un plan de
sauvegarde, cliquez sur Où sauvegarder > Ajouter un emplacement.
2. Cliquez sur Bandes.
3. [Facultatif] Sélectionnez le nœud de stockage qui gérera l’emplacement.
4. Suivez les étapes décrites dans « Création d’un pool » (p. 284) à partir de l’étape 4.
Remarque Par défaut, les agents utilisent le nom de nœud de stockage pour accéder à l'emplacement à bandes
géré. Pour que les agents utilisent l'adresse IP du nœud de stockage, cliquez sur Sauvegardes > l'emplacement >
Modifier puis modifier la valeur du champ Adresse.
22.2.3 Déduplication
22.2.3.1
Restrictions de déduplication
Restrictions communes
Les sauvegardes chiffrées ne peuvent pas être dédupliquées. Si vous souhaitez utiliser
simultanément la déduplication et le chiffrement, laissez les sauvegardes non chiffrées et
orientez-les vers un emplacement où la déduplication et le chiffrement sont tous deux activés.
Sauvegarde au niveau disque
La déduplication des blocs du disque n'est pas effectuée si la taille de l'unité d'allocation du volume
(également appelée taille de cluster ou taille de bloc) n'est pas divisible par 4 Ko.
Conseil : La taille de l'unité d'allocation sur la plupart des volumes NTFS et ext3 est de 4 Ko. Cela permet la
déduplication au niveau du bloc. Autres exemples de tailles d'unité d'allocation permettant la déduplication de
niveau bloc : 8 Ko, 16 Ko, et 64 Ko.
Sauvegarde au niveau fichier
La déduplication d'un fichier n'est pas effectuée si le fichier est chiffré.
Déduplication et flux de données NTFS
Dans le système de fichiers NTFS, un fichier peut être associé à un ou plusieurs ensembles de
données supplémentaires — souvent appelés flux de données alternatives.
Lorsqu'un tel fichier est sauvegardé, ses flux de données alternatives le sont également. Cependant,
ces flux ne sont jamais dédupliqués — même lorsque le fichier lui-même l'est.
22.2.3.2
Meilleures pratiques pour la déduplication
La déduplication est un processus complexe qui dépend de nombreux facteurs.
Les facteurs les plus importants qui ont une incidence sur la vitesse de déduplication sont :



la vitesse d'accès à la base de données de déduplication
la capacité de la RAM du nœud de stockage
Nombre d'emplacements de déduplication sur le nœud de stockage.
Pour augmenter la performance de la déduplication, suivez les recommandations ci-dessous.
Placez la base de données de déduplication et l'emplacement de la déduplication
sur des périphériques physiques séparés.
La base de données de déduplication stocke les valeurs de hachage de tous les éléments stockés
dans l’emplacement, sauf pour ceux qui ne peuvent pas être dédupliqués, tels que les fichiers
chiffrés.
Pour augmenter la vitesse d'accès à une base de données de déduplication, la base de données et
l'emplacement doivent être situés sur des périphériques physiques différents.
Il vaut mieux allouer des périphériques dédiés pour l'emplacement et la base de données. Si ce n'est
pas possible, du moins ne placez pas un emplacement ou une base de données sur le même disque
avec le système d'exploitation. La raison est que le système d'exploitation exécute un grand nombre
d'opérations de lecture/écriture sur le disque dur, ce qui ralentit sensiblement la déduplication.
Sélection d'un disque pour une base de données de déduplication

La base de données doit être située sur un lecteur fixe. Veuillez ne pas essayer de mettre la base
de données de déduplication sur des lecteurs externes détachables.

Pour réduire le plus possible le temps d'accès à la base de données, stockez-la sur un disque
directement attaché et non sur un volume réseau monté. Il se peut que la latence du réseau
réduise considérablement les performances de déduplication.

