Guide d utilisateur 6.0 Mo.pdf

Guide d utilisateur 6.0 Mo.pdf
Acronis Backup & Recovery 11.5
Update 2
Guide de l'utilisateur
S'applique aux éditions suivantes :






Advanced Server
Virtual Edition
Advanced Server SBS Edition
Advanced Workstation
Pour Microsoft Exchange Server
Pour Microsoft SQL Server (en un seul passage)



Serveur pour Windows
Serveur pour Linux
Workstation
Déclaration de copyright
Copyright © Acronis International GmbH, 2002-2013. Tous droits réservés
“Acronis” et “Acronis Secure Zone” sont des marques enregistrées de Acronis International GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore”
et le logo Acronis sont des marques enregistrées de Acronis International GmbH.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux
États-Unis et/ou dans d'autres pays.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant appartiennent à leurs
propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des
droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ,
D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DÉNIÉES, SOUS
RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de
tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous pouvez
toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence associés
utilisés avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696.
Technologies Acronis brevetées
Les technologies utilisées dans ce produit sont couvertes par les brevets suivants : U.S. Patent #
7,047,380; U.S. Patent # 7,246,211; U.S. Patent # 7,318,135; U.S. Patent # 7,366,859; U.S. Patent #
7,636,824; U.S. Patent # 7,831,789; U.S. Patent # 7,886,120; U.S. Patent # 7,934,064; U.S. Patent #
7,949,635; U.S. Patent # 7,979,690; U.S. Patent # 8,069,320; U.S. Patent # 8,073,815; U.S. Patent #
8,074,035.
2
Copyright © Acronis International GmbH, 2002-2013
Table des matières
1
Présentation d'Acronis Backup & Recovery 11.5 .................................................................... 10
1.1
Nouveautés de la mise à jour Update 2 .................................................................................. 10
1.2
Nouveautés de la mise à jour Update 1 .................................................................................. 10
1.3
Quoi de neuf dans Acronis Backup & Recovery 11.5 .............................................................. 12
1.4
Composants Acronis Backup & Recovery 11.5 ....................................................................... 14
1.4.1
1.4.2
1.4.3
1.4.4
1.4.5
1.4.6
1.4.7
1.4.8
1.4.9
1.4.10
2
1.5
À propos de l'utilisation du produit en mode d'évaluation .................................................... 20
1.6
Systèmes de fichiers pris en charge ........................................................................................ 20
1.7
Support technique .................................................................................................................. 21
Prise en main ......................................................................................................................... 22
2.1
Utilisation de la console de gestion ........................................................................................ 25
2.1.1
2.1.2
2.1.3
3
Agent pour Windows................................................................................................................................. 14
Agent pour Microsoft SQL Server (en un seul passage) ........................................................................... 15
Agent pour Microsoft Active Directory (en un seul passage) .................................................................. 16
Agent pour Linux........................................................................................................................................ 16
Agent pour VMware vSphere ESX(i) ......................................................................................................... 17
Agent pour Hyper-V................................................................................................................................... 17
Composants pour une gestion centralisée ............................................................................................... 17
Console d'administration .......................................................................................................................... 19
Bootable Media Builder............................................................................................................................. 19
Proxy Wake-on-LAN Acronis ..................................................................................................................... 20
Volet « Navigation » .................................................................................................................................. 26
Zone principale, vues et pages d'action .................................................................................................... 28
Options de la console ................................................................................................................................ 31
Comprendre Acronis Backup & Recovery 11.5 ........................................................................ 34
3.1
Propriétaires ........................................................................................................................... 34
3.2
Informations d'identification utilisées dans les plans et tâches de sauvegarde .................... 34
3.3
Les droits d'utilisateur sur une machine gérée ....................................................................... 36
3.4
Liste des services Acronis ........................................................................................................ 37
3.5
Sauvegardes complètes, incrémentielles et différentielles .................................................... 40
3.6
Que stocke une sauvegarde de disque ou de volume ? ......................................................... 42
3.7
À propos des volumes dynamiques et logiques ..................................................................... 43
3.7.1
3.7.2
Sauvegarde et restauration de volumes dynamiques (Windows)........................................................... 43
Sauvegarde et restauration de volumes logiques et de périphériques MD (Linux) ................................ 45
3.8
Assistance pour disques durs Advanced Format (secteur 4K) ................................................ 51
3.9
Prise en charge des machines basées sur l'interface UEFI ..................................................... 52
3.10 Prise en charge de Windows 8 et Windows Server 2012 ....................................................... 53
3.11 Compatibilité avec le logiciel de chiffrage .............................................................................. 54
3.12 Prise en charge de SNMP ........................................................................................................ 55
4
Sauvegarde ............................................................................................................................ 57
4.1
Sauvegarder maintenant ........................................................................................................ 57
4.2
Création d'un plan de sauvegarde .......................................................................................... 57
4.2.1
3
Sélection des données à sauvegarder....................................................................................................... 60
Copyright © Acronis International GmbH, 2002-2013
4.2.2
4.2.3
4.2.4
4.2.5
4.2.6
4.2.7
4.2.8
4.2.9
4.2.10
4.2.11
4.3
Dénomination simplifiée des fichiers de sauvegarde ............................................................. 82
4.3.1
4.3.2
4.3.3
4.4
Planification quotidienne .......................................................................................................................... 89
Planification hebdomadaire ...................................................................................................................... 91
Planification mensuelle ............................................................................................................................. 93
Lors d'un événement du journal des événements Windows .................................................................. 96
Paramètres de planification avancés ........................................................................................................ 98
Conditions .................................................................................................................................................. 99
Reproduction et rétention des sauvegardes ........................................................................ 103
4.5.1
4.5.2
4.5.3
4.5.4
4.5.5
4.5.6
Emplacements pris en charge ................................................................................................................. 104
Configuration de la réplication des sauvegardes.................................................................................... 106
Configuration de la rétention des sauvegardes...................................................................................... 106
Règles de rétention pour le modèle personnalisé ................................................................................. 107
Temps d'inactivité de la reproduction et du nettoyage ......................................................................... 109
Exemples d'utilisation.............................................................................................................................. 109
4.6
Comment désactiver le catalogage des sauvegardes ........................................................... 113
4.7
Options de sauvegarde par défaut ....................................................................................... 113
4.7.1
4.7.2
4.7.3
4.7.4
4.7.5
4.7.6
4.7.7
4.7.8
4.7.9
4.7.10
4.7.11
4.7.12
4.7.13
4.7.14
4.7.15
4.7.16
4.7.17
4.7.18
4.7.19
4.7.20
4.7.21
4.7.22
4.7.23
4.7.24
4.7.25
4
La variable [DATE]...................................................................................................................................... 83
Fractionnement des archives et attribution de nom simplifié................................................................. 84
Exemples d'utilisation................................................................................................................................ 84
Planification ............................................................................................................................ 88
4.4.1
4.4.2
4.4.3
4.4.4
4.4.5
4.4.6
4.5
Informations d'identification pour la source ............................................................................................ 62
Exclusion de fichiers source....................................................................................................................... 62
Sélection d'un emplacement de sauvegarde ........................................................................................... 64
Informations d'identification pour l'emplacement de l'archive .............................................................. 67
Modèles de sauvegarde ............................................................................................................................ 68
Validation de l'archive ............................................................................................................................... 79
Informations d'identification de plan de sauvegarde .............................................................................. 79
Libellé (Conservation des propriétés d'une machine dans une sauvegarde) .......................................... 80
Enchaînement des opérations dans un plan de sauvegarde ................................................................... 81
Pourquoi le programme demande t-il le mot de passe ?......................................................................... 82
Paramètres supplémentaires .................................................................................................................. 116
Protection d'archive ................................................................................................................................ 117
Catalogage des sauvegardes ................................................................................................................... 118
Performance de la sauvegarde ............................................................................................................... 119
Fractionnement de la sauvegarde .......................................................................................................... 121
Niveau de compression ........................................................................................................................... 122
Plan de reprise d'activité après sinistre (DRP) ........................................................................................ 122
Traitement des erreurs............................................................................................................................ 123
Suivi des évènements .............................................................................................................................. 124
Sauvegarde incrémentielle/différentielle rapide ................................................................................... 126
Image statique de sauvegarde de niveau fichier .................................................................................... 126
Sécurité de niveau fichier ........................................................................................................................ 126
Prise d'instantanés LVM .......................................................................................................................... 127
Composants de support .......................................................................................................................... 129
Points de montage................................................................................................................................... 129
Snapshot Multi-volume ........................................................................................................................... 130
Notifications............................................................................................................................................. 131
Commandes pré/post.............................................................................................................................. 133
Commandes de capture de données avant/après ................................................................................. 135
Temps d'inactivité de la reproduction et du nettoyage ......................................................................... 137
Sauvegarde secteur par secteur.............................................................................................................. 138
Gestion des bandes ................................................................................................................................. 138
Traitement de l'échec de tâche............................................................................................................... 140
Conditions de démarrage de tâche......................................................................................................... 140
Service de cliché instantané des volumes .............................................................................................. 141
Copyright © Acronis International GmbH, 2002-2013
5
Restauration ........................................................................................................................ 144
5.1
Création d'une tâche de restauration ................................................................................... 144
5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.2
Acronis Universal Restore ..................................................................................................... 162
5.2.1
5.2.2
5.3
Acronis Active Restore .......................................................................................................... 171
5.5
Dépannage de l'amorçage .................................................................................................... 173
Comment réactiver GRUB et modifier sa configuration ........................................................................ 174
A propos des chargeurs Windows .......................................................................................................... 176
5.6
Ramener un système Windows à ses paramètres d'usine ................................................... 176
5.7
Options de restauration par défaut ...................................................................................... 177
5.7.1
5.7.2
5.7.3
5.7.4
5.7.5
5.7.6
5.7.7
5.7.8
Paramètres supplémentaires .................................................................................................................. 179
Traitement des erreurs............................................................................................................................ 180
Suivi des évènements .............................................................................................................................. 180
Sécurité de niveau fichier ........................................................................................................................ 182
Points de montage................................................................................................................................... 182
Notifications............................................................................................................................................. 182
Commandes préalables/postérieures .................................................................................................... 184
Priorité de la restauration ....................................................................................................................... 186
Conversion en une machine virtuelle ................................................................................... 187
6.1
Méthodes de conversion ...................................................................................................... 187
6.2
Conversion en une machine virtuelle créée automatiquement ........................................... 188
6.2.1
6.2.2
6.2.3
6.3
Considérations avant la conversion ........................................................................................................ 188
Configuration d'une conversion régulière en une machine virtuelle .................................................... 189
Restauration vers la destination « Nouvelle machine virtuelle » .......................................................... 193
Restauration sur une machine virtuelle créée manuellement ............................................. 196
6.3.1
6.3.2
Considérations avant la conversion ........................................................................................................ 196
Étapes à exécuter .................................................................................................................................... 197
Stockage des données sauvegardées.................................................................................... 198
7.1
Emplacements de stockage .................................................................................................. 198
7.1.1
7.1.2
7.1.3
7.1.4
7.2
Travailler avec des emplacements de stockage ..................................................................................... 199
Emplacements de stockage centralisés .................................................................................................. 200
Emplacements de stockage personnels.................................................................................................. 210
Changer le dossier de cache par défaut pour les fichiers de catalogue ................................................ 213
Acronis Secure Zone ............................................................................................................. 215
7.2.1
7.2.2
Création d'Acronis Secure Zone .............................................................................................................. 215
Gestion d'Acronis Secure Zone ............................................................................................................... 217
7.3
Périphériques amovibles ...................................................................................................... 219
7.4
Lecteurs de bandes ............................................................................................................... 220
7.4.1
5
Restauration de volumes ........................................................................................................................ 167
Restauration de disques .......................................................................................................................... 169
5.4
5.5.1
5.5.2
7
Obtenir Universal Restore ....................................................................................................................... 162
En utilisant Universal Restore ................................................................................................................. 163
Récupération de systèmes basés sur BIOS vers des systèmes basés sur UEFI et vice versa 166
5.3.1
5.3.2
6
Quoi restaurer ......................................................................................................................................... 146
Informations d'identification d'accès pour l'emplacement ................................................................... 151
Informations d'identification pour la cible ............................................................................................. 152
Où restaurer............................................................................................................................................. 152
Quand restaurer ...................................................................................................................................... 161
Informations d'identification de la tâche................................................................................................ 162
Qu'est-ce qu'un lecteur de bandes ? ...................................................................................................... 220
Copyright © Acronis International GmbH, 2002-2013
7.4.2
7.4.3
7.4.4
7.4.5
7.4.6
7.5
Nœuds de stockage .............................................................................................................. 243
7.5.1
7.5.2
7.5.3
7.5.4
7.5.5
7.5.6
7.5.7
8
Qu'est-ce qu'un noeud de stockage ?..................................................................................................... 243
Types de stockage pris en charge ........................................................................................................... 244
Opérations exécutées par les noeuds de stockage ................................................................................ 244
Prise en main avec un nœud de stockage .............................................................................................. 245
Privilèges d'utilisateur sur un nœud de stockage ................................................................................... 246
Opérations avec des noeuds de stockage .............................................................................................. 247
Déduplication........................................................................................................................................... 256
Opérations sur les archives et les sauvegardes ..................................................................... 263
8.1
Validation des archives et sauvegardes ................................................................................ 263
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
8.1.6
8.2
8.3
Sélection de la sauvegarde ...................................................................................................................... 270
Sélection de sauvegarde.......................................................................................................................... 270
Informations d'identification pour la source .......................................................................................... 270
Sélection de la destination ...................................................................................................................... 271
Informations d'identification pour la cible ............................................................................................. 272
Monter une image ................................................................................................................ 273
8.3.1
8.3.2
8.3.3
8.3.4
8.3.5
8.4
Sélection de la sauvegarde ...................................................................................................................... 264
Sélection de sauvegarde.......................................................................................................................... 265
Sélection de l'emplacement de stockage ............................................................................................... 265
Informations d'identification pour la source .......................................................................................... 265
Quand valider .......................................................................................................................................... 266
Informations d'identification de la tâche................................................................................................ 266
Exportation d'archives et de sauvegardes ............................................................................ 267
8.2.1
8.2.2
8.2.3
8.2.4
8.2.5
Sélection de la sauvegarde ...................................................................................................................... 274
Sélection de sauvegarde.......................................................................................................................... 274
Informations d'identification d'accès...................................................................................................... 274
Sélection de volume ................................................................................................................................ 275
Gestion d'images montées...................................................................................................................... 275
Opérations disponibles dans les emplacements de stockage .............................................. 276
8.4.1
8.4.2
8.4.3
8.4.4
9
Aperçu de la prise en charge des bandes ............................................................................................... 221
Prise en main avec un lecteur de bandes ............................................................................................... 225
Gestion des bandes ................................................................................................................................. 230
Emplacements de stockage sur bandes.................................................................................................. 238
Exemples d'utilisation.............................................................................................................................. 239
Opérations avec les archives ................................................................................................................... 276
Opérations avec des sauvegardes........................................................................................................... 277
Conversion d'une sauvegarde en sauvegarde complète ....................................................................... 278
Suppression d'archives et de sauvegardes ............................................................................................. 279
Support de démarrage ......................................................................................................... 280
9.1
Comment créer un support de démarrage ........................................................................... 281
9.1.1
9.1.2
Support de démarrage basé sur un environnement Linux .................................................................... 281
Support de démarrage basé sur WinPE .................................................................................................. 286
9.2
Connexion à une machine démarrée à partir d’un support ................................................. 289
9.3
Travail avec le support de démarrage .................................................................................. 290
9.3.1
9.3.2
Définition d'un mode d'affichage............................................................................................................ 291
Configuration des périphériques iSCSI et NDAS ..................................................................................... 291
9.4 Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un
environnement Linux ...................................................................................................................... 292
6
9.5
Acronis Gestionnaire de restauration de démarrage ........................................................... 293
9.6
Serveur PXE Acronis .............................................................................................................. 294
Copyright © Acronis International GmbH, 2002-2013
9.6.1
9.6.2
9.6.3
10
Acronis Installation de serveur PXE......................................................................................................... 294
Configuration d'une machine pour démarrer à partir de PXE ............................................................... 294
Travailler à travers les sous-réseaux ....................................................................................................... 295
Gestion du disque ................................................................................................................ 296
10.1 Systèmes de fichiers pris en charge ...................................................................................... 296
10.2 Précautions basiques ............................................................................................................ 297
10.3 Exécuter Acronis Disk Director Lite ....................................................................................... 297
10.4 Choisir le système d'exploitation pour la gestion de disque ................................................ 297
10.5 La vue "Gestion de disque" ................................................................................................... 298
10.6 Opérations de disque ............................................................................................................ 299
10.6.1
10.6.2
10.6.3
10.6.4
10.6.5
10.6.6
10.6.7
Initialisation de disque............................................................................................................................. 299
Clonage de disque basique...................................................................................................................... 300
Conversion de disque : MBR en GPT....................................................................................................... 302
Conversion de disque : GPT en MBR....................................................................................................... 303
Conversion de disque : basique en dynamique...................................................................................... 303
Conversion de disque : dynamique en basique...................................................................................... 304
Modification de l'état du disque ............................................................................................................. 305
10.7 Opérations sur les volumes .................................................................................................. 305
10.7.1
10.7.2
10.7.3
10.7.4
10.7.5
10.7.6
Création d'un volume .............................................................................................................................. 306
Supprimer le volume ............................................................................................................................... 310
Activer un volume.................................................................................................................................... 310
Modifier la lettre d'un volume ................................................................................................................ 311
Modifier le label d'un volume ................................................................................................................. 311
Formater le volume ................................................................................................................................. 312
10.8 Opérations en attente .......................................................................................................... 312
11
Protection des applications avec une sauvegarde de niveau disque ..................................... 314
11.1 Sauvegarde d'un serveur d'application ................................................................................ 314
11.1.1
11.1.2
11.1.3
Localisation des fichiers de base de données ......................................................................................... 316
Troncation des journaux des transactions.............................................................................................. 320
Meilleures pratiques lors de la sauvegarde de serveurs d'application.................................................. 324
11.2 Restauration de données SQL Server ................................................................................... 326
11.2.1
11.2.2
11.2.3
Restauration de bases de données SQL Server à partir d'une sauvegarde de disque .......................... 326
Accéder aux bases de données SQL Server à partir d'une sauvegarde de disque ................................ 327
Attacher des bases de données SQL Server ........................................................................................... 327
11.3 Restauration de données Exchange Server .......................................................................... 328
11.3.1
11.3.2
11.3.3
Restauration des fichiers d'une base de données Exchange Server à partir d'une sauvegarde de disque
.............................................................................................................................................................. 328
Montage de bases de données Exchange Server ................................................................................... 329
Restauration granulaire des boîtes aux lettres....................................................................................... 329
11.4 Restauration des données d'Active Directory ...................................................................... 330
11.4.1
11.4.2
11.4.3
11.4.4
11.4.5
Restauration d'un contrôleur de domaine (d'autres contrôleurs de domaine sont disponibles) ........ 330
Restauration d'un contrôleur de domaine (aucun autre contrôleur de domaine n'est disponible) .... 331
Restauration de la base de données Active Directory ........................................................................... 332
Restauration d'informations supprimées accidentellement ................................................................. 333
Éviter une restauration USN.................................................................................................................... 334
11.5 Restauration de données SharePoint ................................................................................... 335
11.5.1
11.5.2
11.5.3
7
Restauration d'une base de données de contenu.................................................................................. 336
Restauration de bases de données de configuration et de service ....................................................... 337
Restauration d'éléments individuels....................................................................................................... 338
Copyright © Acronis International GmbH, 2002-2013
12
Protection de Microsoft SQL Server avec une sauvegarde en un seul passage ...................... 340
12.1 Informations générales ......................................................................................................... 340
12.1.1
12.1.2
12.1.3
12.1.4
12.1.5
Agent pour SQL (en un seul passage) ..................................................................................................... 340
Systèmes d'exploitation pris en charge .................................................................................................. 341
Versions de Microsoft SQL Server prises en charge ............................................................................... 341
Autorisations pour la sauvegarde et la restauration de SQL Server ...................................................... 342
Ce que vous devez savoir d'autre à propos de la sauvegarde en un seul passage ............................... 343
12.2 Installation de l'agent pour SQL (en un seul passage) .......................................................... 343
12.3 Sauvegarde d'un serveur Microsoft SQL............................................................................... 344
12.3.1
Paramètres de sauvegarde en un seul passage...................................................................................... 345
12.4 Restauration de données Microsoft SQL Server ................................................................... 345
12.4.1
12.4.2
Restauration de bases de données vers des instances .......................................................................... 346
Extraction des fichiers de base de données dans des dossiers .............................................................. 348
12.5 Montage de bases de données SQL Server à partir d'une sauvegarde en un seul passage . 349
12.5.1
Démontage des bases de données SQL Server montées ....................................................................... 350
12.6 Protection d'instances SQL Server en cluster et AAG ........................................................... 350
13
Protection de Microsoft Active Directory avec une sauvegarde en un seul passage .............. 352
13.1 Agent pour Active Directory (en un seul passage)................................................................ 352
13.2 Systèmes d'exploitation pris en charge ................................................................................ 352
13.3 Installation de l'agent pour Active Directory (en un seul passage) ...................................... 352
13.4 Sauvegarde de Microsoft Active Directory ........................................................................... 353
13.5 Récupération de Microsoft Active Directory ........................................................................ 353
13.5.1
13.5.2
14
Nouvelle promotion du contrôleur de domaine .................................................................................... 354
Récupération des données Active Directory à partir d'une sauvegarde en un seul passage ............... 354
Administrer une machine gérée ........................................................................................... 356
14.1 Plans de sauvegarde et tâches .............................................................................................. 356
14.1.1
14.1.2
14.1.3
14.1.4
14.1.5
14.1.6
Actions sur des plans et tâches de sauvegarde ...................................................................................... 356
États et statuts des plans et tâches de sauvegarde................................................................................ 358
Exportation et importation de plans de sauvegarde.............................................................................. 361
Déploiement des plans de sauvegarde comme fichiers ........................................................................ 364
Détails de plan de sauvegarde ................................................................................................................ 366
Détails de la tâche/activité ...................................................................................................................... 367
14.2 Journal................................................................................................................................... 367
14.2.1
14.2.2
Actions sur les entrées de journal ........................................................................................................... 368
Détails des entrées de journal................................................................................................................. 369
14.3 Alertes ................................................................................................................................... 369
14.4 Changer de licence ................................................................................................................ 370
14.5 Collecte des informations système ....................................................................................... 372
14.6 Réglage des options de la machine....................................................................................... 372
14.6.1
14.6.2
14.6.3
14.6.4
14.6.5
14.6.6
14.6.7
14.6.8
8
Paramètres supplémentaires .................................................................................................................. 372
Acronis Customer Experience Program .................................................................................................. 372
Alertes ...................................................................................................................................................... 373
Paramètres de courriel ............................................................................................................................ 374
Suivi des événements .............................................................................................................................. 375
Règles de nettoyage du journal .............................................................................................................. 377
Gestion de la machine ............................................................................................................................. 378
Proxy de la sauvegarde en ligne .............................................................................................................. 378
Copyright © Acronis International GmbH, 2002-2013
15
Gestion centralisée .............................................................................................................. 380
15.1 Définition de la gestion centralisée ...................................................................................... 380
15.1.1
15.1.2
15.1.3
Concepts de base..................................................................................................................................... 380
Privilège pour gestion centralisée ........................................................................................................... 381
Communication entre composantsAcronis Backup & Recovery 11.5 ................................................... 386
15.2 Sauvegarder maintenant ...................................................................................................... 390
15.3 Création d'un plan de sauvegarde centralisé ....................................................................... 390
15.3.1
15.3.2
15.3.3
15.3.4
15.3.5
15.3.6
Sélection des données à sauvegarder..................................................................................................... 391
Règles de sélection pour des fichiers et des dossiers............................................................................. 394
Règles de sélection pour des volumes .................................................................................................... 395
Sélection d'un emplacement de sauvegarde ......................................................................................... 398
Informations d'identification du plan de sauvegarde centralisé ........................................................... 399
Que se passe-t-il si une machine n'a pas de données satisfaisant aux règles de sélection .................. 400
15.4 Administration de Acronis Backup & Recovery 11.5 Management Server .......................... 401
15.4.1
15.4.2
15.4.3
15.4.4
15.4.5
15.4.6
15.4.7
15.4.8
15.4.9
15.4.10
Tableau de bord....................................................................................................................................... 401
Machines avec des agents....................................................................................................................... 402
Machines virtuelles.................................................................................................................................. 416
Plans de sauvegarde et tâches ................................................................................................................ 417
Nœuds de stockage ................................................................................................................................. 419
Licences .................................................................................................................................................... 420
Alertes ...................................................................................................................................................... 422
Rapports................................................................................................................................................... 423
Journal...................................................................................................................................................... 429
Options du serveur de gestion ................................................................................................................ 431
15.5 Configuration des composants Acronis Backup & Recovery 11.5 ........................................ 437
15.5.1
16
Paramètres définis par le modèle administratif ..................................................................................... 437
Sauvegarde en ligne ............................................................................................................. 453
16.1 Introduction à Acronis Backup & Recovery Online ............................................................... 453
16.1.1
16.1.2
16.1.3
16.1.4
16.1.5
16.1.6
16.1.7
16.1.8
16.1.9
16.1.10
Qu'est-ce qu'Acronis Backup & Recovery Online ? ................................................................................ 453
Quelles données puis-je sauvegarder et restaurer ?.............................................................................. 453
Pour combien de temps mes sauvegardes seront-elles conservées dans le stockage en ligne ? ........ 454
Comment sécuriser mes données ?........................................................................................................ 454
Comment sauvegarder des machines virtuelles sur le stockage en ligne ? .......................................... 454
Systèmes d'exploitation et produits de virtualisation pris en charge .................................................... 455
Sauvegarde et restauration - FAQ........................................................................................................... 456
Amorçage initial - FAQ ............................................................................................................................. 458
Restauration à grande échelle - FAQ ...................................................................................................... 464
Cycle de vie de l'abonnement - FAQ ....................................................................................................... 466
16.2 Par où commencer ? ............................................................................................................. 469
16.3 Sélection d'un abonnement .................................................................................................. 469
16.4 Activation des abonnements de sauvegarde en ligne .......................................................... 470
16.4.1
16.4.2
Activation des abonnements .................................................................................................................. 470
Réaffecter un abonnement activé .......................................................................................................... 471
16.5 Configuration des paramètres proxy .................................................................................... 472
16.6 Récupération de fichiers à partir du stockage en ligne en utilisant un navigateur Web...... 473
16.7 Limites du stockage en ligne ................................................................................................. 474
16.8 Référence terminologique .................................................................................................... 475
17
9
Glossaire .............................................................................................................................. 477
Copyright © Acronis International GmbH, 2002-2013
1 Présentation d'Acronis Backup & Recovery 11.5
1.1