L'espace disque requis pour une base de données de déduplication peut être estimé en utilisant
la formule suivante :
S = U x 90 / 65536 + 10
Ici,
S correspond à taille du disque, en Go
U est la quantité prévue de données uniques dans le magasin de données de déduplication, en
Go
Par exemple, si la quantité prévue de données uniques dans le magasin de données de
déduplication est U=5 To, la base de données de déduplication nécessitera un espace libre
minimum, comme indiqué ci-dessous :
S = 5 000 x 90 / 65 536 + 10 = 17 Go
Sélection d'un disque pour un emplacement dédupliqué
Dans le but d'empêcher une perte de données, nous conseillons d'utiliser RAID 10, 5 ou 6. RAID 0
n'est pas conseillé puisqu'il n'est pas tolérant aux pannes. RAID 1 n'est pas conseillé à cause de sa
vitesse relativement faible. Il n'y a pas de préférence pour les disques locaux ou le SAN, les deux sont
bons.
40 à 160 Mo de RAM pour 1 To de données uniques
Lorsque la limite est atteinte, la déduplication s'arrêtera mais la sauvegarde et la restauration se
poursuivront. Si vous ajoutez de la mémoire vive supplémentaire au nœud de stockage, après la
sauvegarde suivante, la déduplication reprendra. En général, plus vous avez de mémoire vive, plus
les volumes de données uniques que vous pouvez stocker sont gros.
Uniquement un emplacement dédupliqué sur chaque nœud de stockage
Il est vivement recommandé de créer un seul emplacement dédupliqué sur un nœud de stockage.
Sinon, il est possible que l'ensemble du volume de RAM disponible soit réparti proportionnellement
au nombre d'emplacements.
Absence d'applications utilisant les mêmes ressources
La machine avec le nœud de stockage ne doit pas exécuter des applications qui nécessitent
beaucoup de ressources système ; par exemple, des systèmes de gestion de bases de données
(DBMS) ou des systèmes de planification de ressources d'entreprise (ERP).
Processeur multi-noyau avec une vitesse d'horloge d'au moins 2,5 GHz
Nous vous conseillons d'utiliser un processeur avec au moins quatre noyaux et une vitesse d'horloge
d'au moins 2,5 GHz.
Espace libre suffisant dans l'emplacement
La déduplication cible nécessite autant d'espace libre que celui occupé par les données de
sauvegarde immédiatement après avoir été enregistrées dans l'emplacement. Sans une compression
ou une déduplication à la source, cette valeur est égale à la taille des données d'origine sauvegardées
pendant l'opération de sauvegarde donnée.
Réseau local haute vitesse
Un réseau local de 1 Gbit est recommandé. Cela permettra au logiciel d'exécuter 5 à 6 sauvegardes
avec une déduplication en parallèle sans réduire considérablement la vitesse.
Sauvegardez une machine typique avant de sauvegarder plusieurs machines ayant
un contenu similaire
Lorsque vous sauvegardez plusieurs machines ayant un contenu similaire, nous vous recommandons
de sauvegarder d'abord une machine et d'attendre la fin de l'indexation des données sauvegardées.
Après cela, les autres machines seront sauvegardées plus vite en raison de la déduplication efficace.
Du fait que la sauvegarde de la première machine a été indexée, la plupart des données sont déjà
dans le magasin de données de déduplication.
Sauvegardez différentes machines à des moments différents
Si vous sauvegardez un grand nombre de machines, étalez les opérations de sauvegarde dans le
temps. Pour ce faire, créez plusieurs plans de sauvegarde avec plusieurs planifications.
22.2.4 Chiffrement de l'emplacement
Si vous protégez un emplacement par chiffrement, tout ce qui y est écrit sera chiffré et tout ce qui y
est lu sera déchiffré de façon transparente par le nœud de stockage en utilisant une clé de
chiffrement spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud. Si le support
de stockage est volé ou si une personne non autorisée y accède avec des intentions malveillantes,
elle ne pourra pas déchiffrer le contenu de l'emplacement de stockage sans pouvoir accéder au
nœud de stockage.
Ce chiffrement n'a rien à voir avec le chiffrement de sauvegarde spécifié par le plan de sauvegarde et
exécuté par un agent. Si la sauvegarde est déjà chiffrée, le chiffrement côté nœud de stockage est
appliqué par dessus le chiffrement exécuté par l'agent.
Pour protéger l'emplacement avec chiffrement
1. Spécifiez un mot (mot de passe) à utiliser pour générer la clé de chiffrement.
Le mot est sensible à la casse. On vous demandera ce mot uniquement si vous reliez
l'emplacement à un autre nœud de stockage.
2. Sélectionnez l'un des algorithmes de chiffrement suivants :

AES 128 – le contenu de l'emplacement est chiffré à l'aide de l’algorithme du standard de
chiffrement avancé (AES) avec une clé de 128 bits.

AES 192 – le contenu de l'emplacement est chiffré à l'aide de l’algorithme du standard de
chiffrement avancé (AES) avec une clé de 192 bits.

AES 256 – le contenu de l'emplacement est chiffré à l'aide de l’algorithme du standard de
chiffrement avancé (AES) avec une clé de 256 bits.
3. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme mettra du temps à chiffrer les sauvegardes stockées
dans l'emplacement et plus les archives seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec l'algorithme AES-256 en utilisant un hachage SHA-256
du mot sélectionné en tant que clé. Le mot lui-même n'est pas stocké sur le disque ; le hachage du
mot n'est utilisé que pour des considérations de vérification. Avec cette sécurité à deux niveaux, les
sauvegardes sont protégées contre tout accès non autorisé, mais la récupération d'un mot oublié
n'est pas possible.
22.2.5 Catalogage
22.2.5.1
Catalogue de données
Le catalogue de données vous permet de facilement trouver la version requise des données et de la
sélectionner pour la restauration. Le catalogue de données affiche les données stockées dans les
emplacements gérés pour lesquels le catalogage est ou était activé.
La section Catalogue s'affiche sous l'onglet Sauvegardes uniquement si au moins un service de
catalogue est enregistré sur le serveur de gestion. Pour obtenir plus d'informations sur l'installation
du service de catalogue, consultez la section « Installation d'un nœud de stockage et d'un service de
catalogue » (p. 291).
La section Catalogue est visible uniquement par les administrateurs de l'organisation (p. 303).
Limites
Le catalogage n'est disponible que pour les sauvegardes des machines physiques sur disque et au
niveau des fichiers et pour les sauvegardes de machines virtuelles.
Les données suivantes ne peuvent pas être affichées dans le catalogue :




Données provenant de sauvegardes chiffrées
Données sauvegardées sur un périphérique à bandes
Données sauvegardées sur Cloud Storage.
Données sauvegardées par les versions de produit Acronis Cyber Backup antérieures à la version
12.5
Sélection des données sauvegardées pour la récupération
1. Cliquez sur Sauvegardes > Catalogue.
2. Si plusieurs services de catalogage sont enregistrés sur le serveur de gestion, sélectionnez le
service qui catalogue les sauvegardes stockées dans l’emplacement.
Conseil Pour voir quel service catalogue un emplacement, sélectionnez l'emplacement dans Sauvegardes >
Emplacements > Emplacements puis cliquez sur Détails.
3. Le logiciel affiche les machines qui ont été sauvegardées dans les emplacements gérés
catalogués par le service de catalogue sélectionné.
Sélectionnez les données à récupérer en les parcourant ou en effectuant une recherche.

Parcourir
Double-cliquez sur une machine pour voir les disques, volumes, dossiers et fichiers
sauvegardés.
Pour restaurer un disque, sélectionnez un disque signalé par l'icône suivante :
Pour restaurer un volume, double-cliquez sur le disque qui contient le volume, puis
sélectionnez le volume.
Pour restaurer des fichiers et des dossiers, parcourez le volume sur lequel ils se trouvent.
Vous pouvez parcourir les volumes signalés par l'icône dossier :

Rechercher
Dans le champ de recherche, tapez l'information qui permet d'identifier les éléments de
données requis (cela peut être un nom de machine, un nom de fichier ou de dossier, ou un
nom de disque), puis cliquez sur Rechercher.
Vous pouvez utiliser les caractères génériques astérisque (*) et point d'interrogation (?).
Vous verrez alors la liste des éléments de données sauvegardés dont les noms correspondent
entièrement ou partiellement à la valeur saisie.
4. Par défaut, les données seront ramenées au dernier point dans le temps. Si un seul élément est
sélectionné, vous pouvez utiliser le bouton Versions pour sélectionner un point de récupération.
5. Après voir sélectionné les données requises, effectuez l'une des actions suivantes :

Cliquez sur Restaurer, puis configurez les paramètres de l'opération de récupération comme
décrit dans « Récupération » (p. 147).

[Uniquement pour les fichiers/dossiers] Si vous souhaitez enregistrer les fichiers au
format .zip, cliquez sur Télécharger, sélectionnez l'emplacement où enregistrer les données
et cliquez sur Enregistrer.
22.2.5.2
Meilleures pratiques de catalogage
Pour améliorer les performances du catalogage, suivez les recommandations ci-après.
Installation
Nous vous recommandons d'installer un service de catalogue et un nœud de stockage sur des
machines distinctes. Sinon, ces composants diviseront les ressources du processeur et de la RAM.
Si plusieurs nœuds de stockage sont enregistrés sur le serveur de gestion, un service de catalogue
suffit, sauf si les performances d'indexation ou de recherche se dégradent. Par exemple, si vous
remarquez que le catalogage fonctionne 24 h/24 et 7 j/7 (c'est-à-dire sans pause), installez un autre
service de catalogue sur une machine distincte. Supprimez ensuite certains des emplacements gérés
et recréez-les avec le nouveau service de catalogue. Les sauvegardes stockées à ces emplacements
seront conservées intactes.
Configuration requise
Paramètre
Valeur minimum
Valeur recommandée
Nombre de cœurs du processeur
2
4 et plus
RAM
8 Go
16 Go et plus
Disque dur
7 200 tpm
SSD
Connexion réseau entre la machine avec le nœud de stockage
et la machine avec le service de catalogue
100 Mbits/s
1 Gbits/s
22.2.5.3
Comment activer ou désactiver le catalogage
Si le catalogage est activé pour un emplacement géré, le contenu de chaque sauvegarde envoyée
vers l'emplacement est ajouté au catalogue de données dès que la sauvegarde est créée.
Vous pouvez activer le catalogage quand vous ajoutez un emplacement géré ou ultérieurement. Une
fois le catalogage activé, toutes les sauvegardes stockées à un emplacement, mais non cataloguées
précédemment le seront après la sauvegarde suivante vers cet emplacement.
Le processus de catalogage peut être chronophage, surtout si un grand nombre de machines est
sauvegardé au même emplacement. Vous pouvez désactiver le catalogage à n'importe quel moment.
Le catalogage de sauvegardes créées avant la désactivation sera finalisé. Les sauvegardes
nouvellement créées ne seront pas cataloguées.
Pour configurer le catalogage à des emplacements existants
1. Cliquez sur Sauvegardes > Emplacements.
2. Cliquez sur Emplacements, puis sélectionnez l'emplacement géré pour lequel vous souhaitez
configurer le catalogage.
3. Cliquez sur Éditer.
4. Activez ou désactivez le commutateur Service de catalogue.
5. Cliquez sur Valider.
23 Paramètres système
Ces paramètres sont uniquement disponibles pour les déploiements locaux.
Pour accéder à ces paramètres, cliquez sur Paramètres > Paramètres système.
La section Paramètres système est visible uniquement par les administrateurs de l'organisation (p.
303).
23.1 Notifications par messagerie électronique
Vous pouvez configurer les paramètres généraux communs pour toutes les notifications par
messagerie électronique envoyées par le serveur de gestion.
Dans les options de sauvegarde par défaut (p. 301), vous pouvez ignorer ces paramètres
exclusivement pour les événements qui se produisent pendant la sauvegarde. Dans ce cas, les
paramètres généraux seront effectifs pour les opérations autres que la sauvegarde.
Lors de la création d’un plan de sauvegarde (p. 127), vous pouvez choisir quels paramètres seront
utilisés : les paramètres généraux ou les paramètres définis dans les options de sauvegarde par
défaut. Vous pouvez également les remplacer par des valeurs personnalisées qui seront spécifiques
au plan.
Important Lorsque les paramètres généraux relatifs aux notifications par messagerie électronique sont
modifiés, tous les plans de sauvegarde qui utilisent les paramètres généraux sont affectés.
Avant de configurer ces paramètres, assurez-vous que les paramètres du serveur de messagerie (p.
300) sont configurés.
Pour configurer les paramètres généraux relatifs aux notifications par messagerie électronique
1. Cliquez sur Paramètres > Paramètres système > Notifications par messagerie électronique.
2. Dans le champ Adresses électroniques des destinataires, indiquez l'adresse électronique de
destination. Vous pouvez saisir plusieurs adresses séparées par des points-virgules.
3. [Facultatif] Dans le champ Objet, modifiez l’objet de la notification par messagerie électronique.
Vous pouvez utiliser les variables suivantes :



[Alert] – résumé des alertes.
[Device] – nom du périphérique.
[Plan] – nom du plan ayant généré l’alerte.

[ManagementServer] – nom d’hôte de la machine sur laquelle le serveur de gestion est
installé.