Nouveautés de la mise à jour Update 2
Sauvegarde en un seul passage des données Microsoft Active Directory (p. 352)

Sauvegarde d'un contrôleur de domaine vers n'importe quelle destination, dont Acronis
Online Backup Storage.


Récupération de l'intégralité du contrôleur de domaine sans risque de restauration USN.
Extraction des données Microsoft Active Directory à partir d'une sauvegarde et
remplacement des données corrompues en quelques pas.

Récupération des boîtes aux lettres Exchange 2013 et de leur contenu à partir de sauvegardes de
base de données au format .pst.



Prise en charge des abonnements volume à Acronis Backup & Recovery Online.

Prise en charge d'Ubuntu 13.10.
Prise en charge de WinPE 5.0.
Les options Priorité de sauvegarde (p. 119) et Vitesse de connexion au réseau (p. 120) sont
également efficaces pour la validation, si cette dernière est incluse dans un plan de sauvegarde
ou réalisée à l'aide de l'interface de ligne de commande.
1.2
Nouveautés de la mise à jour Update 1
Améliorations ajoutées dans la version 37975


Prise en charge de base de Windows 8.1 et Windows Server 2012 R2.

Mise à niveau d'un produit autonome vers la version Advanced Platform sans réinstaller le
logiciel.


Sauvegarde et restauration avec l'agent pour ESX(i) : VMware vSphere 5.5.


Prise en charge du noyau Linux jusqu'à la version 3.9.
Installation d'Acronis Backup & Recovery 11.5 en mode d'évaluation sans utiliser de clé de
licence.
Sauvegarde et restauration à l'intérieur d'un système invité : Red Hat Enterprise Virtualization
3.2, Oracle VM VirtualBox 4.x.
Prise en charge de Ubuntu 12.10, 13.04 et Fedora 18.
Ajout de la prise en charge de Microsoft Exchange Server 2013 (à partir du build
37687)

Sauvegarde et restauration de bases de données Microsoft Exchange Server 2013 à l'aide de
l'agent pour Exchange. La sauvegarde et la restauration de boîtes aux lettres Exchange 2013 (y
compris la restauration de boîte aux lettres à partir de sauvegardes de base de données) ne sont
pas encore prises en charge, mais elles seront ajoutées dans une mise à jour ultérieure.

La mise à jour cumulative 1 de Microsoft Exchange Server 2013 (CU1) et versions ultérieures est
prise en charge.
Sauvegarde en un seul passage des données Microsoft SQL Server (p. 340)

10
Utilise une solution unique et un seul plan de sauvegarde pour la reprise d'activité après sinistre
et la protection de données.
Copyright © Acronis International GmbH, 2002-2013

Sauvegarde une machine et restaure des disques, des volumes, des fichiers ou des bases de
données Microsoft SQL.

Restaure des bases de données Microsoft SQL directement sur une instance SQL Server en cours
d'exécution, ou les extrait sous forme de fichiers sur un système de fichiers.



Tronque les journaux SQL Server après une sauvegarde.
Utilise n'importe quelle destination de sauvegarde, y compris Acronis Online Backup Storage.
Microsoft SQL Server 2012 est pris en charge, ainsi que les versions précédentes de Microsoft
SQL Server.
Prise en charge de base de Windows 8 et Windows Server 2012 (p. 53)

Installe l'agent pour Windows, l'agent pour SQL (en un seul passage) et les composants de
gestion de Windows 8 et Windows Server 2012.



Démarre une machine à partir d'un support de démarrage basé sur WinPE 4.

Sauvegarde les espaces de stockage et les restaure vers l'emplacement d'origine, des espaces de
stockage différents ou comme disques ordinaires.

Sauvegarde et restaure (au niveau du disque) les volumes où la fonctionnalité de déduplication
des données est activée.
Utilise un support de démarrage sur une machine où UEFI Secure Boot est activé.
Sauvegarde et restaure (sans redimensionnement) des volumes dont le système de fichiers est
ReFS ou toutes données sur ces volumes.
Virtualisation
Prise en charge de nouvelles plateformes de virtualisation :



Sauvegarde et restaure avec l'agent pour ESX(i) : VMware vSphere 5.1.
Sauvegarde et restaure avec l'agent pour Hyper-V : Hyper-V 3.0.
L'agent pour Hyper-V ne peut pas être installé sous Windows 8, même si ce système
d'exploitation inclut la fonctionnalité Hyper-V.
Sauvegarde et restaure à l'intérieur d'un système invité : Oracle VM Server 3.0, Red Hat
Enterprise Virtualization 3.1.
Linux

Prise en charge d'Oracle Linux 5.x, 6.x – Unbreakable Enterprise Kernel et Red Hat Compatible
Kernel
Autre

Désactive complètement le catalogage des sauvegardes (p. 113) sur une machine gérée, un
nœud de stockage ou le serveur d'administration.

Enregistre un plan de reprise d'activité après sinistre (p. 122) dans un dossier local ou réseau, en
plus de l'envoyer par courrier électronique.

Active la sauvegarde complète VSS (p. 141) pour tronquer les journaux des applications
compatibles VSS après une sauvegarde de niveau disque.


Démarre une machine UEFI à partir d'un support de démarrage basé sur WinPE 64 bits (p. 286).
11
Ajoute la variable %description% (description affichée dans les propriétés système d'une
machine Windows) au champ Sujet de la notification par courrier électronique (p. 131).
Copyright © Acronis International GmbH, 2002-2013
1.3
Quoi de neuf dans Acronis Backup & Recovery 11.5
Pour étendre les fonctionnalités de sauvegarde et restauration dans les environnements physiques,
virtuels et Cloud, Acronis a ajouté la sauvegarde et la restauration de données Microsoft Exchange
Server.
Vous trouverez ci-après un résumé des nouvelles caractéristiques et améliorations du produit.
Sauvegarde et restauration de données Microsoft Exchange Server
Caractéristiques principales

Prise en charge de Microsoft Exchange Server 2010
Acronis Backup & Recovery 11.5 est compatible avec Microsoft Exchange Server 2010 et
Microsoft Exchange Server 2003/2007.

Méthode de sauvegarde complète rapide
Cette méthode est basée sur le suivi des modifications des fichiers de bases de données
Exchange. Une fois la sauvegarde complète initiale effectuée, toutes les sauvegardes suivantes ne
concernent que les modifications apportées à cette base de données, sans avoir besoin de lire le
fichier de base de données complet. En combinant cette méthode avec la fonctionnalité de la
déduplication des données, il est possible de sauvegarder les bases de données de 1 To ou plus
pendant les heures de bureau et même via les WAN.

Prise en charge de la mise en cluster Exchange
Acronis Backup & Recovery 11.5 prend en charge les configurations de cluster SCC, CCR et DAG.
Vous pouvez choisir de sauvegarder des réplicas de bases de données plutôt que des bases de
données actives pour un impact minimal sur la production. Si le rôle de boîte aux lettres est
déplacé vers un autre serveur en raison d'un déplacement ou d'un basculement, le logiciel
permet de suivre toutes les relocalisations des données et les sauvegarde et en toute sécurité.

Protection continue des données
En utilisant la protection continue des données, vous pouvez ramener les données d'Exchange
vers presque n'importe quelle limite dans le temps. Si le fichier du journal de transactions le plus
récent est intact, vous pouvez ramener les données Exchange vers le point de défaillance.

Destinations de sauvegarde
Les sauvegardes peuvent être enregistrées sur n'importe quel type de stockage pris en charge
par Acronis Backup & Recovery 11.5, à l'exception d'Acronis Online Backup Storage, Acronis
Secure Zone et les supports amovibles.

Restauration granulaire améliorée
Explorez la base de données Exchange Server ou les sauvegardes de boîtes aux lettres et
restaurez une ou plusieurs boîtes aux lettres ou simplement des courriers électroniques
spécifiques. Vous pouvez également restaurer des éléments du calendrier, des notes, tâches et
des entrées de journal.

Nouvelles destinations de restauration
En plus de pouvoir restaurer des données sur un serveur Exchange en cours d'utilisation, vous
pouvez restaurer :


des bases de données Exchange en dossiers de disque réguliers ;
des courriers électroniques et boîtes aux lettres dans des fichiers .pst.
Virtualisation

12
Prise en charge des machines virtuelles basées sur le UEFI (p. 52) (s'applique à VMware ESXi 5
seulement)
Copyright © Acronis International GmbH, 2002-2013
Sauvegarde et restauration de machines virtuelles qui utilisent le UEFI (Unified Extensible
Firmware Interface). Conversion d'une machine physique basée sur le UEFI (p. 187) en une
machine virtuelle qui utilise le même microprogramme de démarrage.

Restauration de niveau fichier
Restaure des fichiers et dossiers individuels vers le système de fichiers local de l'agent (sous
Windows seulement), un partage réseau, ou un serveur FTP ou SFTP.

Prise en charge du suivi des blocs modifiés (CBT) (s'applique à VMware ESX(i) 4.0 ou plus récent)
Effectue des sauvegardes incrémentielles et différentielles plus rapides des machines virtuelles
ESX(i) en utilisant la fonctionnalité du suivi des blocs modifiés (CBT) de ESX(i).

Prise en charge des modèles de MV
Sauvegarde et restaure les modèles de machines virtuelles de la même façon que les machines
virtuelles ESX(i) ordinaires.

Restauration complète des hôtes Microsoft Hyper-V
Sauvegarde intégrale d'un hôte Hyper-V avec ses machines virtuelles sans interrompre ses
opérations régulières. Vous pouvez ensuite restaurer l'hôte sue le même matériel ou sur un
matériel différent.