4.
5.
6.
7.
[Unit] – nom de l’unité à laquelle la machine appartient.
L’objet par défaut est [Alert] Périphérique : [Device] Plan : [Plan]
[Facultatif] Cochez la case Résumé quotidien concernant les alertes actives, puis procédez
comme suit :
a. Précisez l’heure à laquelle le résumé sera envoyé.
b. [Facultatif] Cochez la case Ne pas envoyer de message « Aucune alerte active ».
[Facultatif] Sélectionnez la langue qui sera utilisée dans les notifications par messagerie
électronique.
Sélectionnez les cases à cocher correspondant aux événements pour lesquels vous souhaitez
recevoir des notifications. Vous pouvez choisir dans la liste contenant toutes les alertes possibles,
regroupées par niveau de gravité.
Cliquez sur Enregistrer.
23.2 Serveur de messagerie
Vous pouvez spécifier un serveur de messagerie qui servira à envoyer des notifications par courrier
électronique depuis le serveur de gestion.
Pour spécifier le serveur de messagerie
1. Cliquez sur Paramètres > Paramètres système > Serveur de messagerie.
2. Dans Service de courrier électronique, sélectionnez l'une des options suivantes :


Personnalisée


Yahoo Mail


Dans le champ Serveur SMTP, saisissez le nom du serveur de messagerie sortant (SMTP).

Choisissez le chiffrement que vous souhaitez utiliser, SSL ou TLS. Sélectionnez Aucun pour
désactiver le chiffrement.
Gmail
Le paramètre Applications moins sécurisées doit être activé dans votre compte Gmail. Pour
plus d'informations, consultez l'article
https://support.google.com/accounts/answer/6010255.
Outlook.com
3. [Uniquement pour un service de messagerie personnalisé] Spécifiez les paramètres suivants :

Dans le champ Port SMTP, définissez le port du serveur de messagerie sortant. Par défaut, le
port est défini sur 25.
Si le serveur SMTP requiert une authentification, sélectionnez la case à cocher
correspondante et spécifiez les informations d'identification du compte qui sera utilisé pour
envoyer les messages. Si vous n'êtes pas sûr que le serveur SMTP nécessite une
authentification, contactez l'administrateur réseau ou votre fournisseur de service de
messagerie pour assistance.
4. [Uniquement pour Gmail, Yahoo Mail et Outlook.com] Spécifiez les informations d'identification
du compte qui sera utilisé pour envoyer les messages.
5. [Uniquement pour un service de messagerie personnalisé] Dans Expéditeur, saisissez le nom de
l’expéditeur. Ce nom apparaîtra dans le champ De des notifications par messagerie électronique.
Si vous laissez ce champ vide, le compte spécifié dans l'étape 3 ou 4 apparaîtra dans les
messages.
6. [Facultatif] Cliquez sur Envoyer un message de test pour vérifier que les notifications par
messagerie électronique fonctionnent avec les paramètres configurés. Saisissez l'adresse
électronique à laquelle envoyer un message de test.
23.3 Sécurité
Utilisez ces options pour améliorer la sécurité du déploiement interne de votre Acronis Cyber
Backup.
Déconnecter les utilisateurs inactifs après
Cette option vous permet de spécifier un délai d'expiration pour la déconnexion automatique causée
par l'inactivité de l'utilisateur. Lorsqu'il reste une minute avant l'expiration, le logiciel invite
l'utilisateur à rester connecté. S'il ne réagit pas, l'utilisateur est déconnecté et toutes les
modifications non enregistrées sont perdues.
Le préréglage est le suivant : Activé. Délai expiré : 10 minutes.
Afficher une notification sur la dernière connexion de l'utilisateur actuel
Cette option permet l'affichage de la date et de l'heure de la dernière connexion réussie de
l'utilisateur, le nombre d'échecs d'authentification depuis la dernière connexion réussie, et l'adresse
IP de la dernière connexion réussie. Ces informations s'affichent en bas de l'écran à chaque
connexion de l'utilisateur.
Le préréglage est le suivant : Désactivé.
Avertir de l'expiration du mot de passe du domaine ou local
Cette option permet l'affichage de la date d'expiration du mot de passe permettant à l'utilisateur
d'accéder au serveur de gestion de Acronis Cyber Backup. C'est le mot de passe local ou de domaine
avec lequel l'utilisateur se connecte à la machine sur laquelle le serveur de gestion est installé. Le
temps restant avant l'expiration du mot de passe s'affiche en bas de l'écran et dans le menu du
compte dans le coin supérieur droit.
Le préréglage est le suivant : Désactivé.
23.4 Mises à jour
Cette option permet à Acronis Cyber Backup de vérifier si une nouvelle version est disponible à
chaque fois qu'un administrateur de l'organisation se connecte sur la console de sauvegarde.
Le préréglage est le suivant : Activé.
Si cette option est désactivée, l'administrateur peut vérifier les mises à jour manuellement comme
décrit dans « Vérification des mises à jour de logiciel » (p. 62).
23.5 Options de sauvegarde par défaut
Les valeurs par défaut des options de sauvegarde (p. 117) sont communes pour tous les plans de
sauvegarde du serveur de gestion. L'administrateur d'une organisation peut modifier une valeur
d'option par défaut en utilisant la valeur prédéfinie. La nouvelle valeur sera utilisée par défaut pour
tous les plans de sauvegarde que vous créerez après la mise en place de la modification.
Lors de la création d'un plan de sauvegarde, un utilisateur peut remplacer une valeur par défaut par
une valeur personnalisée qui sera spécifique à ce plan.
Pour changer une valeur d'option par défaut
1.
2.
3.
4.
5.
Connectez-vous à la console de sauvegarde en tant qu'administrateur de l'organisation.
Cliquez sur Paramètres > Paramètres système.
Développez la section Options de sauvegarde par défaut.
Sélectionnez l'option, puis effectuez les modifications nécessaires.
Cliquez sur Enregistrer.
23.6 Configurer un enregistrement anonyme
Pendant l'installation locale d'un agent (p. 49), le programme d'installation suggère la possibilité
d'enregistrer la machine anonymement sur le serveur de gestion ou en d'autres termes, de le
connecter sans authentification. L'enregistrement anonyme survient aussi si des accréditations
incorrectes sont spécifiées pour le serveur de gestion dans l'interface graphique utilisateur de l'agent
pour VMware (matériel virtuel). L'enregistrement anonyme permet à un administrateur de serveur
de gestion de déléguer l'installation de l'agent aux utilisateurs.
Il est possible de désactiver l'enregistrement anonyme sur le serveur de gestion de sorte que le nom
d'utilisateur et le mot de passe valides d'un administrateur de serveur de gestion soient toujours
requis pour enregistrer un appareil. Si un utilisateur opte pour l'enregistrement anonyme,
l'enregistrement échouera. L'enregistrement de supports de démarrage préconfigurés avec l'option
Ne pas demander de nom d'utilisateur ni de mot de passe sera également rejeté. Lors d'une
installation sans assistance, vous devrez fournir un jeton d'enregistrement dans le fichier de
transformation (.mst) ou en tant que paramètre de commande msiexec.
Pour désactiver l'enregistrement anonyme sur le serveur de gestion
1. Connectez-vous à la machine sur laquelle le serveur de gestion est installé.
2. Ouvrez le fichier de configuration suivant dans un éditeur de texte :