Prise en charge améliorée des environnements Red Hat Enterprise Virtualization
Sauvegarde et restauration des machines virtuelles s'exécutant dans un environnement RHEV.
Migration des machines physiques vers l'environnement RHEV (P2V) et migration d'une machine
virtuelle à partir d'une plate-forme de virtualisation vers la plate-forme RHEV (V2V).
Installation

Installation à distance de l'agent Acronis Backup & Recovery 11.5 pour Linux.
Prise en charge de plusieurs types de stockages
Acronis Online Backup Storage (seulement pour les machine exécutant Windows et des machines
virtuelles)


Réplication ou déplacement des sauvegardes vers Acronis Online Backup Storage (p. 110).
Les modèles de sauvegarde Grand-père - Père - Fils et Tour de Hanoï sont maintenant disponibles
lors de la sauvegarde sur Acronis Online Backup Storage.
Bandes (seulement pour les éditions avancées)

La restauration de niveau fichier est possible à partir de sauvegardes de disques enregistrées sur
des bandes
Cette fonctionnalité peut être activée ou désactivée en configurant l'option de gestion des
bandes (p. 138) correspondante.
Gestion centralisée

Sélection de l'emplacement de stockage dans le catalogue de données (p. 149)
Vous pouvez sélectionner l'emplacement de stockage à partir duquel restaurer les données, si les
données sauvegardées possèdent plusieurs réplicas stockés dans plus d'un emplacement de
stockage géré.
Linux


Prise en charge du noyau Linux jusqu'à la version 3.6
Prise en charge des distributions Linux suivantes :


13
Ubuntu 11.04, 11.10, 12.04
Fedora 15, 16, 17
Copyright © Acronis International GmbH, 2002-2013



Debian 6
CentOS 6.x
Prise en charge du Unified Extensible Firmware Interface (UEFI) (p. 52)
Sauvegarde d'une machine exécutant Linux basée sur le UEFI et sa restauration sur la même
machine ou une autre machine basée sur le UEFI.
Support de démarrage

Nouvelle version du noyau Linux (3.4.5 ) dans le support de démarrage basé sur Linux. Le
nouveau noyau permet une meilleure compatibilité matérielle.
Convivialité

Prise en charge de la résolution d'écran 800x600
1.4
Composants Acronis Backup & Recovery 11.5
Cette section contient la liste complète des composants de Acronis Backup & Recovery 11.5, ainsi
qu'une brève description de leurs fonctionnalités.
Acronis Backup & Recovery 11.5 inclut les principaux types de composants suivants :
Composants pour une machine gérée (agents)
Il s'agit d'applications qui effectuent la sauvegarde, la restauration des données et d'autres
opérations sur les machines gérées par Acronis Backup & Recovery 11.5. Pour pouvoir effectuer des
opérations sur chaque machine gérée, les agents requièrent une licence. Les agents ont plusieurs
fonctionnalités, ou modules complémentaires, qui activent des fonctionnalités supplémentaires qui
peuvent nécessiter des licences supplémentaires.
Composants pour une gestion centralisée
Ces composants, disponibles dans les éditions avancées, fournissent une possibilité de gestion
centralisée. L'utilisation de ces composants ne fait pas l'objet d'une licence.
Console
La console fournit une Interface graphique Utilisateur et une connexion à distance aux agents et autres
composant Acronis Backup & Recovery 11.5. L'utilisation de la console ne fait pas l'objet d'une licence.
Media builder démarrable
L'Outil de création de support de démarrage vous permet de créer un support de démarrage afin de
pouvoir utiliser les agents et d'autres utilitaires de secours dans un environnement de secours.
Bootable Media Builder n'a pas besoin de licence s'il est installé conjointement à un agent. Tous les
modules complémentaires à l'agent, s'ils sont installés, seront disponibles dans un environnement de
secours. Pour utiliser un outil de création de support sur une machine sans agent, vous devez saisir la
clé de licence ou avoir au moins une licence sur le serveur de licences. La licence peut être soit
disponible soit affectée.
1.4.1
Agent pour Windows
Cet agent permet une protection de données sous Windows au niveau du disque et au niveau du
fichier.
14
Copyright © Acronis International GmbH, 2002-2013
Sauvegarde de disque
La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichiers d'un volume en bloc, ainsi que sur toutes les informations nécessaires pour que le
système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichiers
La protection de données au niveau du fichier s'appuie sur la sauvegarde de fichiers et de dossiers
résidant sur la machine où l'agent est installé ou sur un réseau partagé. Les fichiers peuvent être
restaurés sur leur emplacement d'origine ou dans un autre endroit. Il est possible de restaurer tous
les fichiers et les dossiers qui ont été sauvegardés ou de sélectionner lesquels d'entre eux vous
souhaitez restaurer.
Autres opérations
Conversion en une machine virtuelle
L'agent pour Windows effectue la conversion en restaurant une sauvegarde de disque sur une
nouvelle machine virtuelle de n'importe lequel des types suivants : VMware Workstation, Microsoft
Virtual PC, Citrix XenServer Open Virtual Appliance (OVA) ou Red Hat Kernel-based Virtual Machine
(KVM). Les fichiers de la machine complètement configurée et opérationnelle seront mis dans le
dossier que vous sélectionnez. Vous pouvez démarrer la machine en utilisant le logiciel de
virtualisation respectif ou préparer les fichiers de la machine pour une utilisation ultérieure.
Gestion du disque
L'agent pour Windows inclut Acronis Disk Director Lite - un utilitaire de gestion du disque pratique.
Les opérations de gestion du disque telles que le clonage de disques ; la conversion de disques ; la
création, le formatage et la suppression de volumes ; le changement de style de partitionnement
d'un disque entre MBR et GPT ou le changement de nom d'un disque, peuvent être effectuées soit
sous le système d'exploitation soit en utilisant un support de démarrage.
1.4.1.1
Universal Restore
Le module complémentaire Universal Restore vous permet d'utiliser la fonctionnalité de restauration
vers une un matériel dissemblable sur la machine où l'agent est installé et de créer un support de
démarrage avec cette fonctionnalité. Universal Restore traite les différences dans les périphériques
qui sont critiques pour le démarrage du système d'exploitation, telles que les contrôleurs de
stockage, la carte-mère ou le jeu de puces.
1.4.1.2
Déduplication
Cette extenstion permet à l'agent de sauvegarder des données sur des emplacements de
déduplication gérés par le nœud de stockage Acronis Backup & Recovery 11.5.
1.4.2
Agent pour Microsoft SQL Server (en un seul passage)
L'agent Acronis Backup & Recovery 11.5 pour Microsoft SQL Server (en un seul passage) vous permet
de créer des sauvegardes de disque et d'application en un seul passage et de restaurer des bases de
15
Copyright © Acronis International GmbH, 2002-2013
données Microsoft SQL à partir celles-ci. Les bases de données peuvent être restaurées directement
à une instance SQL Server en cours d'exécution ou extraites dans un dossier sur un système de fichiers.
L'agent utilise Microsoft VSS pour garantir la cohérence des bases de données sauvegardées. Après
une sauvegarde réussie, l'agent peut tronquer le journal des transactions de SQL Server.
L'agent est installé comme un module complémentaire à l'agent pour Windows (p. 14).
L'agent Acronis Backup & Recovery 11.5 pour Microsoft SQL Server (en un seul passage) est appelé
l'agent pour SQL (en un seul passage) dans le reste du présent document.
1.4.3
Agent pour Microsoft Active Directory (en un seul
passage)
L'agent Acronis Backup & Recovery 11.5 pour Microsoft Active Directory (en un seul passage) vous
permet de créer des sauvegardes en un seul passage de disques et d'applications, ainsi que d'en
extraire des données Microsoft Active Directory vers un dossier sur un système de fichiers.
L'agent utilise Microsoft VSS pour garantir la cohérence des données sauvegardées.
L'agent est installé comme un module complémentaire à l'agent pour Windows (p. 14).
L'agent Acronis Backup & Recovery 11.5 pour Microsoft Active Directory (en un seul passage) est
aussi appelé agent pour Active Directory (en un seul passage) dans ce document.
1.4.4
Agent pour Linux
Cet agent permet une protection de données sous Linux au niveau du disque et au niveau du fichier.
Sauvegarde de disque
La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichier de volume en bloc, ainsi que sur toutes les informations nécessaires pour que le
système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichiers
La protection de données au niveau fichier s'appuie sur la sauvegarde de fichiers et de répertoires
résidant sur la machine où l'agent est installé ou sur un réseau partagé auquel on accède à l'aide du
protocole smb ou nfs. Les fichiers peuvent être restaurés sur leur emplacement d'origine ou dans un
autre endroit. Il est possible de restaurer tous les fichiers et les répertoires qui ont été sauvegardés
ou de sélectionner lequel d'entre eux vous souhaitez restaurer.
Conversion en une machine virtuelle
L'agent pour Linux effectue la conversion en restaurant une sauvegarde de disque sur une nouvelle
machine virtuelle de n'importe lequel des types suivants : VMware Workstation, Microsoft Virtual PC,
Citrix XenServer Open Virtual Appliance (OVA) ou machine virtuelle basée sur le noyau Red Hat
(KVM). Les fichiers de la machine complètement configurée et opérationnelle seront mis dans le
répertoire que vous sélectionnez. Vous pouvez démarrer la machine en utilisant le logiciel de
virtualisation respectif ou préparer les fichiers de la machine pour une utilisation ultérieure.
16
Copyright © Acronis International GmbH, 2002-2013
1.4.4.1
Universal Restore
Le module complémentaire Universal Restore vous permet d'utiliser la fonctionnalité de restauration
vers une un matériel dissemblable sur la machine où l'agent est installé et de créer un support de
démarrage avec cette fonctionnalité. Universal Restore traite les différences dans les périphériques
qui sont critiques pour le démarrage du système d'exploitation, telles que les contrôleurs de
stockage, la carte-mère ou le jeu de puces.
1.4.4.2
Déduplication
Cette extenstion permet à l'agent de sauvegarder des données sur des emplacements de
déduplication gérés par le nœud de stockage Acronis Backup & Recovery 11.5.
1.4.5
Agent pour VMware vSphere ESX(i)
L'agent Acronis Backup & Recovery 11.5 pour VMware vSphere ESX(i) active la sauvegarde et la
restauration de machines virtuelles ESX(i) sans installer d'agents dans les systèmes hébergés. Cette
méthode de sauvegarde est appelée sauvegarde sans agent ou sauvegarde à un niveau hyperviseur.
L'agent est livré en deux versions :

L'agent pour VMware vSphere ESX(i) (Appareil Virtuel) peut être importé ou déployé vers un hôte
VMware ESX(i).

Pour une sauvegarde déchargée, l'agent pour VMware vSphere ESX(i) (Windows) peut être
installé sur une machine fonctionnant sous Windows.
L'agent Acronis Backup & Recovery 11.5 pour VMware vSphere ESX(i) est mentionné comme étant
l'Agent pour ESX(i) dans la suite de ce document.
1.4.6
Agent pour Hyper-V
L'agent Acronis Backup & Recovery 11.5 pour Hyper-V protège les machines virtuelles résidant sur un
serveur de virtualisation Hyper-V. L'agent autorise la sauvegarde des machines virtuelles à partir de
l'hôte sans avoir à installer des agents sur chaque machine virtuelle.
L'agent pour Hyper-V peut être installé sous les systèmes d'exploitation suivants :
Windows Server 2008 (x64) avec Hyper-V
Windows Server 2008 R2 avec Hyper-V
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 avec Hyper-V
Microsoft Hyper-V Server 2012/2012 R2
L'agent pour Hyper-V ne peut pas être installé sous Windows 8/8.1, même si ce système
d'exploitation inclut la fonctionnalité Hyper-V.
1.4.7
Composants pour une gestion centralisée
Cette section énumère les composants inclus dans les éditions Acronis Backup & Recovery 11.5
offrant la possibilité d'une gestion centralisée. En dehors de ces composants, les Agents Acronis
Backup & Recovery 11.5 doivent être réinstallés sur toutes les machines nécessitant une protection
des données.
17
Copyright © Acronis International GmbH, 2002-2013
1.4.7.1
Serveur de gestion
Serveur de gestion Acronis Backup & Recovery 11.5 est le serveur central qui gère la protection des
données au sein du réseau de l'entreprise. Serveur de gestion fournit à l'administrateur :


un point d'entrée unique vers l'infrastructure Acronis Backup & Recovery 11.5




intégration au VMware vCenter pour découvrir des machines virtuelles pour la protection


la possibilité de gérer des nœuds de stockage (p. 486)
un moyen facile de protéger les données sur plusieurs machines (p. 485) en utilisant des plans de
sauvegarde centralisés et le regroupement
des fonctionnalités de contrôle et de reporting à l'échelle de l'entreprise
gestion de licence intégrée
la possibilité de créer des emplacements de stockage (p. 481) centralisés pour le stockage des
archives de sauvegarde (p. 479) de l'entreprise
le catalogue (p. 479) centralisé de toutes les données stockées sur les nœuds de stockage
S'il y a plusieurs serveurs de gestion sur le réseau, ils fonctionnent indépendamment, gèrent des
machines différentes et utilisent des emplacements de stockage centralisés différents pour stocker
les archives.
1.4.7.2
Nœud de stockage
Le nœud de stockage Acronis Backup & Recovery 11.5 est un serveur destiné à optimiser l'utilisation
de plusieurs ressources (telles que la capacité de stockage pour l'entreprise, la bande passante du
réseau ou la charge de l'UC des machines gérées) requises pour la protection de données de
l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent
d'unités de stockage dédiées des archives de sauvegarde de l'entreprise (emplacements de stockage
gérés).
La fonction la plus importante d'un nœud de stockage est la déduplication (p. 256)de sauvegardes
stockées dans ses emplacements de stockage. Cela signifie que des données identiques seront
sauvegardées sur cet emplacement de stockage une seule fois. Cela réduit au minimum l'utilisation
du réseau pendant la sauvegarde ainsi que l'espace de stockage occupé par les archives.
Les nœuds de stockage permettent de créer une infrastructure de stockage, hautement modulaire et
souple, en termes de support matériel. On peut définir jusqu'à 50 nœuds de stockage, chacun étant
capable de gérer jusqu'à 20 emplacements de stockage.
L'administrateur contrôle de manière centrale les nœuds de stockage à partir du serveur de gestion
Acronis Backup & Recovery 11.5 (p. 18). Un connexion de console directe à un nœud de stockage
n'est pas possible.
1.4.7.3
Composants pour l'installation à distance
Ces sont packages d'installation du composant Acronis utilisé par la console d'administration (p. 19)
pour l'installation sur des machines distantes.
Les composants pour l'installation à distance doivent être installés sur la machine avec la console ou
avec le serveur de gestion (p. 18). Pendant l'installation, le programme d'installation enregistre ces
composants dans l'emplacement par défaut et enregistre ce chemin d'accès à l'emplacement dans le
registre. En conséquence, les composants sont toujours disponibles dans l'assistant d'installation à
distance en tant que « composants enregistrés ».
18
Copyright © Acronis International GmbH, 2002-2013
1.4.7.4
Serveur PXE
Le serverur PXE Acronis permet de démarrer des machines en tant que composants amorçables
Acronis au sein du réseau.
Le redémarrage du réseau :

Élimine le besoin d'avoir un technicien sur site pour installer le support de démarrage (p. 489) sur
le système devant être démarré.

Pendant les opérations de groupes, il réduit le temps requis pour démarrer plusieurs machines
comparé à l'utilisation d'un support de démarrage physique.
1.4.7.5
Serveur de licences
Le serveur vous permet de gérer des licences de produits de Acronis et d'installer les composants qui
nécessitent des licences.
Vous pouvez installer un serveur de licences comme un composant distinct ou utiliser celui qui est
intégré dans serveur de gestion. La fonctionnalité du serveur de licences (p. 420) est similaire pour
les deux types d'installation.
1.4.8
Console d'administration
La console de gestion Acronis Backup & Recovery 11.5 est un outil administratif pour l'accès local ou
à distance aux agents Acronis Backup & Recovery 11.5 et, dans les éditions de produit qui
comportent la capacité de gestion centralisée, au serveur de gestion Acronis Backup & Recovery
11.5.
La console a deux versions : pour l'installation sur Windows et pour l'installation sur Linux. Bien que
les deux distributions activent la connexion à n'importe quel agent Acronis Backup & Recovery 11.5
et serveur de gestion Acronis Backup & Recovery 11.5, nous vous recommandons d'utiliser la console
pour Windows si vous avez le choix entre les deux. La console qui s'installe sur Linux a une
fonctionnalité limitée :


L'installation à distance des composants Acronis Backup & Recovery 11.5 n'est pas disponible.
Les fonctions liées au répertoire actif, telles que la navigation du répertoire actif, ne sont pas
disponibles.
1.4.9
Bootable Media Builder
L'outil de création de support de démarrage Acronis est un outil dédié pour créer des supports de
démarrage (p. 489). Il y a deux versions de l'outil de création de support : Pour l'installation sous
Windows et pour l'installation sous Linux.
La version de l'Outil de création de support de démarrage qui s'installe sous Windows permet de
créer un support de démarrage basé sur l'environnement de préinstallation Windows (WinPE) ou sur
le noyau linux. La version de l'Outil de création de support de démarrage qui s'installe sous Linux
permet de créer un support de démarrage basé sur le noyau linux.
Le module complémentaire Universal Restore (p. 15) vous permet de créer un support de démarrage
intégrant la fonctionnalité de restauration sur un matériel différent. Universal Restore traite les
différences dans les périphériques qui sont critiques pour le démarrage du système d'exploitation,
telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces.
19
Copyright © Acronis International GmbH, 2002-2013
Le module complémentaire Déduplication (p. 15) vous permet de créer un support de démarrage
intégrant la fonctionnalité de sauvegarde vers un emplacement de stockage de déduplication. Ce
module complémentaire peut être installé sur les deux versions de l'Outil de création de support de
démarrage.
1.4.10 Proxy Wake-on-LAN Acronis
Le proxy Wake-on-LAN Acronis permet au serveur de gestion Acronis Backup & Recovery 11.5 de se
réveiller afin de sauvegarder les machines situées dans un autre sous-réseau. Le proxy Wake-on-LAN
Acronis s'installe sur n'importe quel serveur du sous-réseau sur lequel se trouvent les machines à
sauvegarder.
1.5
À propos de l'utilisation du produit en mode
d'évaluation
Avant d'acheter une licence Acronis Backup & Recovery 11.5, vous pouvez souhaiter essayer le
logiciel. Cela peut se faire sans une clé de licence.
Pour installer le produit en mode d'évaluation, exécutez le programme d'installation localement ou
utilisez la fonctionnalité d'installation à distance. L'installation sans assistance et les autres méthode
d'installation ne sont pas prises en charge.
Limites du mode d'évaluation
Lorsqu'il est installé en mode d'évaluation, Acronis Backup & Recovery 11.5 comporte les limites
suivantes :

La fonctionnalité Universal Restore est désactivée.
Limites additionnelles pour le support de démarrage :

La fonctionnalité de gestion de disques n'est pas disponible. Vous pouvez essayer l'interface
utilisateur, mais il n'y a pas d'option pour valider les changements

La fonctionnalité de restauration est disponible, mais la fonctionnalité de sauvegarde ne l'est pas.
Pour essayer la fonctionnalité de sauvegarde, installez le logiciel dans le système d'exploitation.
Mise à niveau vers le mode complet
Lorsque la période d'évaluation est expirée, la GUI du produit affiche une notification vous invitant à
spécifier ou obtenir une clé de licence.
Pour spécifier une clé de licence, cliquez sur Aide > Changer de licence (p. 370). Il n'est pas possible
de spécifier la clé en exécutant le programme d'installation.
Si vous avez activé un abonnement d'évaluation ou un abonnement acheté pour le service de
sauvegarde en ligne (p. 453), la sauvegarde en ligne sera disponible pour la durée de l'abonnement,
peu importe si vous spécifiez une clé de licence.
1.6
Systèmes de fichiers pris en charge
Acronis Backup & Recovery 11.5 peut sauvegarder et restaurer les systèmes de fichiers ci-dessous
avec les limites suivantes :


20
FAT16/32
NTFS
Copyright © Acronis International GmbH, 2002-2013

ReFS - restauration de volume sans la possibilité de redimensionnement de volume. Pris en
charge dans Windows Server 2012/2012 R2 (p. 53) seulement.


Ext2/Ext3/Ext4

ReiserFS4 - restauration de volume sans possibilité de modification de la taille de la capacité ; des
fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur
un nœud de stockage Acronis Backup & Recovery 11.5

XFS - restauration de volume sans possibilité de modification de la taille de la capacité ; des
fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur
un nœud de stockage Acronis Backup & Recovery 11.5

JFS - des fichiers particuliers ne peuvent pas être restaurés depuis les sauvegardes de disques
situées sur un nœud de stockage Acronis Backup & Recovery 11.5

Linux SWAP
ReiserFS3 - des fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes de
disques situées sur un nœud de stockage Acronis Backup & Recovery 11.5
Acronis Backup & Recovery 11.5 peut sauvegarder et restaurer des systèmes de fichiers endommagés
ou non pris en charge en utilisant l'approche secteur par secteur.
1.7
Support technique
Programme de maintenance et support
Si vous avez besoin d'assistance avec votre produit Acronis, veuillez aller sur
http://www.acronis.fr/support/.
Mises à jour du produit
Vous pouvez télécharger les dernières mises à jour pour tous vos produits logiciels Acronis
enregistrés à partir de notre site Web à tout moment après vous être connecté à votre compte
(https://www.acronis.fr/my/) et avoir enregistré le produit. Voir Enregistrement de vos produits
Acronis sur le site Web (http://kb.acronis.com/content/4834) et le Guide de l'utilisateur pour le site
Web d'Acronis (http://kb.acronis.com/content/8128).
21
Copyright © Acronis International GmbH, 2002-2013
2 Prise en main
Étape 1. Installation
Ces brèves instructions d'installation vous permettent de commencer à utiliser le produit
rapidement. Pour obtenir la description complète des méthodes et des procédures d'installation,
veuillez vous reporter à la documentation d'installation.
Avant l'installation, assurez-vous que :
 votre matériel satisfait aux exigences du système.
 vous possédez des clés de licence pour l'édition de votre choix.
 vous avez le programme d'installation. Vous pouvez le télécharger à partir du site Web d'Acronis.
Procédure
Lorsque vous suivez les instructions ci-dessous, vous pouvez sélectionner plus d'un rôle de machine.
1. Installez le serveur de gestion pour pouvoir gérer plusieurs machines.
a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup & Recovery
11.5.
b. Après avoir accepté les termes du contrat de licence, activez la case Surveiller et configurer
de façon centralisée la sauvegarde des machines physiques et virtuelles.
c. Entrez vos clés de licence ou importez-les à partir d'un fichier texte.
d. Suivez les instructions affichées à l'écran.
Détails. La console sera également installée de sorte que vous pouvez contrôler le serveur de
gestion localement.
2. Installez un agent sur chaque machine que vous voulez sauvegarder.
a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup & Recovery
11.5.
b. Après avoir accepté les termes du contrat de licence, activez la case Sauvegarder les données
de cette machine.
c. Sélectionnez J'ai acheté une licence ou un abonnement.
d. Cliquez sur Ajouter des licences, sélectionnez la case Utiliser le serveur de licences suivant,
puis entrez le nom ou l'adresse IP du serveur de gestion précédemment installé.
e. Lorsqu'on vous le demandera, enregistrez la machine sur le serveur de gestion.
f. Suivez les instructions affichées à l'écran.
Détails. La console sera également installée sur cette machine.
3. [Facultatif] Installez le nœud de stockage sur la machine qui servira de stockage pour les
sauvegardes des autres machines.
a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup & Recovery
11.5.
b. Après avoir accepté les termes du contrat de licence, activez la case Stocker les sauvegardes
d'autres machines sur cette machine.
c. Lorsqu'on vous le demandera, enregistrez le nœud de stockage sur le serveur de gestion.
d. Suivez les instructions affichées à l'écran.
22
Copyright © Acronis International GmbH, 2002-2013
4. [Facultatif] Installez la console sur une machine à partir de laquelle vous préférez travailler, si
cette machine n'est pas le serveur de gestion et n'a pas d'agent.
a. Exécutez le programme d'installation et cliquez sur Installer Acronis Backup & Recovery
11.5.
b. Après avoir accepté les termes du contrat de licence, activez la case Se connecter à des
machines distantes.
c. Suivez les instructions affichées à l'écran.
Étape 2. Exécution
Exécutez la console d'administration Acronis Backup & Recovery 11.5.

Sous
Windows

Sous Linux Connectez-vous en tant qu'utilisateur racine ou en tant qu'utilisateur de base,
puis changez l'identité de l'utilisateur si nécessaire. Démarrez la console avec la
commande
Démarrez la console en sélectionnant
le menu Démarrer.
Acronis Backup & Recovery 11.5 dans
/usr/sbin/acronis_console
Pour plus d'informations sur les éléments de l'interface graphique, reportez-vous à la section
« Utilisation de la console de gestion » (p. 25).
Étape 3. Support de démarrage
Afin de pouvoir restaurer un système d'exploitation qui ne parvient pas à démarrer, ou de le déployer
à chaud, créez des supports de démarrage.
Outils >
créer un support de démarrage dans le menu.
1. Sélectionnez
2. Cliquez sur Suivant dans la fenêtre d'accueil. Continuez à cliquer sur Suivant jusqu'à ce que la
liste des composants apparaisse.
3. Procédez tel que décrit dans « support de démarrage basé sur un environnement Linux » (p.
281).
Étape 4. Connexion
Connectez la console à la machine gérée ou au serveur de gestion.
Sur la première page de la console, cliquez sur l'une des options suivantes :
Gérer cette machine
Si l'agent est installé sur la même machine que la console.
Gérer une machine distante
Si l'agent est installé sur une machine distante.
Se connecter à un serveur de gestion
Pour gérer plusieurs machines physiques et virtuelles.
23
Copyright © Acronis International GmbH, 2002-2013
Étape 5. Sauvegarde
Sauvegarder maintenant (p. 57)
Cliquez sur Sauvegarder maintenant pour effectuer une sauvegarde unique en quelques
étapes simples. Le processus de sauvegarde commencera immédiatement après que vous
ayez effectué les étapes requises.
Pour enregistrer votre machine dans un fichier :
Sous Où sauvegarder, cliquez sur Emplacement et sélectionnez l'emplacement où la
sauvegarde sera enregistrée. Cliquez sur OK pour confirmer votre sélection. Cliquez sur OK
au bas de la fenêtre pour démarrer la sauvegarde.
Conseil. En utilisant le support de démarrage, vous pouvez effectuer des sauvegardes hors
ligne (« à froid ») de la même manière qu'avec le système d'exploitation.
Créez un plan de sauvegarde (p. 57)
Créez un plan de sauvegarde si vous avez besoin d'une stratégie de sauvegarde à long terme
qui inclut les modèles de sauvegardes, la planification et les conditions, la suppression des
sauvegardes en temps opportun ou leur déplacement vers différents emplacements.
Remarques pour les utilisateurs des éditions avancées : Lors de la création d'un plan de
sauvegarde sur le serveur de gestion, vous pouvez :
- sélectionner des machines intégrales ou des groupes de machines.
- sélectionner différents éléments de données sur chaque machine.
- utiliser des règles de sélection pour sélectionner les mêmes éléments de données sur
différentes machines.
De cette façon, vous créerez un plan de sauvegarde centralisé devant être déployé sur les
machines sélectionnées. Pour plus d'informations, veuillez vous reporter à la section
« Création d'un plan de sauvegarde centralisé » (p. 390).
Étape 6. Restauration
Restaurer (p. 144)
Pour restaurer des données, vous devez sélectionner les données sauvegardées et
l'emplacement cible sur lequel les données seront restaurées. En conséquence, une tâche de
restauration sera créée.
La restauration d'un disque ou d'un volume sur un volume verrouillé par le système
d'exploitation nécessite un redémarrage. Une fois la restauration terminée, le système
d'exploitation restauré se met en automatiquement en mode opérationnel.
Si la machine ne démarre pas ou si vous devez restaurer un système sur une machine sans
système d'exploitation de base, démarrez la machine à partir du support de démarrage et
configurez l'opération de restauration de la même manière que la tâche de restauration.
Remarques pour les utilisateurs des éditions avancées : Vous ne pouvez pas contrôler les
opérations sous le support de démarrage en utilisant le serveur de gestion. Mais vous pouvez
déconnecter la console du serveur et la connecter à la machine démarrée à partir du support.
24
Copyright © Acronis International GmbH, 2002-2013
Étape 7. Gestion
Le volet Navigation (dans la partie gauche de la console) vous permet de naviguer entre les vues du
produit qui sont utilisées pour les différentes fonctions administratives.

Utilisez la vue
Plans et tâches de sauvegarde pour gérer les plans et tâches de sauvegarde :
exécuter, modifier, arrêter et supprimer des plans et des tâches, afficher leur état et leur
progression.



Utilisez la vue
Alertes pour rapidement identifier et résoudre les problèmes.
Utilisez la vue
Journal pour parcourir les journaux des opérations.
L'endroit où vous stockez vos archives de sauvegarde est appelé emplacement de stockage (p.
479). Naviguez jusqu'à la vue des
Emplacements de stockage (p. 198) pour obtenir des
informations à propos de vos emplacements de stockage. Naviguez jusqu'à l'emplacement de
stockage spécifique pour visualiser les sauvegardes et leur contenu. Vous pouvez également
sélectionner les données à restaurer et exécuter manuellement des opérations avec les
sauvegardes (montage, validation, suppression).
Administrer le serveur de gestion

Utilisez la vue
Machines avec agents pour gérer des machines enregistrées sur serveur de
gestion. Pour travailler efficacement avec un grand nombre de machines, organisez-les en
groupes (p. 403).

Utilisez la vue
pris en charge.

Si vous choisissez de stocker toutes les archives de sauvegarde dans un emplacement unique ou
dans plusieurs emplacements en réseau, créez des emplacements de stockage centralisés dans
ces emplacements. Après la création d'un emplacement de stockage, vous pouvez afficher et
Emplacements de stockage >
Centralisés >
administrer son contenu en sélectionnant
« Nom de l'emplacement de stockage » dans le panneau Navigation. Le raccourci vers
l'emplacement de stockage sera déployé sur toutes les machines enregistrées. L'emplacement de
stockage peut être spécifié comme une destination de sauvegarde dans n'importe quel plan de
sauvegarde créé par vous ou par les utilisateurs de machines enregistrées.

Créez des emplacements de stockage gérés centralisés sur le nœud de stockage (p. 245) afin de
pouvoir :
Machines virtuelles (p. 416) pour gérer les environnements de virtualisation

rechercher le
Catalogue de données (p. 149) pour les versions requises des données
sauvegardées dans tous les emplacements de stockage gérés.

sauvegarder plusieurs machines vers le lecteur de bandes (p. 220) attaché au nœud de
stockage.

utiliser la déduplication (p. 256) pour minimiser l'espace de stockage pris par les données et
réduire la charge du réseau pendant la sauvegarde.
2.1
Utilisation de la console de gestion
Dès que la console se connecte à une machine gérée (p. 485) ou à un serveur de gestion (p. 489), les
éléments respectifs apparaissent sur tout l'espace de travail de la console (dans le menu, dans la
zone principale avec la page Accueil ou dans le volet Navigation) vous permettant d'exécuter des
opérations spécifiques à l'agent ou au serveur.
25
Copyright © Acronis International GmbH, 2002-2013
Console d'administration Acronis Backup & Recovery 11.5 - écran d'accueil
Éléments clés de l'espace de travail de la console
Nom
Description
Volet de
Navigation
Contient l'arborescence de Navigation et la barre Raccourcis. Vous permet de naviguer
entre les différentes vues. Pour plus de détails, voir le volet Navigation (p. 26).
Zone
principale
Vous pouvez ici configurer et surveiller la sauvegarde, la restauration et d'autres
opérations. La zone principale affiche les vues et les pages d'action (p. 28) selon les
éléments sélectionnés dans le menu ou dans l'arborescence Navigation.
Barre de
Menu
Apparaît en haut de la fenêtre du programme. Vous permet d'exécuter la plupart des
opérations disponibles dans Acronis Backup & Recovery 11.5. Les éléments du menu
changent dynamiquement selon l'élément sélectionné dans l'arborescence Navigation
et la zone principale.
2.1.1
Volet « Navigation »
Le volet de navigation inclut l'arborescence de navigation et la barre des raccourcis.
Arborescence de navigation
L'arborescence de Navigation vous permet de naviguer dans les vues du programme. La vue varie
selon que la console est connectée à une machine gérée ou au serveur de gestion. Dans un cas
comme dans l'autre, vous pouvez choisir soit la vue Liste complète soit la vue Liste courte. La Liste
courte contient les vues les plus souvent utilisées à partir de la Liste complète.
Vues pour une machine gérée
Quand la console est connectée à une machine gérée, les vues suivantes sont disponibles dans
l'arborescence de navigation.
La Liste courte affiche

26
[Nom de machine]. C'est la racine de l'arborescence appelée également un écran d'Accueil. Il
affiche le nom de la machine à laquelle la console est connectée actuellement. Cette vue permet
d'accéder rapidement aux opérations principales, disponibles sur la machine gérée.
Copyright © Acronis International GmbH, 2002-2013

Plans et tâches de sauvegarde. Cette vue permet de gérer des plans et des tâches de
sauvegarde sur la machine gérée : exécuter, modifier, arrêter et supprimer des plans et des
tâches, afficher leur progression.

Emplacements de stockage.. Utilisez cette vue pour gérer des emplacements de stockage
personnels et des archives stockées dans ces derniers, renommez et supprimez les archives
existantes, validez des emplacements de stockage, explorez le contenu, effectuer des
opérations sur des archives et des sauvegardes, etc. Si la machine est enregistrée sur serveur
de gestion, vous pouvez parcourir les emplacements de stockage centralisés et effectuer des
opérations sur les archives pour lesquelles vous avez les permissions appropriées.

Alertes. Utilisez cette vue pour examiner les messages d'avertissement pour la machine
gérée.
La Liste complète affiche en outre

Gestion de bande magnétique. Utilisez cette vue pour effectuer des opérations avec des
bandes magnétiques.

Gestion de disque. Cette vue permet d'effectuer des opérations sur les lecteurs de
disques durs de la machine.

Journal. Cette vue permet de consulter des informations relatives aux opérations
effectuées par le programme sur la machine gérée.

Images montées. Ce noeud s'affiche si au moins un volume est monté. Utilisez cette vue
pour gérer des images montées.
Vues pour un serveur de gestion
Quand la console est connectée à un serveur de gestion, les vues suivantes sont disponibles dans
l'arborescence de navigation.
La Liste courte affiche

[Nom du serveur de gestion]. C'est la racine de l'arborescence appelée également un écran
d'Accueil. Affiche le nom du serveur de gestion auquel la console est connectée. Cette vue
permet d'accéder rapidement aux opérations principales, disponibles sur serveur de gestion.

Tableau de bord. Cette vue permet de déterminer rapidement si les données sont
correctement protégées sur les machines enregistrées sur serveur de gestion.

Machines avec des agents. Cette vue permet de gérer des machines enregistrées sur
serveur de gestion.

Plans et tâches de sauvegarde. Utilisez cette vue pour gérer des plans et des tâches de
sauvegarde centralisées sur serveur de gestion.

Emplacements de stockage.. Cette vue permet de gérer des emplacements de stockage
centralisés et les archives qui y sont stockées : créer de nouveaux emplacements de
stockage, renommer et supprimer ceux qui existent déjà, affecter des utilisateurs et des
administrateurs d'emplacements de stockage, effectuer des opérations sur des archives et
des sauvegardes.

Alertes. Utilisez cette vue pour examiner des messages d'avertissement pour le serveur
de gestion et pour toutes les machines enregistrées.
La Liste complète affiche en outre

27
Catalogue de données. Utilisez cette vue pour rechercher rapidement la version requise
des données sauvegardées dans les emplacements de stockage gérés centralisés.
Copyright © Acronis International GmbH, 2002-2013

Machines virtuelles. Utilisez cette vue pour gérer les environnements de virtualisation
pris en charge.

Nœuds de stockage. Cette vue permet de gérer des nœuds de stockage. Ajoutez un
nœud de stockage pour pouvoir créer des emplacements de stockage centralisés qui seront
gérés par le nœud.

Gestion des bandes. Utilisez cette vue pour effectuer des opérations avec des bandes
magnétiques.

Licenses. Utilisez ces licences de gestion de vues.