Sous Windows : %ProgramData%\Acronis\ApiGateway\api_gateway.json
Sous Linux : /var/lib/Acronis/ApiGateway/api_gateway.json
3. Localisez la section suivante :
"auth": {
"anonymous_role": {
"enabled": true
}
},
Si vous avez procédé à une mise à jour du serveur de gestion depuis la version 11010 ou une
version plus récente, cette section n'apparaît pas. Copiez-la et collez-la au début du fichier, juste
après l'accolade ouvrante {.
4. Changez true en false.
5. Sauvegardez le fichier api_gateway.json.
Important Veillez à ne pas supprimer par accident des virgules, parenthèses et guillemets dans le fichier de
configuration.
6. Redémarrez Acronis Service Manager Service comme décrit dans « Modification des paramètres
du certificat SSL » (p. 81).
24 Administration des comptes d’utilisateur et des
unités de l’organisation
24.1 Déploiement local
La fonctionnalité décrite dans cette section n'est disponible que pour les administrateurs de
l'organisation (p. 303).
Pour accéder à ces paramètres, cliquez sur Paramètres > Administrateurs.
24.1.1 Administrateurs et unités
Le volet Administrateurs affiche le groupe Organisation avec l’arborescence des unités (le cas
échéant) et la liste des administrateurs de l’unité sélectionnée dans l’arborescence.
Qui sont les administrateurs de serveur de gestion ?
Un compte pouvant se connecter à la console de sauvegarde est un administrateur de serveur de
gestion.
Les administrateurs de l’organisation sont les administrateurs de niveau supérieur. Les
administrateurs d’unités sont les administrateurs des groupes enfants (unités).
Dans la console de sauvegarde, chaque administrateur dispose d’un affichage centré sur sa zone de
commande. Un administrateur peut voir et gérer tout ce qui est de même niveau ou d’un niveau
hiérarchique inférieur.
Qui sont les administrateurs par défaut ?
Sous Windows
Lors de l’installation du serveur de gestion sur une machine, vous obtenez les résultats suivants :

Le groupe d’utilisateurs Acronis Centralized Admins est créé sur la machine.
Sur un contrôleur de domaine, le groupe est appelé DCNAME $ Acronis Centralized Admins, où
DCNAME représente le nom du NetBIOS du contrôleur de domaine.

Tous les membres du groupe Administrateurs seront ajoutés au groupe Acronis Centralized
Admins. Si la machine est dans un domaine mais n'est pas un contrôleur de domaine, les
utilisateurs locaux (hors domaine) sont alors exclus. Dans un contrôleur de domaine, il n'y a pas
d'utilisateurs hors domaine.