Rapports. Utilisez cette vue pour générer des rapports.
Journal. Utilisez cette vue pour examiner l'historique des opérations de gestion
centralisée, ainsi que l'historique des opérations journalisées dans les journaux locaux des
machines enregistrées et des noeuds de stockage.
Barre des raccourcis
La barre des raccourcis apparaît sous l'arborescence de navigation. Elle vous offre un moyen facile et
pratique de vous connecter aux machines en demande en les ajoutant comme raccourcis.
Pour ajouter un raccourci à une machine
1. Connectez la console à une machine gérée.
2. Dans l'arborescence de navigation, cliquez avec le bouton droit de la souris sur le nom de la
machine (un élément racine de l'arborescence de navigation), puis sélectionnez Créer un
raccourci.
Si la console et l'agent sont installés sur la même machine, le raccourci vers cette machine sera
ajouté automatiquement à la barre des raccourcis en tant que Machine locale [nom de la
machine].
Opérations avec le volet
Comment développer/réduire des volets
Par défaut, le volet de Navigation apparaît développé. Il se peut que vous deviez réduire le volet pour
pouvoir libérer de l'espace de travail supplémentaire. Pour cela, cliquez sur le chevron ( ). Le volet
sera réduit et le chevron change de direction ( ). Cliquez sur le chevron encore une fois pour
développer le volet.
Comment changer les bords du volet
1. Pointez sur le bord du volet.
2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le
bord.
2.1.2
Zone principale, vues et pages d'action
La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et
gérez ici les plans de sauvegarde, les tâches de restauration et effectuez d'autres opérations. La zone
principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans
le menu, ou dans l'arborescence Navigation.
28
Copyright © Acronis International GmbH, 2002-2013
2.1.2.1
Affichages
Une vue apparaît sur la zone principale quand vous cliquez sur n'importe quel élément dans
l'arborescence de navigation dans le panneau de navigation (p. 26).
Vue « Journal »
Façon courante de travailler avec des vues
En général, chaque vue contient une table d'éléments, une barre d'outils de table avec des boutons
et le volet informations.

Utilisez les possibilités de filtrage et de tri (p. 29) pour rechercher dans la table l'élément en
question.


Dans la table, sélectionnez l'élément souhaité.

Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action
sur des éléments sélectionnés :
Dans le panneau Informations (réduit par défaut), affichez les détails de l'élément. Pour étendre
le panneau, cliquez sur le signe de flèche ( ).



En cliquant sur les boutons situés sur la barre d'outils de la table.
En sélectionnant les éléments situés dans le menu Actions.
En faisant un clic droit sur l'élément et en sélectionnant l'opération dans le menu contextuel.
Tri, filtrage et configuration des éléments du tableau
Vous trouverez ci-après des consignes pour trier, filtrer et configurer des éléments de tableau dans
n'importe quelle vue.
Jusqu'au
Faites ce qui suit :
Triez des éléments
selon n'importe
quelle colonne
Cliquez sur l'en-tête d'une colonne pour trier des éléments dans l'ordre croissant.
29
Cliquez de nouveau pour les trier dans l'ordre décroissant.
Copyright © Acronis International GmbH, 2002-2013
Filtrez les éléments
selon la valeur de
colonne prédéfinie
Dans un champ au-dessous de l'en-tête de la colonne correspondante, sélectionnez la
valeur requise dans la liste déroulante.
Filtrez des éléments
selon la valeur saisie
Dans un champ au-dessous de l'en-tête de la colonne correspondante, tapez une valeur.
Résultat : la liste des valeurs dont le nom correspond en tout ou partie à la valeur
saisie s'affiche.
Filtrez les éléments
Cliquez sur les boutons respectifs au-dessus de la table.
selon des paramètres Par exemple, dans la vue Journal, vous pouvez filtrer les entrées du journal par type
prédéfinis
d'événement (Erreur, Avertissement, Information) ou par la période à laquelle
l'événement s'est produit (Au cours des 24 dernières heures, Au cours de la semaine
dernière, Au cours des 3 derniers mois ou Pour une période personnalisée).
Afficher ou masquer
des colonnes de
tableau
Par défaut, tout tableau a un nombre fixe de colonnes qui sont affichées, d'autres sont
masquées. Si nécessaire, vous pouvez cacher les colonnes affichées et afficher celles
qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-tête de n'importe quelle
colonne pour ouvrir le menu contextuel.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
2.1.2.2
Pages d'action
Une page d'action apparaît dans la zone principale lorsque vous faites un clic sur tout élément
d'action dans le menu Actions. Il contient les étapes que vous avez besoin d'exécuter afin de créer et
de lancer n'importe quelle tâche ou un plan de sauvegarde.
Page d'action - Créer un plan de sauvegarde
Utilisation des contrôles et des paramètres spécifiques
Utiliser les contrôles actifs pour spécifier des configurations et des paramètres d'un plan de
sauvegarde ou d'une tâche de restauration. Par défaut, ces champs tels qu'informations
d'identification, options, commentaires et certains autres sont masqués. La plupart des paramètres
sont configurés en cliquant sur les liens Afficher respectifs. D'autres sont sélectionnés dans la liste
déroulante ou saisis manuellement dans les champs de la page.
30
Copyright © Acronis International GmbH, 2002-2013
Page d'actions - Contrôles
Acronis Backup & Recovery 11.5 vous rappelle les modifications que vous avez faites sur les pages
d'action. Si vous avez débuté la création d'un plan de sauvegarde, par exemple, et que pour
n'importe quelle raison vous avez passé à une autre vue sans compléter la création du plan, vous
pouvez cliquer sur le bouton de navigation Retour dans le menu. Ou, si vous avez déjà passé
plusieurs étapes ultérieures, cliquez sur la flèche Bas et sélectionnez à partir de la liste la page à
laquelle vous avez débuté la création du plan. Ainsi, vous pouvez exécuter les étapes restantes et
mener à bien la création du plan de sauvegarde.
Boutons de navigation
2.1.3
Options de la console
Les options de console définissent la manière dont les informations sont représentées dans
l'interface graphique d'utilisateur de Acronis Backup & Recovery 11.5.
Pour accéder aux options de la console, sélectionnez les options Options > Console dans le menu
supérieur.
2.1.3.1
Options d'affichage des alertes
L'option spécifie quelles alertes afficher et quelles masquer dans la vue des alertes.
Le préréglage est le suivant : Toutes les alertes.
Pour afficher (masquer) les alertes, activez (désactivez) les cases à cocher situées près des types
d'alertes types.
2.1.3.2
Cache des informations d'identification
L'option spécifie s'il faut stocker les informations d'identification saisies pendant l'utilisation de la
console d'administration.
Le préréglage est le suivant : Activé.
31
Copyright © Acronis International GmbH, 2002-2013
Si l'option est activée, les informations d'identification pour plusieurs emplacements que vous entrez
pendant une session de la console sont enregistrées pour une utilisation pour les séances ultérieures.
Sous Windows, les informations d'identification sont stockées dans le gestionnaire d'informations
d'identification Windows. Sous Linux, les informations d'identification sont stockées dans un fichier
chiffré spécial.
Si l'option est désactivée, les informations d'identification sont stockées jusqu'à ce que la console soit
fermée.
Pour effacer le cache des informations d'identification pour le compte d'utilisateur actuel, cliquez sur
le bouton Effacer la mémoire cache des informations d'identification.
2.1.3.3
Polices
L'option définit les polices à utiliser dans l'interface utilisateur graphique de Acronis Backup &
Recovery 11.5. Le paramètre Police du menu a une incidence sur les menus déroulants et
contextuels. Le paramètre Police de l'application a une incidence sur tous les autres éléments de la
GUI.
Le préréglage est le suivant : Police système par défaut à la fois pour les menus et les éléments
d'interface d'application.
Pour faire une sélection, choisissez la police à partir de la liste déroulante correspondante puis
définissez les propriétés de la police. Vous pouvez prévisualiser l'apparence de la police en cliquant
sur Parcourir à droite.
2.1.3.4
Messages contextuels
Ces options sont effectives lorsque la console est connectée à une machine gérée ou au serveur de
gestion.
La boîte de dialogue « Les activités ont besoin d'une intervention »
Cette option définit s'il faut afficher une fenêtre contextuelle lorsqu'une ou plusieurs activités
nécessitent une intervention de l'utilisateur. Cette fenêtre vous permet de préciser votre décision,
afin de confirmer le redémarrage ou de réessayer après avoir libéré de l'espace disque, sur toutes les
activités au même endroit. Tant qu'au moins une activité nécessite une intervention, vous pouvez
ouvrir cette fenêtre à tout moment à partir de la page d'accueil de la machine gérée. Par ailleurs,
vous pouvez consulter les états d'exécution de la tâche dans la vue Plans et tâches de sauvegarde et
préciser votre décision concernant chaque tâche dans le panneau Informations.
Le préréglage est le suivant : Activé.
Pour faire un choix, cochez ou décochez la case de la boîte de dialogue « Les activités ont besoin
d'une intervention ».
La boîte de dialogue « Confirmation de commentaires »
Cette option définit s'il faut afficher une fenêtre contextuelle avec les informations sur votre système
après la survenance d'une erreur. Vous pouvez envoyer ces informations au support technique
d'Acronis.
Le préréglage est le suivant : Activé.
Pour faire un choix, cochez ou décochez la case de la boîte de dialogue « Confirmation des
commentaires ».
32
Copyright © Acronis International GmbH, 2002-2013
Notifier si le support de démarrage n'est pas créé
Cette option définit si une fenêtre contextuelle s'affiche lorsque la console d'administration est
lancée sur une machine et qu'aucun support de démarrage n'a été créé sur cette machine.
Le préréglage est le suivant : Activé.
Pour faire une sélection, cochez ou décochez la case Notifier si le support de démarrage n'est pas
créé.
Notifier quand la console de gestion est connectée à un composant d'une version
différente
Cette option définit s'il faut afficher une fenêtre contextuelle quand une console est connectée à un
serveur d'agent/de gestion et que leurs versions sont différentes.
Le préréglage est le suivant : Activé.
Pour faire une sélection, activez ou désactivez la case Notifier quand la console de gestion est
connectée à un composant d'une version différente.
À propos des résultats d'exécution de tâches
Cette option est effective uniquement lorsque la console est connectée à une machine gérée.
L'option définit s'il faut afficher les messages contextuels à propos des résultats d'exécution de
tâches : opération terminée avec succès, échec ou succès avec des avertissements. Lorsque
l'affichage de messages contextuels est désactivé, vous pouvez examiner les états et les résultats
d'exécution de la tâche dans la vue Plans et tâches de sauvegarde.
Le préréglage est le suivant : Activé pour tous les résultats.
Pour réaliser un paramétrage pour chaque résultat (opération terminée avec succès, échec ou succès
avec des avertissements), cochez ou décochez la case correspondante.
2.1.3.5
Page d'accueil
Cette option définit s'il faut afficher la page d'Accueil ou la vue Tableau de bord lors de la connexion
de la console au serveur de gestion.
Le préréglage est le suivant : la page d'Accueil.
Pour faire un choix, cochez ou décochez la case pour la vue Afficher le « Tableau de bord ».
Cette option peut également être définie sur la page d'accueil. Si vous cochez la case Au démarrage,
afficher le tableau de bord au lieu de l'affichage actuel, sur la page d'accueil, le paramètre
mentionné ci-dessus sera mis à jour en conséquence.
33
Copyright © Acronis International GmbH, 2002-2013
3 Comprendre Acronis Backup & Recovery 11.5
Cette section a pour but d'apporter aux lecteurs une meilleure compréhension du produit de façon à
leur permettre de l'utiliser dans des circonstances diverses sans l'aide des instructions étape par
étape.
3.1
Propriétaires
Cette section explique le concept d'un propriétaire d'un plan de sauvegarde (tâche) et d'une archive.
Propriétaire de plan (tâche)
Le propriétaire d'un plan de sauvegarde local est l'utilisateur qui a créé le plan ou l'a modifié en
dernier.
Le propriétaire d'un plan de sauvegarde centralisé est l'administrateur du serveur de gestion qui a
créé (ou modifié en dernier) le plan de sauvegarde centralisé.
Les tâches, appartenant à un plan de sauvegarde local ou centralisé, appartiennent au propriétaire
du plan de sauvegarde.
Les tâches n'appartenant pas à un plan de sauvegarde, telles que les tâches de restauration,
appartiennent à l'utilisateur qui a créé la tâche ou l'a modifiée en dernier.
Gestion de plan (ou tâche) appartenant à un autre utilisateur
S'il détient les droits d'administrateur sur la machine, un utilisateur peut modifier les plans et tâches
de sauvegarde locaux appartenant à n'importe quel utilisateur enregistré dans le système
d'exploitation.
Lorsqu'un utilisateur ouvre une tâche ou un plan pour le modifier alors qu'il appartient à un autre
utilisateur, tous les mots de passe sont effacés. Ceci empêche la mise en place de l'astuce « modifier
les paramètres, laisser les mots de passe ». Le programme affiche un avertissement à chaque fois que
vous essayez de modifier un plan (une tâche) modifié(e) en dernier par un autre utilisateur. Lorsque
l'avertissement apparaît, vous avez deux options :


Cliquer sur Annuler et créer votre propre plan ou tâche. La tâche originale restera intacte.
Continuer la modification. Vous devrez alors saisir tous les identifiants requis pour l'exécution du
plan ou de la tâche.
Propriétaire d'archive
Le propriétaire d'une archive est l'utilisateur ayant enregistré l'archive sur sa destination. Pour être
plus précis, il s'agit de l'utilisateur dont le compte a été spécifié lors de la création du plan de
sauvegarde dans l'étape Où sauvegarder. Par défaut, les identifiants du plan sont utilisés.
3.2
Informations d'identification utilisées dans les plans
et tâches de sauvegarde
Cette section explique le concept des informations d'identification d'accès, des informations
d'identification des plans de sauvegarde et des informations d'identification des tâches.
34
Copyright © Acronis International GmbH, 2002-2013
Informations d'identification d'accès
Lors de la navigation dans les emplacements de sauvegarde, la configuration des sauvegardes ou la
création de tâches de restauration, vous devrez peut-être avoir à fournir des informations
d'identification pour accéder aux diverses ressources, telles que les données que vous allez
sauvegarder, ou l'emplacement où les sauvegardes sont (ou seront) stockées.
Si l'option Cache des informations d'identification (p. 31) est activée (elle est activée par défaut), les
informations d'identification que vous fournissez pendant une session de console sont enregistrées
pour être utilisées pendant les sessions ultérieures. Ainsi, il n'est pas nécessaire d'entrer les
informations d'identification la fois suivante. Les informations d'identification sont mises en cache
indépendamment pour chaque utilisateur qui utilise la console sur la machine.
Informations d'identification du plan de sauvegarde
Tout plan de sauvegarde en cours d'exécution sur une machine est exécuté sous le nom d'un
utilisateur.
Sous Windows
Par défaut, le plan s'exécute sous le compte de service de l'agent, s'il est créé par un utilisateur ayant
des privilèges d'administrateur sur la machine. S'il est créé par un utilisateur ordinaire, comme un
membre du groupe Utilisateurs, le plan s'exécute sous le compte de cet utilisateur.
Lors de la création d'un plan de sauvegarde, il vous sera uniquement demandé pour les informations
d'identification dans des cas spécifiques. Par exemple :

Vous planifiez des sauvegardes en tant qu'utilisateur ordinaire et n'avez pas entré les
informations d'identification lors de la connexion de la console à la machine. Cela peut être le cas
lorsque vous utilisez une édition du produit autonome ou avez connecté la console en cliquant
sur Gérer cette machine.

Vous sauvegardez un cluster Microsoft Exchange sur un nœud de stockage.
Spécifier les informations d'identification explicitement
Vous avez l'option de spécifier explicitement un compte d'utilisateur sous lequel le plan de
sauvegarde sera exécuté. Pour ce faire, sur la page de création du plan de sauvegarde :
1. Dans la section Paramètres du plan, cliquez sur Afficher les informations d'identification du
plan, commentaires, libellé.
2. Cliquez sur Informations d'identification du plan.
3. Saisissez les informations d'identification sous lesquelles le plan sera exécuté. Lors de la saisie du
nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du
domaine (DOMAINE\Nom_utilisateur ou Nom_utilisateur@domaine).
Sous Linux
Vous n'avez pas à spécifier les informations d'identification du plan de sauvegarde. Sous Linux, les
plans de sauvegarde s'exécutent toujours sous le compte d'utilisateur root.
Informations d'identification de la tâche
Comme un plan de sauvegarde, toute tâche s'exécute sous le nom d'un utilisateur.
35
Copyright © Acronis International GmbH, 2002-2013
Sous Windows
Lors de la création d'une tâche, vous avez l'option d'indiquer explicitement un compte sous lequel la
tâche sera exécutée. Votre choix dépend de la question à savoir si la tâche est destinée pour un
démarrage manuel ou pour être exécutée sur planification.

Démarrage manuel
Chaque fois que vous démarrez manuellement une tâche, celle-ci est exécutée en utilisant les
informations d'identification avec lesquelles vous êtes actuellement connecté. Toute personne
détenant les droits administratifs sur la machine peut également démarrer la tâche. La tâche sera
exécutée en utilisant les identifiants de cette personne.
Si vous spécifiez les identifiants explicitement pour une tâche, celle-ci sera toujours exécutée en
utilisant les mêmes identifiants sans tenir compte de l'utilisateur qui démarre la tâche.

Démarrage planifié ou différé
Les informations d'identification de la tâche sont obligatoires. Vous ne pouvez pas terminer la
création de la tâche jusqu'à ce que vous spécifiez les informations d'identification de la tâche. Les
informations d'identification de la tâche sont spécifiées sur la page de création de tâche de
manière similaire aux informations d'identification spécifiées pour le plan.
Sous Linux
Vous n'avez pas à spécifier les informations d'identification de la tâche. Sous Linux, les tâches
s'exécutent toujours sous le compte d'utilisateur root.
3.3
Les droits d'utilisateur sur une machine gérée
Windows
Lors de la gestion d'une machine sous Windows, l'étendue des droits de gestion d'un utilisateur
dépend de ses droits d'utilisateur sur la machine.
Utilisateurs ordinaires
Un utilisateur ordinaire, tel qu'un membre du groupe Utilisateurs, détient les droits de gestion
suivants :

Effectuer une copie de sauvegarde de niveau de fichier et une restauration des fichiers à laquelle
l'utilisateur a des autorisations d'accès— mais sans utiliser de capture de sauvegarde de niveau
de fichier (p. 126).


Création de plans de sauvegarde, de tâches et leur gestion.

Consulter le journal des évènements local.
Consulter — mais non gérer — des plans de sauvegarde et des tâches créés par d'autres
utilisateurs.
Opérateurs de sauvegarde
Un utilisateur qui est membre du groupe d'Opérateurs de sauvegarde, possède également le droit de
gestion suivant :

36
Sauvegarder et restaurer la machine entière ou toute donnée sur la machine, avec ou sans
l'utilisation d'image instantanée de disque. L'utilisation d'un fournisseur de capture de matériel
peut malgré tout nécessiter des privilèges administratifs.
Copyright © Acronis International GmbH, 2002-2013
Administrateurs
Un utilisateur qui est membre du groupe d'Administrateurs, possède également le droit de gestion
suivant :

Consulter et gérer les plans et tâches de sauvegarde appartenant à tout autre utilisateur de la
machine.
Linux
Lors de la gestion d'une machine sous Linux, l'utilisateur détient ou obtient les droits racines, et peut
donc :

Sauvegarder et restaurer n'importe quelles données ou la machine intégralement, en ayant un
contrôle complet sur toutes les opérations de l'agent Acronis Backup & Recovery 11.5 et des
fichiers journaux sur la machine.