Les groupes Acronis Centralized Admins et Administrateurs seront ajoutés au serveur de gestion
en tant qu'administrateurs de l'organisation. Si la machine est dans un domaine mais n'est pas
un contrôleur de domaine, le groupe Administrateurs n'est pas ajouté, de sorte que les
utilisateurs locaux (hors domaine) ne deviennent pas administrateurs de l'organisation.
Vous pouvez supprimer le groupe Administrateurs de la liste des administrateurs de l'organisation.
Toutefois, le groupe Acronis Centralized Admins ne peut pas être supprimé. Dans le cas peu
probable où tous les administrateurs de l'organisation auraient été supprimés, vous pouvez ajouter
un compte au groupe Acronis Centralized Admins dans Windows, puis vous connecter à la console
de sauvegarde en utilisant ce compte.
Sous Linux
Lors de l’installation du serveur de gestion sur une machine, l'utilisateur root est ajouté au serveur
de gestion comme un administrateur de l'organisation.
Vous pouvez ajouter d'autres utilisateurs Linux dans la liste des administrateurs du serveur de
gestion comme décrit ultérieurement, puis supprimer l'utilisateur root de cette liste. Dans le cas peu
probable où tous les administrateurs de l'organisation auraient été supprimés, vous pouvez
redémarrer le service acronis_asm. En conséquence, l'utilisateur root sera automatiquement
rajouté comme administrateur de l'organisation.
Qui peut être administrateur ?
Si le serveur de gestion est installé sur une machine Windows incluse dans un domaine Active
Directory, tout utilisateur local ou de domaine ou groupe d'utilisateurs peut être ajouté aux
administrateurs de serveur de gestion. Sinon, seuls les utilisateurs et groupes locaux peuvent être
ajoutés.
Pour en savoir plus sur la manière d'ajouter un administrateur au serveur de gestion, consultez la
section « Ajout d'administrateurs » (p. 305).
Unités et administrateurs d'unité
Le groupe Organisation est créé automatiquement quand vous installez le serveur d'administration.
Avec la licence Acronis Cyber Backup Advanced, vous pouvez créer des groupes enfants appelés
unités, qui correspondent généralement à des unités ou des services de l'organisation, et y ajouter
des administrateurs.
Ainsi, vous pouvez déléguer la gestion de la sauvegarde à d’autres personnes dont les droits d’accès
seront strictement limités aux unités correspondantes.
Pour en savoir plus sur la manière de créer une unité, consultez la section « Création d'unités » (p.
306).
Que se passe-t-il si un compte est ajouté à plusieurs unités ?
Un compte peut être ajouté comme administrateur d'unité à n'importe quel nombre d'unités. Pour
un tel compte, ainsi que pour les administrateurs de l'organisation, le sélecteur d'unité s'affiche dans
la console de sauvegarde. Grâce à ce sélecteur, l'administrateur peut voir et gérer chaque unité
indépendamment.
Un compte ayant les permissions nécessaires pour toutes les unités n'a pas les permissions
nécessaires pour l'organisation. Les administrateurs de l'organisation doivent être ajoutés au groupe
Organisation de façon explicite.
Comment peupler les unités avec des machines
Quand un administrateur ajoute une machine via l'interface Web (p. 44), elle est ajoutée à l'unité
gérée par l'administrateur. Si l'administrateur gère plusieurs unités, la machine est ajoutée à l'unité
choisie dans le sélecteur d'unités. De ce fait, l'administrateur doit choisir l'unité avant de cliquer sur
Ajouter.
Lors de l'installation locale d'agents (p. 49), l'administrateur fournit ses accréditations. La machine
est ajoutée à l'unité gérée par l'administrateur. Si l'administrateur gère plusieurs unités, le
programme d'installation invite à choisir une unité à laquelle la machine sera ajoutée.
24.1.2 Ajout d’administrateurs
Ajouter des administrateurs
1. Cliquez sur Paramètres > Administrateurs.
Le logiciel affiche la liste des administrateurs de serveur de gestion et l’arborescence des unités
(le cas échéant).
2. Sélectionnez Organisation ou sélectionnez l’unité dans laquelle vous souhaitez ajouter un
administrateur.
3. Cliquez sur Ajouter un administrateur.
4. Dans Domaine, sélectionnez le domaine qui contient les comptes d’utilisateur que vous désirez
ajouter. Si le serveur de gestion n'est pas inclus dans un domaine Active Directory ou installé sur
Linux, seuls les utilisateurs locaux peuvent être ajoutés.
5. Cherchez le nom d’utilisateur ou du groupe d’utilisateurs.
6. Cliquez sur « + » à côté du nom de l’utilisateur ou du groupe.
7. Répétez les étapes 4 à 6 pour tous les utilisateurs ou groupes que vous souhaitez ajouter.
8. Lorsque vous avez terminé, cliquez sur Terminé.
9. [Uniquement sur Linux] Ajoutez les noms d'utilisateur au Module d'Authentification Enfichable
(PAM) pour Linux Acronis comme décrit ci-dessous.
Ajouter des noms d'utilisateur au PAM pour Linux Acronis
1. Sur la machine exécutant le serveur de gestion, en tant qu'utilisateur root, ouvrez le fichier
/etc/security/acronisagent.conf avec un éditeur de texte.
2. Dans ce fichier, saisissez les noms d'utilisateur que vous avez ajoutés en tant qu'administrateurs
du serveur de gestion, un par ligne.
3. Enregistrez et fermez le fichier.
24.1.3 Création d'unités
1. Cliquez sur Paramètres > Administrateurs.
2. Le logiciel affiche la liste des administrateurs du serveur de gestion et l'arbre des unités (le cas
échéant).
3. Sélectionnez Organisation ou l'unité parente pour la nouvelle unité.
4. Cliquez sur Créer une unité.
5. Spécifiez un nom pour la nouvelle unité, puis cliquez sur Créer.
24.2 Déploiement Cloud
L'administration des comptes d’utilisateur et des unités de l’organisation est disponible dans le
portail de gestion. Pour accéder au portail de gestion, cliquez sur Portail de gestion lorsque vous
vous connectez au service de sauvegarde ou cliquez sur l'icône
dans le coin supérieur droit, puis
sur Portail de gestion. Seuls les utilisateurs possédants les droits d'administrateur peuvent accéder à
ce portail.
Pour plus d'informations sur l'administration des comptes d’utilisateur et des unités de l’organisation,
veuillez consulter le Guide de l’administrateur du portail de gestion. Pour accéder à ce document,
cliquez sur l'icône en forme de point d'interrogation dans le portail de gestion.
Cette section fournit des informations complémentaires sur la gestion du service de sauvegarde.
Quotas
Les quotas vous permettent de limiter la capacité de l'utilisateur à utiliser le service. Pour définir les
quotas, sélectionnez l'utilisateur dans l'onglet Utilisateurs, puis cliquez sur l'icône en forme de
crayon dans la section Quotas.
Lorsqu'un quota est dépassé, une notification est envoyée à l'adresse e-mail de l'utilisateur. Si vous
ne définissez pas un dépassement de quota, le quota est considéré comme « souple ». Cela signifie
que les restrictions d'utilisation du service de sauvegarde ne sont pas activées.
Vous pouvez également spécifier les dépassements de quota. Un dépassement permet à un
utilisateur de dépasser le quota, selon la valeur indiquée. Lorsque le dépassement est atteint, des
restrictions sont appliquées à l'utilisation du service de sauvegarde correspondant.
Sauvegarde
Indiquez le quota de stockage dans le Cloud, le quota de sauvegarde au niveau local et le nombre
maximum de machines/terminaux/boîtes aux lettres/ qu'un utilisateur est autorisé à protéger. Les
quotas suivants sont disponibles :






Stockage dans le Cloud



Terminaux mobiles
Postes de travail
Serveurs
Windows Server Essentials
Hôtes virtuels
Universelle
Ce quota peut être utilisé à la place d'un des quatre quotas répertoriés ci-dessus : Stations de
travail, serveurs, Windows Server Essentials, hôtes virtuels.
Boîtes aux lettres Office 365
Sauvegarde locale
Une machine/un périphérique/une boîte aux lettres est considéré comme protégé si au moins un
plan de sauvegarde lui est appliqué. Un terminal mobile devient protégé après la première
sauvegarde.
Lorsque le dépassement de quota de stockage dans le Cloud est dépassé, la sauvegarde échoue.
Lorsque le dépassement pour un nombre de périphériques est dépassé, l'utilisateur ne peut plus
activer un plan de sauvegarde sur d'autres périphériques.
Le quota Sauvegarde locale limite la taille totale des sauvegardes locales créées à l'aide de
l'infrastructure Cloud. Aucun dépassement ne peut être défini pour ce quota.
Reprise d'activité après sinistre
Ces quotas sont appliqués par le fournisseur de services à l'ensemble de l'entreprise. Les
administrateurs de l'entreprise peuvent afficher les quotas et l'utilisation dans le portail de gestion,
mais ne peuvent pas définir de quotas pour un utilisateur.