Gérer les plans locaux et les tâches locales de sauvegarde appartenant à tout utilisateur
enregistré sur le système d'exploitation.
Pour éviter la routine de connexion sur le système en tant que racine, l'utilisateur racine peut se
connecter en utilisant les identifiants d'utilisateur ordinaire et changer d'utilisateur selon la
nécessité.
3.4
Liste des services Acronis
Lors de l'installation, Acronis Backup & Recovery 11.5 crée plusieurs services.

Les services principaux présentent les composants principaux deAcronis Backup & Recovery
11.5 : l'agent, le serveur de gestion, le nœud de stockage.


Les services auxiliaires permettent certaines fonctionnalités des composants principaux.
Les services communs concernent plusieurs composants Acronis Backup & Recovery 11.5 et
d'autres produits Acronis.
Services de composants Acronis Backup & Recovery 11.5
Un service principal peut être exécuté sur un compte dédié ou un compte spécifié lors de
l'installation. Chaque compte dispose des privilèges requis pour son fonctionnement. Ces privilèges
englobent un ensemble de droits utilisateur, l'appartenance à des groupes de sécurité et les
autorisations Contrôle complet sur les clés de registre pour la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis. Aucune autorisation n'est accordée pour d'autres clés
de registre.
Le tableau suivant répertorie les services des composants Acronis Backup & Recovery 11.5 et les
privilèges des comptes correspondants.
37
Copyright © Acronis International GmbH, 2002-2013
Nom du service
Objectif
Compte utilisé
par le service
Privilèges ajoutés au compte
Droits utilisateur
Appartenance à
un groupe
Autorisations pour
clés de registre
Services pour les agents Acronis Backup & Recovery 11.5
Acronis
Managed
Machine
Service
Sauvegarde et
restaurationde
données sur la
machine
(service
principal)
Acronis VSS
Provider
(service
auxiliaire, créé
uniquement
pour Agent for
Windows sous
un système
d'exploitation
Windows Server)
Acronis
Removable
Storage
Management
Service
(service
auxiliaire)
Acronis Agent
User
(nouveau
compte) ou
compte
spécifié par
l'utilisateur
Connexion en tant Opérateurs de BackupAndRecovery
que service
sauvegarde
Chiffrement
Ajuster les quotas (pour n'importe Global
de mémoire pour quel compte)
Administrateurs MMS
un processus
Remplacer un
jeton de niveau
processus
(pour nouveaux
comptes
uniquement)
Modifier les
valeurs
d'environnement
du firmware
Aucun privilège supplémentaire
Utilisation d'un Système local
Volume
Shadow Copy
(VSS) provider
(p. 141) fourni
avec Acronis
Backup &
Recovery 11.5
Aucun privilège supplémentaire
Gestion des
Système local
périphériques à
bandes liés
localement.
Peut également
être utilisé par
le service de
nœud de
stockage.
Services pour serveur de gestion Acronis Backup & Recovery 11.5
Acronis
Management
Server Service
(service
principal)
SQL Server
(ACRONIS)
Opérations de
sauvegarde à
gestion
centralisée sur
plusieurs
machines
Exécution d'un
Microsoft SQL
server
(service
auxiliaire ; créé facultativement
uniquement si installé avec le
un nouveau SQL serveur de
gestion
server est
AMS User
(nouveau
compte) ou
compte
spécifié par
l'utilisateur
Système local
Connexion en tant Acronis
que service
Centralized
Admins
AMS (Serveur de
gestion Acronis)
BackupAndRecovery
Aucun privilège supplémentaire
installé)
38
Copyright © Acronis International GmbH, 2002-2013
Nom du service
Acronis Web
Server Service
(service
auxiliaire)
Objectif
Compte utilisé
par le service
Privilèges ajoutés au compte
Droits utilisateur
Appartenance à
un groupe
Autorisations pour
clés de registre
Comme pour Acronis Management Server Service
Hébergement
de la page Web
du serveur de
gestion
Services pour Acronis Backup & Recovery 11.5 Storage Node
Acronis Storage Gestion et
déduplication
Node Service
des archives de
(service
sauvegarde,
principal)
conservation
du catalogue
de données
centralisé
Acronis
Removable
Storage
Management
Service
(service
auxiliaire)
ASN User
(nouveau
compte) ou
compte
spécifié par
l'utilisateur
Connexion en tant Opérateurs de ASN
sauvegarde
que service
BackupAndRecovery
(pour n'importe
quel compte)
Chiffrement
Administrateurs
(pour nouveaux
comptes
uniquement)
Gestion des
Système local
périphériques à
bandes liés
localement.
Peut également
être utilisé par
le service de la
machine gérée.
Aucun privilège supplémentaire
Services communs
Les services suivants peuvent être utilisés par plusieurs composants de Acronis Backup & Recovery
11.5 et par d'autres produits Acronis. Ces services sont toujours exécutés sous un compte système.
Aucun privilège supplémentaire n'est accordé au compte.
Nom du service
Objectif
Compte utilisé par le service
Services pour Acronis PXE Server
Acronis PXE Server
Service
Démarrage des machines dans des
composants de démarrage Acronis via le
réseau
Système local
Acronis File Server
Service
Composants de démarrage pour Acronis
PXE Server
Système local
Services d'accès à distance et de planification
Acronis Remote
Agent Service
Assurer la connectivité entre composants Système local
Acronis
(Windows Vista et versions supérieures)
ou
NetworkService
(versions antérieures à Windows Vista)
Acronis Scheduler2
Service
39
Assurer la planification des tâches
effectuées par les composants Acronis
Système local
Copyright © Acronis International GmbH, 2002-2013
Dépendance vis-à-vis d'autres services
Les services principaux dépendent de Acronis Scheduler2 Service et des services standard Windows
suivants : Remote Procedure Call (RPC) et Protected Storage. Acronis Managed Machine Service et
Acronis Storage Node Service dépendent également du service standard Windows Management
Instrumentation.
Pour afficher la liste des dépendances pour un service, procédez comme suit :
1. Dans le composant Services, double-cliquez sur le nom du service.
2. Dans l'onglet Dépendances, consultez le champ Ce service dépend….
3.5
Sauvegardes complètes, incrémentielles et
différentielles
Acronis Backup & Recovery 11.5 fournit la possibilité d'utiliser des modèles de sauvegardes
populaires, tels que Grand-père-Père-Fils et la Tour de Hanoi, ainsi que de créer des modèles de
sauvegardes personnalisés. Tous les modèles de sauvegardes sont basés sur les méthodes de
sauvegarde complètes, incrémentielles et différentielles. Le terme « modèle» est en fait l'algorythme
d'application de ces méthodes et l'algorythme du nettoyage d'archive.
Comparer les méthodes de sauvegarde les unes aux autres n'est pas utile car les méthodes
fonctionnent en «équipe» dans un modèle de sauvegarde. Chaque méthode se doit de jouer un rôle
spécifique en fonction de ses avantages. Un modèle de sauvegarde compétent bénéficiera des
avantages de toutes les méthodes de sauvegarde et diminuera l'influence des points faibles de ces
méthodes. Par exemple, une sauvegarde différentielle hebdomadaire facilite le nettoyage d'archive
car elle peut être facilement supprimée en même temps que l'ensemble hebdomadaire de
sauvegardes incrémentielles quotidiennes dépendantes de cette sauvegarde différentielle.
Sauvegarder en utilisant une méthode de sauvegarde complète, incrémentielle ou différentielle
résulte en une sauvegarde (p. 488) du type correspondant.
Sauvegarder complète
Une sauvegarde complète stocke toutes les données sélectionnées pour la sauvegarde. Une
sauvegarde complète est sous-jacente à toute archive et forme la base de toutes les sauvegardes
incrémentielles et différentielles. Une archive peut contenir plusieurs sauvegardes complètes ou
même n'être composée que de sauvegardes complètes. Une sauvegarde complète se suffit à
elle-même - vous n'avez besoin d'accéder à aucune autre sauvegarde pour récupérer les données
provenant d'une sauvegarde complète.
Il est largement accepté qu'une sauvegarde complète est la plus lente à enregistrer mais la plus
rapide à restaurer. Avec les technologies Acronis, la récupération à partir d'une sauvegarde
incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète.
Une sauvegarde complète est la plus utile quand :


40
vous devez ramener le système dans son état initial
Cet état initial ne change pas souvent, il n'y a pas besoin d'effectuer des sauvegardes régulières.
Copyright © Acronis International GmbH, 2002-2013
Exemple : Un café Internet, le laboratoire d'une école ou université où l'administrateur doit souvent
annuler les modifications faites par les étudiants ou invités mais ne met à jour la sauvegarde de
référence que très rarement (en fait, après l'installation de mises à jour de logiciels uniquement). Le
temps de sauvegarde n'est pas crucial dans ce cas et le temps de récupération sera minimal lors de la
récupération du système à partir de la sauvegarde complète. L'administrateur peut posséder
plusieurs copies de la sauvegarde complète pour plus de fiabilité.
Sauvegarde incrémentielle
Une sauvegarde incrémentielle stocke les modifications de données par rapport à la dernière
sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive pour
récupérer les données d'une sauvegarde incrémentielles.
Une sauvegarde incrémentielle est la plus utile quand :

vous devez avoir la possibilité de ramener votre système dans l'un des états enregistrés
précédemment

les modifications de données sont souvent petites comparées à la taille totale des données.
Il est largement accepté que les sauvegardes incrémentielles sont moins fiables que les sauvegardes
complètes car si l'une des sauvegardes dans la « chaîne» est corrompue, les sauvegardes suivantes
ne peuvent plus être utilisées. Cependant, stocker plusieurs sauvegardes complètes n'est pas une
option quand vous avez besoin de plusieurs versions précédentes de vos données car la fiabilité
d'une archive trop grande est encore plus contestable.
Exemple : sauvegarder le journal de transactions d'une base de données.
Sauvegarde différentielle
Une sauvegarde différentielle stocke les modifications apportées à des données par rapport à la
dernière sauvegarde complète. Vous devez avoir accès à la sauvegarde complète correspondante
pour récupérer les données à partir d'un sauvegarde différentielle. Une sauvegarde différentielle est
la plus utile quand :


vous ne voulez sauvegarder que l'état des données le plus récent
les modifications de données sont souvent petites comparées à la taille totale des données.
La conclusion typique est : «les sauvegardes différentielles prennent plus de temps à créer et sont
plus rapides à restaurer, alors que les sauvegardes incrémentielles sont plus rapides à créer mais plus
longues à restaurer.» En fait, il n'y a pas de différence physique entre une sauvegarde incrémentielle
annexée à une sauvegarde complète et une sauvegarde différentielle annexées à la même
sauvegarde complète au même point dans le temps. Les différences mentionnées ci-dessus
suggèrent la création d'une sauvegarde différentielle après (ou au lieu de) la création de plusieurs
sauvegardes incrémentielles.
Une sauvegarde incrémentielle ou différentielle créée après la défragmentation de disque peut être
considérablement plus grande que d'habitude car la défragmentation modifie l'emplacement des fichiers sur le
disque et la sauvegarde reflète ces modifications. Il est recommandé de recréer une sauvegarde complète après
la défragmentation de disque.
Le tableau suivant résume les avantages et inconvénients de chaque type de sauvegarde telles
qu'elles sont. En réalité, ces paramètres dépendent de nombreux facteurs tels que par exemple, la
quantité, la vitesse et le modèle de modifications des données ; la nature des données, les
spécifications physiques des périphériques et les options de sauvegarde/restauration que vous
configurez, pour n'en citer que quelques-uns. La pratique est le meilleur moyen de sélectionner le
modèle de sauvegarde optimal.
41
Copyright © Acronis International GmbH, 2002-2013
Paramètre
Sauvegarder complète
Sauvegarde différentielle
Sauvegarde incrémentielle
Espace de stockage
Maximal
Moyenne
Minimal
Temps de création
Maximal
Moyenne
Minimal
Temps de récupération
Minimal
Moyenne
Maximal
3.6
Que stocke une sauvegarde de disque ou de
volume ?
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume en
entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il
est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que
des fichiers ou dossiers individuels.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de
démarrage, tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du
disque dur avec le secteur de démarrage principal (MBR).
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque our de volume (de
même que dans une sauvegarde de niveau fichier) :

Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la
machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans
leur emplacement approprié avec une taille zéro.

Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par
la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ceci signifie que dans les systèmes d'exploitation commencant par Windows Vista, Les
points de restauration Windows ne sont pas sauvegardés.
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super
bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la
zone d'amorce maître.
Avec l'option secteur-par-secteur (mode nu) activée, une sauvegarde de disque stocke tous els
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques
avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
42
Copyright © Acronis International GmbH, 2002-2013
3.7
À propos des volumes dynamiques et logiques
3.7.1
Sauvegarde et restauration de volumes dynamiques
(Windows)
Cette section explique brièvement comment sauvegarder et restaurer des volumes dynamiques (p.
490) en utilisant Acronis Backup & Recovery 11.5.
Un volume dynamique est un volume situé sur des disques dynamiques (p. 480), ou plus
précisément, sur un groupe de disques (p. 483). Acronis Backup & Recovery 11.5 prend en charge les
types de volumes dynamiques et les niveaux RAID suivants :





simple/fractionné
pisté (RAID 0)
miroir (RAID 1)
un miroir de pistes (RAID 0+1)
RAID -5.
Sauvegarder des volumes dynamiques
Les volumes dynamiques sont sauvegardés de la même manière que les volumes de base. Lors de la
création d'un plan de sauvegarde en utilisant l’interface utilisateur graphique, tous les types de
volumes sont disponibles en tant qu'Éléments à sauvegarder. Lors de l'utilisation d'une ligne de
commande, spécifiez les volumes dynamiques avec le préfixe DYN.
Exemples de lignes de commande
acrocmd backup disk --volume=DYN1,DYN2 --loc=\\srv1\backups
--credentials=netuser1,pass1 --arc=dyn1_2_arc
Cela sauvegardera les volumes DYN1 et DYN2 à un dossier partagé réseau.
acrocmd backup disk --volume=DYN --loc=\\srv1\backups --credentials=netuser1,pass1
--arc=alldyn_arc
Ceci sauvegardera tous les volumes dynamiques de la machine locale sur un dossier réseau
partagé.
Restaurer les volumes dynamiques
Un volume dynamique peut être restauré :




sur n'importe quel type de volume existant.
sur l'espace non alloué d'un groupe de disques.
sur l'espace non alloué d'un disque de base.
sur un disque qui n'a pas été initialisé.
Restauration sur un volume existant
Lorsqu'un volume dynamique est restauré sur un volume existant, qu'il soit basique ou
dynamique, les données du volume cible sont écrasées par le contenu de la sauvegarde. Le type
du volume cible (de base, simple/fractionné, agrégé, en miroir, RAID 0+1, RAID-5) ne changera
pas. La taille du volume cible doit être suffisante pour accueillir le contenu de la sauvegarde.
Restauration sur l'espace non alloué d'un groupe de disques
Lors de la restauration d'un volume dynamique sur l'espace non alloué d'un groupe de disques, le
logiciel préserve le type de volume original et sa taille. Si la configuration du groupe de disques
43
Copyright © Acronis International GmbH, 2002-2013
n'autorise pas le type du volume, d'origine le volume sera restauré comme un volume simple ou
fractionné. Si ce volume ne convient pas à l'espace non alloué, le volume sera redimensionné en
diminuant son espace libre.
Exemples de cas lorsque la configuration du groupe de disques ne permet pas le type original
du volume
Exemple 1. Le groupe contient moins de disques que nécessaire pour le volume dynamique.
Supposez que vous vous apprêtez à restaurer un volume RAID-5 de 80 Go qui a résidé sur trois
disques vers un groupe de disques contenant deux disques. La taille totale de l'espace non alloué
est 100 Go. 40 Go sur le premier disque et 60 Go sur le deuxième. Le volume RAID-5 sera
restauré comme un volume fractionné sur deux disques.
Exemple 2. La répartition de l'espace non alloué n'autorise pas la restauration de certains types
de volumes dynamiques. Supposez que vous allez restaurer un volume pisté de 30 Go sur un
groupe de disques contenant deux disques. La taille totale de l'espace non alloué est 50 Go.
10 Go sur le premier disque et 40 Go sur le deuxième. Le volume pisté sera restauré comme
volume simple sur le second disque.
La restauration vers un disque qui n'a pas été initialisée
Dans ce cas, le disque sera initialisé automatiquement en type de partitionnement MBR. Les
volumes dynamiques seront restaurés en tant que volumes de base. Si les volumes ne tiennent
pas dans l'espace non alloué, ils seront proportionnellement redimensionnés (en diminuant leur
espace libre).
Le tableau ci-dessous montre les types de volumes résultants selon la source sauvegardée et la cible
de restauration.
Sauvegarde (source) :
Restauré sur :
Volume dynamique
Espace non alloué (groupe de disques)
Volume de base ou espace non alloué sur
un disque de base
Volume dynamique
Volume de base
Volume dynamique
Même type que la cible
Volume dynamique
Même type que la cible
Volume dynamique
Même type que la source
Volume de base
Volume dynamique
Simple
Volume de base
Déplacer et redimensionner les volumes pendant la restauration
Vous pouvez redimensionner manuellement le volume de base obtenu pendant la restauration,
ou modifier l'emplacement du volume sur le disque. Un volume dynamique résultant ne peut pas
être déplacé ni redimensionné.
Préparer les groupes de disques et les volumes
Avant la restauration de volumes dynamiques sur une machine sans système d'exploitation de base,
vous devez créer un groupe de disques sur le matériel cible.
Il se peut également que vous ayez besoin de créer ou d’augmenter la taille de l'espace non alloué
sur un groupe de disques existant. Ceci peut être fait en supprimant des volumes ou en convertissant
des disques basiques en dynamiques.
Il se peut que vous vouliez modifier le type du volume cible (basique, simple / fractionné, pisté,
miroir, RAID 0+1, RAID 5). Ceci peut être fait en supprimant le volume cible et en créant un nouveau
volume sur l'espace non alloué obtenu.
44
Copyright © Acronis International GmbH, 2002-2013
Acronis Backup & Recovery 11.5 inclut un utilitaire de gestion de disque très pratique qui vous
permet d'effectuer les opérations ci-haut sur une machine avec ou sans système d'exploitation. Pour
plus d'informations à propose d'Acronis Disk Director Lite, veuillez consulter la section Gestion de
disque (p. 296).
3.7.2
Sauvegarde et restauration de volumes logiques et de
périphériques MD (Linux)
Cette section explique comment sauvegarder et restaurer des volumes gérés par le gestionnaire de
volume logique Linux (LVM), appelés volumes logiques ; et des périphériques à disques multiples
(MD), appelés RAID logiciels Linux.
Pour en savoir plus à propos de LVM, veuillez visiter http://tldp.org/HOWTO/LVM-HOWTO/ ou
http://www.centos.org/docs/5/html/5.1/Deployment_Guide/ch-lvm.html.
3.7.2.1
Sauvegarde de volumes logiques
L'agent Acronis Backup & Recovery 11.5 pour Linux peut accéder à des volumes logiques, en
sauvegarder et en récupérer lors de l'exécution sous Linux avec un noyau 2.6.x ou un support de
démarrage basé sur un environnement Linux.
Sauvegarde
Dans la GUI d'Acronis Backup & Recovery 11.5, les volumes logiques s'affichent sous
Volumes dynamiques au bas de la liste des volumes disponibles pour la sauvegarde. Si vous
sélectionnez des volumes logiques pour la sauvegarde, la structure du volume logique sera
enregistrée dans la sauvegarde avec le contenu du volume. Cette structure peut être recréée
automatiquement lorsque vous restaurez ces volumes sous Linux en utilisant un support de
démarrage.
Pour sauvegarder tous les disques disponibles, spécifiez tous les volumes logiques et les volumes
basiques qui ne leur appartiennent pas. Ceci est le choix par défaut lorsque vous ouvrez la page Créer
un plan de sauvegarde.
Les volumes de base inclus dans les volumes logiques sont affichés dans la liste avec Aucun dans la
colonne Système de fichiers. Si vous sélectionnez ces volumes, le programme les sauvegardera
secteur par secteur. Normalement, cela n'est pas nécessaire.
Récupération
Lors de la récupération de volumes logiques, vous avez deux options :

Récupération du contenu du volume uniquement. Le type ou autres propriétés du volume cible
ne seront pas modifiés.
Cette option est disponible à la fois dans le système d'exploitation et en utilisant le support de
démarrage.
Cette option est utile dans ces cas :

Lorsque certaines données sur le volume ont été perdues, mais qu'aucun disque dur n'a été
remplacé.