Stockage pour la reprise d’activité après sinistre
Ce stockage est utilisé par les serveurs primaires et de restauration. Si le quota est atteint, il n'est
pas possible de créer des serveurs primaires et de restauration, ou d'ajouter/étendre des disques
à des serveurs primaires existants. Si le quota est dépassé, il n'est pas possible d'initier un
basculement ni de simplement démarrer un serveur arrêté. Les serveurs en cours d'exécution
continuent à fonctionner.
Lorsque le quota est désactivé, tous les serveurs sont supprimés. L'onglet Site de restauration
dans le Cloud disparaît de la console de sauvegarde.

Points de calcul
Ce quota limite les ressources processeur et les ressources RAM utilisées par les serveurs
primaires et de restauration pendant une période de facturation. Si le quota est atteint, tous les
serveurs primaires et de restauration sont coupés. Ces serveurs ne pourront plus être utilisés
avant le début de la prochaine période de facturation. La période de facturation par défaut est
un mois complet.
Lorsque le quota est désactivé, les serveurs ne peuvent pas être utilisés, quelle que soit la
période de facturation.

Adresses IP publiques
Ce quota limite le nombre d'adresses IP publiques qui peuvent être attribuées à des serveurs
primaires et de restauration. Si le quota est atteint, il n'est pas possible d'activer des adresses IP
publiques pour d'autres serveurs. Vous pouvez interdire à un serveur d'utiliser une adresse IP
publique en désactivant la case à cocher Adresse IP publique dans les paramètres du serveur.
Après cela, vous pouvez autoriser un autre serveur à utiliser une adresse IP publique, qui ne sera
généralement pas la même.
Lorsque le quota est désactivé, tous les serveurs cessent d'utiliser des adresses IP publiques et ne
sont donc plus accessibles depuis Internet.

Serveurs Cloud
Ce quota limite le nombre total de serveurs primaires et de restauration. Si le quota est atteint, il
n'est pas possible de créer des serveurs primaires ou de restauration.
Lorsque le quota est désactivé, les serveurs sont visibles dans la console de sauvegarde, mais
seule l’option Supprimer est disponible.

Accès Internet
Ce quota active ou désactive l'accès à Internet à partir de serveurs primaires ou de restauration.
Lorsque ce quota est désactivé, les serveurs primaires ou de restauration sont immédiatement
déconnectés d'Internet. Le commutateur Accès Internet présent dans les propriétés du serveur
est décoché et désactivé.
Notifications
Pour modifier les paramètres de notifications pour un utilisateur, sélectionnez l'utilisateur dans
l'onglet Utilisateurs, puis cliquez sur l'icône en forme de crayon dans la section Paramètres. Les
paramètres de notifications suivants sont disponibles :

Notifications relatives aux dépassements de quotas (activé par défaut)
Les notifications relatives aux dépassements de quotas.

Rapports d'utilisation planifiés
Les rapports d'utilisation décrits ci-dessous sont envoyés le premier jour de chaque mois.

Notifications d'échec, Notifications d'avertissement et Notifications de réussite (désactivées
par défaut)
Les notifications relatives aux résultats d'exécution des plans de sauvegarde et aux résultats des
opérations de reprise d'activité après sinistre pour chaque appareil.

Résumé quotidien concernant les alertes actives (activé par défaut)
Ce résumé vous tient informé des échecs de sauvegarde, des sauvegardes manquées et des
autres problèmes éventuels. Le résumé est envoyé à 10 h (heure du centre de données). Si il n'y
a aucun problème, aucun résumé n'est envoyé.
Toutes les notifications sont envoyées à l'adresse e-mail de l'utilisateur.
Rapports
Le rapport sur l'utilisation du service de sauvegarde comprend les informations suivantes à propos de
l'organisation ou d'une unité :





Le volume des sauvegardes par unité, par utilisateur et par type de périphérique.
Le nombre de périphériques protégés par unité, par utilisateur et par type de périphérique.
La valeur par unité, par utilisateur et par type de périphérique.
Le volume total de sauvegardes.
Le nombre total de périphériques protégés.

La valeur totale.
25 Référence pour la ligne de commande
La référence pour la ligne de commande est un document séparé disponible sur
https://www.acronis.fr/support/documentation/AcronisCyberBackup_12.5_Command_Line_Referen
ce
26 Dépannage
Cette section décrit comment enregistrer le journal d'un agent dans un fichier .zip. Si une sauvegarde
échoue pour une raison inconnue, ce fichier aidera le personnel du support technique à identifier le
problème.
Pour rassembler les journaux
1. Effectuez l'une des actions suivantes :