Lors de la récupération d'un volume logique sur un disque ou un volume de base. Vous
pouvez redimensionner le volume résultant dans ce cas.
Un système, récupéré à partir d'une sauvegarde de volume logique sur un disque de base, ne peut pas
démarrer car son noyau essaie de monter le système de fichiers racine sur le volume logique. Pour
45
Copyright © Acronis International GmbH, 2002-2013
démarrer le système, modifiez la configuration du chargeur et le fichier /etc/fstab de façon à ce que le
LVM ne soit pas utilisé et réactivez votre chargeur de démarrage (p. 174).

Lors de la récupération d'un volume de base ou logique sur un volume logique existant.
Si la partition de démarrage (/boot) était située sur un volume de base, nous recommandons de la
restaurer sur un volume de base, même si votre chargeur de démarrage prend en charge le démarrage
à partir de volumes logiques.

Récupérer à la fois la structure des volumes logiques et leur contenu.
C'est le cas lors d'une restauration complète ou vers une machine possédant une structure de
volume différente. La structure des volumes logiques peut être créée automatiquement au
moment de la récupération (p. 48).
Cette option est disponible uniquement lors de l'utilisation du support de démarrage.
Pour des instructions détaillées sur la façon de récupérer des volumes logiques, veuillez consulter
Récupération de périphériques MD et volumes logiques (p. 47).
3.7.2.2
Sauvegarde des périphériques MD
Les périphériques MD, connus sous le nom de RAID logiciel Linux, combinent plusieurs volumes et
construisent des blocs de périphériques solides (/dev/md0, /dev/md1, ..., /dev/md31). Les
informations relatives aux périphériques MD sont stockées dans /etc/raidtab ou dans des zones
dédiées de ces volumes.
Vous pouvez sauvegarder des périphériques MD actifs (montés) de la même manière que les volumes
logiques. Les périphériques MD apparaissent à la fin de la liste de volumes disponibles pour la
sauvegarde. Si vous sélectionnez des périphériques MD pour la sauvegarde, la structure des
périphériques MD sera sauvegardée avec son contenu.
La sauvegarde de volumes inclus dans les périphériques MD n'a aucun sens lorsqu'un périphérique
MD est monté, puisqu'il ne sera pas possible de les restaurer.
Lors de la restauration des périphériques MD en travaillant avec un support de démarrage, la
structure des périphériques MD peut être recréée automatiquement. Pour des informations
détaillées relatives à la restauration de périphériques MD en utilisant un support de démarrage, voir
Restauration de périphériques MD et volumes logiques (p. 47).
Pour des informations relatives à l'assemblage de périphériques MD lors de l'exécution de la
restauration sous Linux, voir Assemblage des périphériques MD pour la restauration (Linux) (p. 47).
3.7.2.3
Sauvegarde des grappes RAID matérielles (Linux)
Les grappes RAID matérielles sous Linux associent plusieurs lecteurs physiques pour créer un seul
disque partitionnable. Le fichier spécial lié à une grappe RAID matérielle est habituellement situé
dans /dev/ataraid. Vous pouvez sauvegarder les grappes RAID matérielles de la même manière que
les disques durs ordinaires.
Les lecteurs physiques faisant partie de grappes de disques matérielles figurent dans la liste avec les
autres disques comme s'ils avaient une table de partitions défectueuse ou aucune table de partitions.
Sauvegarder de tels disques n'est pas utile car il n'est pas possible de les restaurer.
46
Copyright © Acronis International GmbH, 2002-2013
3.7.2.4
Assemblage des périphériques MD pour la restauration (Linux)
Sous Linux, lors de l'exécution d'une restauration à partir d'un disque de sauvegarde sur un
périphérique MD existant ( également appelé Linux RAID Logiciel ), assurez-vous que ce périphérique
est assemblé au moment de la restauration.
Si le périphérique n'est pas assemblé, assemblez-le avec l'utilitaire mdadm. Voici deux exemples :
Premier exemple La commande suivante assemble le périphérique /dev/md0 combiné à partir des
volumes /dev/sdb1 et /dev/sdc1 :
mdadm --assemble /dev/md0 -ayes /dev/sdb1 /sdc1
Second exemple La commande suivante assemble le périphérique /dev/md0 combiné à partir des
disques /dev/sdb et /dev/sdc :
mdadm --assemble /dev/md0 -ayes /dev/sdb /dev/sdc
Si la restauration nécessite un redémarrage de la machine (habituellement lorsque les volumes à
restaurer incluent la partition de démarrage), suivez ces directives :

Si toutes les parties du périphérique MD sont des volumes ( un cas typique, comme dans le
premier exemple ), assurez-vous que chaque type de volume — appelé type de partition ou
système ID — est Linux raid automount ; le code héxadécimal de ce type de partition est 0xFD.
Ceci garantira que le périphérique sera automatiquement assemblé après le redémarrage. Pour
visualiser ou changer le type de partition, utilisez un utilitaire de partition de disque tel que fdisk.

Sinon (tel que dans le deuxième exemple), exécutez la restauration en utilisant le support de
démarrage. Aucun redémarrage ne sera nécessaire dans ce cas. Sur un support de démarrage, il
se peut que vous deviez créer le périphérique MD manuellement ou automatiquement, comme
décrit dans Restauration de périphériques MD et volumes logiques (p. 47).
3.7.2.5
Récupération de périphériques MD et volumes logiques
La récupération des périphériques MD et/ou des volumes créés par le Logical Volume Manager
(volumes logiques) suppose que la structure des volumes correspondante sera recréée.
Sur les supports de démarrage basés sur Linux, vous pouvez choisir de recréer automatiquement la
structure des volumes (p. 48).
Cette fonctionnalité est surtout prévue pour la restauration complète de l'intégralité d'une machine.
Le logiciel sauvegarde et recrée l'intégralité de la structure des volumes logiques, même si tous les
périphériques MD ou les volumes logiques ne sont pas sauvegardés ou récupérés. Il doit donc exister
au moins autant de disques que dans la structure d'origine des volumes.
N'essayez pas de recréer automatiquement la structure des volumes dans les cas suivants :

Certaines données de la machine doivent être préservées. Le logiciel détruira l'ensemble des
données des disques sur lesquels il choisit de recréer la structure des volumes.

La machine inclut moins de disques physiques que la structure d'origine des volumes. Le logiciel
ne réussira pas à recréer la structure des volumes même si la capacité des disques physiques
suffit à accueillir l'ensemble des données en cours de restauration.

La sauvegarde ne contient pas les informations de structure des volumes. Ces informations
peuvent être absentes des sauvegardes créées par Acronis Backup & Recovery 10 car la
sauvegarde était facultative.
Dans ces cas-là, créez manuellement la structure des volumes (p. 48) avant la récupération. Pour
cela, utilisez les utilitaires mdadm et lvm, sur un support de démarrage basé sur Linux ou sous Linux.
47
Copyright © Acronis International GmbH, 2002-2013
Création automatique de la structure des volumes
La procédure suivante permet de recréer automatiquement la structure des volumes logiques sur
une machine.
Attention En appliquant la procédure suivante, la structure actuelle des volumes sur la machine sera remplacée
par celle stockée dans l'archive. Ceci détruira les données actuellement stockées sur tout ou partie des disques
durs de la machine.
Si la configuration du disque a changé. Un périphérique MD ou un volume logique réside sur un ou
plusieurs disques. Si vous remplacez n'importe lequel de ces disques entre une sauvegarde et une
récupération (ou si vous êtes en train de restaurer les volumes sur une machine différente),
assurez-vous que la nouvelle configuration du disque inclut au moins autant de disques que la
structure d'origine des volumes. La capacité des disques doit suffire à accueillir l'ensemble des
données restaurées.
Pour créer automatiquement la structure des volumes
1. Démarrez la machine à partir d'un support de démarrage basé sur un environnement Linux.
2. Cliquez sur Acronis Bootable Agent. Cliquez ensuite sur Lancer la console d'administration.
3. Dans la console d'administration, cliquez sur Restaurer.
Sous le contenu de l'archive, Acronis Backup & Recovery 11.5 affichera un message informant
qu'il a détecté des informations à propos de la structure des volumes.
4. Cliquez sur Détails dans la zone où le message est affiché.
5. Revoyez la structure des volumes et cliquez ensuite sur Appliquer RAID/LVM pour la créer.
Création de la structure du volume manuellement
Vous trouverez ci-dessous une procédure générale pour la restauration de périphériques MD et de
volumes logiques en utilisant un support de démarrage basé sur un environnement Linux, ainsi qu'un
exemple d'une telle restauration. Vous pouvez utiliser une procédure similaire dans Linux.
Pour créer manuellement la structure du volume
1. Démarrez la machine à partir d'un support de démarrage basé sur un environnement Linux.
2. Cliquez sur Acronis Backup & Recovery 11.5. Cliquez ensuite sur Lancer la console
d'administration.
3. Sur la barre d'outils, cliquez sur Actions, et ensuite sur Démarrer le shell. Alternativement, vous
pouvez presser CTRL+ALT+F2.
4. Si nécessaire, examinez la structure des volumes stockés dans l'archive, en utilisant l'utilitaire
acrocmd . Vous pouvez également utiliser cet utilitaire pour monter un ou plusieurs de ces
volumes comme s'ils étaient des volumes ordinaires (voir « Montage de volumes de sauvegarde »
plus loin dans ce chapitre).
5. Créez la structure du volume en fonction de celle de l'archive, en utilisant l'utilitaire mdadm (pour
les périphériques MD), l'utilitaire lvm (pour les volumes logiques) ou les deux.
Remarque : Les gestionnaires de volumes logiques tels que pvcreate et vgcreate, qui sont normalement
disponibles dans Linux, ne sont pas inclut dans l'environnement du support de démarrage, vous devez donc
utiliser l'utilitaire lvm avec une commande correspondante : Par exemple : lvm pvcreate,
lvm vgcreate et lvm lvcreate.
6. Si vous avez préalablement monté la sauvegarde en utilisant l'utilitaire acrocmd, utilisez cet
utilitaire à nouveau pour démonter la sauvegarde (voir « Montage de volumes de sauvegarde »
plus loin dans ce chapitre).
7. Retournez à la console d'administration en appuyant sur les touches ALT+F1.
48
Copyright © Acronis International GmbH, 2002-2013
(ne redémarrez pas la machine à ce point. Sinon, vous aurez à créer la structure du volume à
nouveau.)
8. Cliquez sur Restaurer, et spécifiez ensuite le chemin d'accès à l'archive et tous autres paramètres
requis, puis cliquez sur OK.
Remarque : Cette procédure ne fonctionnera pas si vous vous connectez à l'agent de démarrage Acronis Backup
& Recovery 11.5 à distance, car la commande shell n'est pas disponible dans ce cas.
Exemple
Supposez que vous ayez préalablement réalisé une sauvegarde de niveau disque d'une machine
ayant la configuration de disque suivante :

La machine a deux disques durs SCSI d'un gigaoctet et deux de deux gigaoctets, montés sur
/dev/sda, /dev/sdb, /dev/sdc, et /dev/sdd, respectivement.

Les première et seconde paires de disques durs sont configurées comme deux périphériques MD,
tous deux en configuration RAID-1, et sont montées sur dev/md0 et /dev/md1, respectivement.

Un volume logique est basé sur les deux périphériques MD et est monté sur
/dev/my_volgroup/my_logvol.
L'image suivante vous montre cette configuration.
Faites ce qui suit pour restaurer les données de cette archive.
Étape 1 : Création de la structure du volume
1. Démarrez la machine à partir d'un support de démarrage basé sur un environnement Linux.
2. Dans la console d'administration, appuyez sur les touches CTRL+ALT+F2.
3. Exécutez les commandes suivantes pour créer les périphériques MD :
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab]
mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd]
4. Exécutez les commandes suivantes pour créer le groupe de volumes logiques :
Attention : La commande pvcreate détruit toutes les données sur les périphériques /dev/md0 et
/dev/md1.
lvm pvcreate /dev/md0 /dev/md1
lvm vgcreate my_volgroup /dev/md0 /dev/md1
lvm vgdisplay
La sortie de la commande lvm vgdisplay produira des lignes semblables à celles-ci :
49
Copyright © Acronis International GmbH, 2002-2013
--- Volume group --VG Name
my_volgroup
...
VG Access
read/write
VG Status
resizable
...
VG Size
1.99 GB
...
VG UUID
0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu
5. Exécutez la commande suivante pour créer le volume logique ; dans le paramètre -L, spécifiez la
taille donnée par VG Size :
lvm lvcreate -L1.99G --name my_logvol my_volgroup
6. Activez le groupe de volumes en exécutant la commande suivante :
lvm vgchange -a y my_volgroup
7. Appuyez sur les touches ALT+F1 pour retourner à la console d'administration.
Étape 2 : Démarrage de la restauration
1. Dans la console d'administration, cliquez sur Restaurer.
2. Dans Archive, cliquez sur Modifier et spécifiez ensuite le nom de l'archive.
3. Dans Sauvegarde, cliquez sur Modifier et sélectionnez ensuite la sauvegarde à partir de laquelle
vous voulez restaurer des données.
4. Dans Type de données, sélectionnez Volumes.
5. Dans Éléments à restaurer, activez la case en face de my_volgroup-my_logvol.
6. Sous Où restaurer, cliquez sur Modifier, et sélectionnez ensuite le volume logique que vous avez
créé à l'étape 1. Cliquez sur les boutons pour étendre la liste de disques.
7. Cliquez sur OK pour démarrer la restauration.
Pour une liste complète des commandes et utilitaires que vous pouvez utiliser dans l'environnement
du support de démarrage, voir Liste de commandes et utilitaires disponibles dans un support de
démarrage basé sur un environnement Linux (p. 292). Pour une description détaillée de l'utilitaire
acrocmd, voir les références des lignes de commandes d'Acronis Backup & Recovery 11.5.
Montage de volumes de sauvegarde
Il se peut que vous vouliez monter un volume stocké dans une sauvegarde de disque, par exemple,
pour visualiser les fichiers inclus avant de démarrer la restauration.
Pour monter un volume de sauvegarde
1. Utilisez la commande acrocmd list content pour dresser la liste des disques et volumes qui
sont stockés dans la sauvegarde. Par exemple, la commande suivante dresse la liste du contenu
de la dernière sauvegarde de l'archive linux_machine :
acrocmd list content --loc=\\server\backups --credentials=user,MyPassWd
--arc=linux_machine
Le résultat contiendra des lignes semblables aux suivantes :
50
Copyright © Acronis International GmbH, 2002-2013
type: disk
Num
----------Dyn1
Dyn2
Disk 1
1-1
1-2
1-3
Disk 2
2-1
2-2
Disk 3
Disk 4
4-1
4-2
Partition
-------------------my_volgroup-my_lo...
md0
sda
sda1
sda2
sda3
sdb
sdb1
sdb2
sdc
sdd
sdd1
sdd2
Flags
----------
Act,Pri
Pri
Pri
Pri
Pri
Pri
Pri
Size
----------
Type
-------------
4 GB
2.007
16 GB
203.9
11.72
1.004
8 GB
2.007
2.007
1 GB
8 GB
2.007
2.007
Ext 3
Ext 2
DT_FIXED
Ext 2
Reiser
Linux swap
DT_FIXED
Ext 2
None
DT_FIXED
DT_FIXED
Ext 2
None
GB
MB
GB
GB
GB
GB
GB
GB
GUID
------
2. Utilisez la commande acrocmd mount, en spécifiant le nom du volume dans le
paramètre --volume. Par exemple :
acrocmd mount --loc=\\server\backups --arc=linux_machine --mount_point=/mnt
--volume=DYN1
Cette commande monte le volume logique DYN1 sur le point de montage /mnt.
Pour démonter un volume de sauvegarde
 Utilisez la commande acrocmd umount en spécifiant le point de montage du volume en tant que
paramètre. Par exemple :
acrocmd umount --mount_point=/mnt
3.8
Assistance pour disques durs Advanced Format
(secteur 4K)
Acronis Backup & Recovery 11.5 peut sauvegarder des disques durs avec une taille de secteur de 4 Ko
(appelés disques Advanced Format), mais aussi des disques durs traditionnels avec des secteurs de
512 octets.
Acronis Backup & Recovery 11.5 peut restaurer des données d'un disque sur un autre si les deux
disques ont la même taille de secteur logique. (Il s'agit de la taille de secteur pour le système
d'exploitation.) Acronis Backup & Recovery 11.5 aligne les volumes de disques (p. 159)
automatiquement si nécessaire. Ainsi, le début d'un cluster dans le système de fichiers correspond
toujours au début d'un secteur physique sur le disque.
La fonctionnalité de gestion de disques (p. 296) de Acronis Backup & Recovery 11.5 n'est pas
disponible pour les disques avec une taille de secteur logique de 4 Ko.
Détermination de la taille de secteur logique
En spécifiant le disque
Le développement de la technologie Advanced Format est coordonné par l'IDEMA (International Disk
Drive Equipment and Materials Association). Pour plus de détails, voir
http://www.idema.org/?page_id=2.
En termes de taille de secteur logique, l'IDEMA spécifie deux types de disques Advanced Format :
51
Copyright © Acronis International GmbH, 2002-2013

Les disques à émulation de 512 octets (512e) disposent de secteurs logiques de 512 octets. Ces
disques sont pris en charge sous Windows à partir de Windows Vista et sous des distributions
Linux récentes. Microsoft et Western Digital utilisent le terme « Advanced Format »
exclusivement pour ce type de disque.