Dans Périphériques, sélectionnez la machine depuis laquelle vous voulez collecter les
journaux, puis cliquez sur Activités.
Dans Paramètres > Agents, sélectionnez la machine depuis laquelle vous voulez collecter les
journaux, puis cliquez sur Détails.
2. Cliquez sur Collecter les informations système.
3. Si vous y êtes invité par votre navigateur Web, indiquez où enregistrer le fichier.
Déclaration de copyright
Copyright © Acronis International GmbH, 2003-2020. Tous droits réservés
« Acronis » et « Acronis Secure Zone » sont des marques déposées de Acronis International GmbH.
« Acronis Compute with Confidence », « Acronis Startup Recovery Manager »,
« Acronis Instant Restore » et le logo Acronis sont des marques déposées de Acronis International
GmbH.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou marques déposées de VMware, Inc. aux
États-Unis et/ou dans d'autres pays.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteur s'y référant sont la propriété de
leur propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite sans autorisation préalable du détenteur des droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ,
D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DENIÉS, SOUS
RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Du code tiers peut être fourni avec le logiciel et/ou le service. Les termes de la licence concernant les
tiers sont détaillés dans le fichier license.txt, situé dans le répertoire d'installation racine. Vous
pouvez toujours trouver la dernière liste du code tiers mise à jour et les termes de la licence associés
utilisées avec le logiciel et/ou le service à l'adresse https://kb.acronis.com/content/7696.
Technologies Acronis brevetées
Les technologies utilisées dans ce produit sont couvertes et protégées par un ou plusieurs brevets
américains : 7 047 380 ; 7 246 211 ; 7 275 139 ; 7 281 104 ; 7 318 135 ; 7 353 355 ; 7 366 859 ;
7 383 327 ; 7 475 282 ; 7 603 533 ; 7 636 824 ; 7 650 473 ; 7 721 138 ; 7 779 221 ; 7 831 789 ;
7 836 053 ; 7 886 120 ; 7 895 403 ; 7 934 064 ; 7 937 612 ; 7 941 510 ; 7 949 635 ; 7 953 948 ;
7 979 690 ; 8 005 797 ; 8 051 044 ; 8 069 320 ; 8 073 815 ; 8 074 035 ; 8 074 276 ; 8 145 607 ;
8 180 984 ; 8 225 133 ; 8 261 035 ; 8 296 264 ; 8 312 259 ; 8 347 137 ; 8 484 427 ; 8 645 748 ;
8 732 121 ; 8 850 060 ; 8 856 927 ; 8 996 830 ; 9 213 697 ; 9 400 886 ; 9 424 678 ; 9 436 558 ;
9 471 441 ; 9 501 234 ; et d’autres demandes de brevet déposées.
27 Glossaire
E
Emplacement géré
Emplacement de sauvegarde géré par un nœud de stockage.
Physiquement, des emplacements gérés peuvent se trouver sur un réseau partagé, SAN, NAS, sur un
disque dur local du nœud de stockage ou sur une bibliothèque de bandes connectée localement au
nœud de stockage. Le nœud de stockage effectue un nettoyage et une validation (s'ils sont inclus
dans un plan de sauvegarde) pour chaque sauvegarde stockée dans l'emplacement géré. Vous
pouvez spécifier des opérations supplémentaires que le nœud de stockage effectuera (déduplication,
chiffrement).
F
Format de sauvegarde sous forme d'un fichier unique
Nouveau format de sauvegarde, pour lequel les sauvegardes complètes et incrémentielles
subséquentes sont enregistrées sous forme d'un fichier .tib unique, plutôt que d'une suite de fichiers.
Ce format accélère la vitesse de la méthode de sauvegarde incrémentielle, tout en évitant ses
principaux inconvénients et la suppression complexe de sauvegardes ayant expiré. Le logiciel définit
les blocs de sauvegarde utilisés par des sauvegardes ayant expiré comme étant « libres » et y inscrit
les nouvelles sauvegardes. Ce procédé permet un nettoyage extrêmement rapide et une
consommation minimale des ressources.
Le format de sauvegarde sous forme de fichier unique n'est pas disponible lorsque la sauvegarde est
effectuée sur des emplacements qui ne prennent pas en charge les lectures et écritures en accès
aléatoire, par exemple les serveurs SFTP.
J
Jeu de sauvegardes
Il s'agit d'un groupe de sauvegardes auquel il est possible d'appliquer une règle individuelle de
rétention.
Pour le modèle de sauvegarde Personnalisé, les jeux de sauvegardes correspondent aux méthodes
de sauvegarde (Complète, Différentielle et Incrémentielle).
Dans tous les autres cas de figure, les jeux correspondent à une sauvegarde : Mensuelle,
Quotidienne, Hebdomadaire et Par heure.

Une sauvegarde mensuelle correspond à la première sauvegarde créée dès qu'un mois
commence.

Une sauvegarde hebdomadaire correspond à la première sauvegarde créée le jour de la semaine
sélectionné dans l'option Sauvegarde hebdomadaire (cliquez sur l'icône en forme d'engrenage,
puis sur Options de sauvegarde > Sauvegarde hebdomadaire).
Si une sauvegarde hebdomadaire correspond à la première sauvegarde créée dès qu'un mois
commence, cette sauvegarde est considérée comme étant mensuelle. Dans ce cas, une
sauvegarde hebdomadaire sera créée lors du jour de la semaine sélectionné.

Une sauvegarde quotidienne correspond à la première sauvegarde créée dès qu'un jour
commence, sauf si elle répond à la définition d'une sauvegarde mensuelle ou hebdomadaire.

Une sauvegarde par heure correspond à la première sauvegarde créée dès qu'une heure
commence, sauf si elle répond à la définition d'une sauvegarde mensuelle, hebdomadaire ou
quotidienne.
S
Sauvegarde complète
Sauvegarde autonome contenant toutes les données choisies pour la sauvegarde. Vous n'avez pas
besoin d'accéder à une autre sauvegarde pour récupérer les données à partir d'une sauvegarde
complète.
Sauvegarde différentielle
Une sauvegarde différentielle stocke des modifications apportées aux données par rapport à la
sauvegarde complète (p. 312) la plus récente. Vous devez avoir accès à la sauvegarde complète
correspondante pour récupérer les données à partir d'une sauvegarde différentielle.
Sauvegarde incrémentielle
Sauvegarde qui stocke les modifications apportées aux données par rapport à la dernière sauvegarde.
Vous avez besoin d'accéder à d'autres sauvegardes pour récupérer les données à partir d'une
sauvegarde incrémentielle.

Manuels associés