Les disques 4K natifs (4Kn) disposent de secteurs logiques de 4 Ko. Les systèmes d'exploitation
récents peuvent stocker des données sur ces disques, mais ils ne peuvent généralement pas
démarrer à partir de ces disques. Ces disques sont généralement des lecteurs externes avec
connexion USB.
En exécutant la commande appropriée
Pour déterminer la taille de secteur logique d'un disque, procédez comme suit.
Sous Windows :
1. Assurez-vous que le disque contient un volume NTFS.
2. Exécutez la commande suivante en tant qu'administrateur, en spécifiant la lettre de lecteur
sur le volume NTFS :
fsutil fsinfo ntfsinfo D:
3. Considérez la valeur de la ligne Octets par secteur. Par exemple :
Octets par secteur : 512
Sous Linux :
1. Déterminez le nom du disque, comme /dev/sdb.
2. Exécutez la commande suivante en tant qu'utilisateur root, en spécifiant le nom du
périphérique :
parted /dev/sdb print
3. Considérez la première valeur de la ligne Taille de secteur (logique/physique). Par exemple :
Taille de secteur (logique/physique) : 512B/4096B
3.9
Prise en charge des machines basées sur l'interface
UEFI
Acronis Backup & Recovery 11.5 peut sauvegarder et restaurer les machines qui utilisent l'UEFI
(Unified Extensible Firmware Interface) 64 bits de la même manière que pour les machines qui
utilisent le BIOS pour démarrer.
Cela s'applique à la fois aux machines physiques et virtuelles, peu importe si les machines virtuelles
sont sauvegardées à un niveau hyperviseur ou à l'intérieur d'un SE invité.
La sauvegarde et la restauration des périphériques qui utilisent l'UEFI 32 bits ne sont pas prises en
charge.
Limites

Les supports de démarrage basés sur WinPE de versions antérieures à 4.0 et les serveurs PXE
Acronis ne prennent pas en charge le démarrage UEFI.


Acronis Active Restore (p. 477) n'est pas disponible sur les machines UEFI.
52
Acronis Startup Recovery Manager (ASRM) (p. 477) n'est pas pris en charge sur les machines UEFI
qui exécutent Linux. Sur les machines UEFI fonctionnant sous Windows, activez ASRM dans
Windows plutôt qu'en utilisant un support de démarrage.
Copyright © Acronis International GmbH, 2002-2013

Une machine qui exécute Linux ne peut pas être transférée entre UEFI et BIOS. Pour en savoir
plus sur le transfert de machines Windows, reportez-vous à la section « Restauration de systèmes
basés sur le BIOS vers des systèmes basés sur le UEFI et vice versa » (p. 166).
3.10 Prise en charge de Windows 8 et Windows Server
2012
Cette section décrit comment Acronis Backup & Recovery 11.5 prend en charge les fonctionnalités
introduites dans les systèmes d'exploitation Windows 8 et Windows Server 2012.
Ces informations s'appliquent également à Windows 8.1 et à Windows Server 2012 R2.
Limites


Acronis Disk Director Lite (p. 296) n'est pas disponible sous Windows 8 et Windows Server 2012.

La fonctionnalité Windows To Go de Windows 8 n'est pas prise en charge.
Avec un support de démarrage, les opérations de gestion de disques risquent de ne pas
fonctionner correctement si les espaces de stockage sont configurés sur la machine.
WinPE 4.0 et WinPE 5.0
Acronis Media Builder permet de créer un support de démarrage basé sur ces versions de Windows
Preinstallation Environment (WinPE).
Ces supports de démarrage prennent en charge les nouvelles fonctionnalités de Windows 8 et
Windows Server 2012 (voir plus loin dans cette section). Ils peuvent démarrer sur des machines
utilisant l'UEFI (Unified Extensible Firmware Interface).
Windows Assessment and Deployment Kit (ADK) est nécessaire pour créer des supports de
démarrage basés sur ces versions de WinPE. Pour plus de détails, voir la section « Support de
démarrage basé sur WinPE » (p. 286).
UEFI Secure Boot (lancement sécurisé de l'UEFI)
La fonctionnalité Secure Boot de l'UEFI peut être activée sur une machine exécutant Windows 8 ou
Windows Server 2012 et utilisant l'UEFI. Secure Boot garantit que seuls les chargeurs de démarrage
de confiance peuvent démarrer la machine.
Avec Acronis Media Builder, vous pouvez créer un support de démarrage qui utilise un chargeur de
démarrage de confiance. Pour ce faire, choisissez de créer un support 64 bits basé sur Linux ou un
support 64 bits basé sur WinPE 4 ou une version plus récente.
Système de fichiers « Resilient file system » (ReFS)
Avec Windows Server 2012, vous pouvez formater un volume en utilisant le système de fichiers ReFS.
Ce système de fichiers fournit un moyen plus fiable de stocker des données sur le volume par rapport
au système de fichiers NTFS.
Avec Windows Server 2012, si vous utilisez un support de démarrage basé sur WinPE 4 ou une
version plus récente, vous pouvez sauvegarder et restaurer un volume ReFS. Le redimensionnement
d'un volume ReFS pendant la restauration n'est pas pris en charge.
Les supports de démarrage basés sur Linux et les supports de démarrage basés sur une version de
WinPE antérieure à 4.0 ne peuvent pas écrire de fichiers sur un volume ReFS. Par conséquent, vous
ne pouvez ni restaurer des fichiers sur un volume ReFS en utilisant ces supports ni sélectionner un
volume ReFS comme destination de sauvegarde.
53
Copyright © Acronis International GmbH, 2002-2013
Espaces de stockage
Dans Windows 8 et Windows Server 2012, vous pouvez combiner plusieurs disques physiques en un
ensemble de stockage, dans lequel il est possible de créer un ou plusieurs disques logiques, appelés
espaces de stockage. Comme avec des disques ordinaires, les espaces de stockage peuvent avoir des
volumes.
Dans Windows 8 et Windows Server 2012, si vous utilisez un support de démarrage basé sur WinPE
4 ou une version plus récente, vous pouvez sauvegarder et restaurer des espaces de stockage. Dans
Windows Server 2012, si vous utilisez un support de démarrage basé sur WinPE4 ou une version plus
récente, vous pouvez également restaurer un espace de stockage sur un disque ordinaire et vice
versa.
Les supports de démarrage basés sur Linux ne reconnaissent pas les espaces de stockage. Ils
sauvegardent les disques sous-jacents secteur par secteur. La même chose s'applique à l'agent pour
ESX(i)et à l'agent pour Hyper-V. Si vous restaurez tous les disques sous-jacents sur les disques
d'origine, les espaces de stockage seront recréés.
Déduplication des données
Dans Windows Server 2012, vous pouvez activer la fonctionnalité de déduplication des données pour
un volume NTFS. La déduplication des données réduit l'espace utilisé sur le volume en stockant les
fragments de fichiers dupliqués du volume une fois seulement.
Vous pouvez sauvegarder et restaurer au niveau disque et sans limites un volume sur lequel la
déduplication des données est activée. La sauvegarde au niveau fichier et la restauration de fichiers,
y compris la restauration de fichiers à partir d'une sauvegarde de disque, ne sont pas prises en
charge.
La fonctionnalité de déduplication des données de Windows Server 2012 n'est pas liée à la
fonctionnalité de déduplication d'Acronis Backup & Recovery 11.5.
3.11 Compatibilité avec le logiciel de chiffrage
Acronis Backup & Recovery 11.5 conserve entièrement sa fonctionnalité lorsqu'il interagit avec le
logiciel de chiffrage de niveau fichier.
Un logiciel de chiffrement de niveau disque chiffre à la volée. C'est la raison pour laquelle des
données contenues dans la sauvegarde ne sont pas chiffrées. Le logiciel de chiffrement de niveau
disque modifie souvent des zones système : secteurs de démarrage, tables de partition ou tables de
système de fichiers. Ces facteurs ont une incidence sur la sauvegarde et la restauration de niveau
disque, sur la possibilité du système restauré de démarrer et d'avoir accès à Acronis Secure Zone.
Dans certaines conditions, Acronis Backup & Recovery 11.5 est compatible avec le logiciel de
chiffrage de niveau disque suivant :



Chiffrement de lecteur BitLocker Microsoft
Chiffrement McAfee Endpoint
Chiffrement PGP Whole Disk.
Pour assurer une restauration de niveau disque fiable, suivez les règles communes et les
recommandations spécifiques au logiciel.
54
Copyright © Acronis International GmbH, 2002-2013
Règle commune d'installation
Il est vivement recommandé d'installer le logiciel de chiffrement avant d'installer Acronis Backup &
Recovery 11.5.
Façon d'utiliser Acronis Secure Zone
Acronis Secure Zone ne doit pas être chiffré avec un chiffrement de niveau disque. C'est la seule
façon d'utiliser Acronis Secure Zone:
1. Installez le logiciel de chiffrement, puis installez Acronis Backup & Recovery 11.5.
2. Créer Acronis Secure Zone.
3. Exclure Acronis Secure Zone lorsque vous chiffrez le disque ou ses volumes.
Règle de sauvegarde commune
Vous pouvez créer une sauvegarde de niveau disque dans le système d'exploitation. Ne pas essayer
de sauvegarder en travaillant avec un support de démarrage ou Acronis Startup Recovery Manager.
Procédures de restauration spécifiques au logiciel
Chiffrement de lecteur BitLocker Microsoft
Pour restaurer un système qui a été chiffrée par BitLocker :
1.
2.
3.
4.
Démarrer à partir du support de démarrage.
Restaurer le système. Les données restaurées seront non chiffrées.
Redémarrer le système restauré.
Activer BitLocker.
Si vous devez restaurer seulement une partition d'un disque contenant plusieurs partitions, faites-le
sous le système d'exploitation. La restauration sous un support de démarrage peut rendre la partition
restaurée non détectable pour Windows.
Chiffrement McAfee Endpoint et PGP Whole Disk
Vous pouvez restaurer une partition système chiffrée en utilisant uniquement le support de
démarrage.
Si le démarrage du système restauré échoue, reconstruisez le Secteur d'amorce maître tel que décrit
dans l'article de base de connaissances Acronis suivant : http://kb.acronis.com/content/1507 et
redémarrez.
3.12 Prise en charge de SNMP
Objets SNMP
Acronis Backup & Recovery 11.5 fournit les objets Simple Network Management Protocol (SNMP) aux
applications de gestion SNMP :

Type d'événement
Identificateur d'objet (OID) : 1.3.6.1.4.1.24769.100.200.1.0
Syntaxe : OctetString
La valeur peut être « Information », « Warning », « Error » et « Unknown ». « Unknown » est
envoyé uniquement dans le message de test.

Texte descriptif de l'événement
55
Copyright © Acronis International GmbH, 2002-2013
Identificateur d'objet (OID) : 1.3.6.1.4.1.24769.100.200.2.0
Syntaxe : OctetString
La valeur contient le texte descriptif de l'événement (il apparaît comme identique aux messages
d'Acronis Backup & Recovery 11.5 publiés dans son journal).
Exemple de valeurs varbind :
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Opérations prises en charge
Acronis Backup & Recovery 11.5 prend en charge uniquement les opérations TRAP. Il n'est pas
possible de gérer Acronis Backup & Recovery 11.5 en utilisant des requêtes GET- et SET-. Cela signifie
que vous devez utiliser un récepteur de trap SNMP pour recevoir les messages TRAP.
À propos de la base d'informations de gestion (management information base MIB)
Le fichier MIB acronis-abr.mib est situé dans le répertoire d'installation d'Acronis Backup & Recovery
11.5. Par défaut : %ProgramFiles%\Acronis\BackupAndRecovery sous Windows et
/usr/lib/Acronis/BackupAndRecovery sous Linux.
Ce fichier peut être lu par un navigateur MIB ou un simple éditeur de texte tel que Notepad ou vi.
À propos du message de test
Lors de la configuration des notifications SNMP, vous pouvez envoyer un message de test pour
vérifier si vos paramètres sont corrects.
Les paramètres du message de test sont les suivants :

Type d'événement
OID : 1.3.6.1.4.1.24769.100.200.1.0
Valeur : "Unknown"

Texte descriptif de l'événement
OID : 1.3.6.1.4.1.24769.100.200.2.0
Valeur : "?00000000"
56
Copyright © Acronis International GmbH, 2002-2013
4 Sauvegarde
4.1
Sauvegarder maintenant
Utilisez la fonctionnalité Sauvegarder maintenant pour configurer et exécuter une sauvegarde
unique en quelques étapes simples. Le processus de sauvegarde commencera immédiatement après
que vous ayez effectué les étapes requises et cliqué sur OK.
Pour une stratégie de sauvegarde à long terme qui comprend les planifications et conditions, la
suppression ou le déplacement des sauvegardes vers différents emplacements au moment opportun,
envisagez de créer un plan de sauvegarde.
Configurer une sauvegarde immédiate est similaire à créer un plan de sauvegarde (p. 57) sauf pour
ceci :


Il n'y a aucune option pour planifier les sauvegardes et créer des règles de rétention.

La conversion d'une sauvegarde de niveau disque en une machine virtuelle n'est pas disponible
en tant que partie de l'opération de sauvegarde. Vous pouvez convertir la sauvegarde résultante
ultérieurement.
La Dénomination simplifiée des fichiers de sauvegarde (p. 82) est utilisée, si la destination de la
sauvegarde la prend en charge. Sinon, la dénomination standard des sauvegardes est utilisée.
Les emplacements suivants ne prennent pas en charge la dénomination simplifiée des fichiers :
emplacements de stockage gérés, bandes, Acronis Secure Zone ou Acronis Online Backup
Storage.
En raison de la dénomination simplifiée des fichiers, un lecteur RDX ou un lecteur flash USB ne
peuvent être utilisés qu'en mode support amovible (p. 219).
4.2
Création d'un plan de sauvegarde
Avant de créer votre premier plan de sauvegarde (p. 487), veuillez vous familiariser avec les concepts
de base utilisés dans Acronis Backup & Recovery 11.5.
Pour créer un plan de sauvegarde, effectuez les étapes suivantes.
Quoi sauvegarder
Éléments à sauvegarder (p. 60)
Sélectionnez le type de données à sauvegarder et spécifiez les éléments de données. Le type
de données dépend des agents installés sur la machine.
Informations d'informations d'identification d'accès, exclusions
Pour accéder à ces paramètres, cliquez sur Afficher les informations d'identification d'accès.
Informations d'identification d'accès (p. 62)
Fournissez les informations d'identification pour les données sources si le compte utilisé pour
le plan ne détient pas les permissions pour accéder aux données.
Exclusions (p. 62)
Définissez des exclusions pour les types de fichiers spécifiques que vous ne voulez pas
sauvegarder.
Où sauvegarder
Emplacement (p. 64)
57
Copyright © Acronis International GmbH, 2002-2013
Indiquez un chemin d'accès à l'emplacement sur lequel l'archive de sauvegarde sera stockée,
ainsi que le nom de l'archive. Le nom d'archive doit être unique à l'intérieur de
l'emplacement. Autrement, les sauvegardes du plan de sauvegarde nouvellement créé seront
placées dans l'archive existante qui appartient à un autre plan de sauvegarde. Le nom
d'archive par défaut est Archive(N) où N est le numéro d'ordre dans l'emplacement que vous
avez sélectionné.
Sélectionnez le mode d'utilisation du périphérique amovible (p. 219)
Si l'emplacement spécifié est un lecteur RDX ou un lecteur flash USB, sélectionnez le mode :
Support amovible ou Lecteur fixe.
Nomenclature des fichiers de sauvegarde, informations d'identification d'accès, commentaires
sur l'archive
Pour accéder à ces paramètres, cliquez sur Afficher la dénomination de fichiers de sauvegarde,
les informations d'identification d'accès, les commentaire sur les archives.
Dénomination de fichiers (p. 82)
[Facultatif] Activez la case Nommer les fichiers de sauvegarde en utilisant le nom de
l'archive, comme dans Acronis True Image Echo, plutôt que les noms auto-générés si vous
voulez utiliser la dénomination de fichiers simplifiée pour les sauvegardes de l'archive.
Non disponible pour la sauvegarde sur un emplacement de stockage géré, une bande, Acronis
Secure Zone ou Acronis Online Backup Storage. Lors d'une sauvegarde sur un lecteur RDX ou
lecteur flash USB, le schéma d'affectation du nom de fichier est déterminé par le mode
périphérique amovible (p. 219).
Informations d'identification d'accès (p. 67)
[Optionnel] Fournissez les informations d'identification pour l'emplacement si le compte
utilisé pour le plan ne détient pas les permissions pour accéder à l'emplacement.
Commentaires sur l'archive
[Optionnel] Saisir des commentaires concernant cette archive.
Sauvegarde en un seul passage de disques et d'applications (p. 345)
S'applique uniquement aux machines qui ont une licence pour une sauvegarde en un seul passage
Spécifiez les paramètres liés à une sauvegarde en un seul passage de disques et d'applications.
Comment sauvegarder
Modèle de sauvegarde (p. 68)
Spécifiez quand et à quelle fréquence sauvegarder vos données ; définissez combien de
temps vous voulez garder les archives de sauvegarde créées dans l'emplacement
sélectionné ; configurez la planification de la procédure de nettoyage d'archive (voir
« Paramètres de réplication et de rétention » ci-dessous).
Paramètres de reproduction et de rétention (p. 103)
Non disponible pour un support amovible ou lorsque la dénomination simplifiée des fichiers
de sauvegarde (p. 82) est sélectionnée.
Définissez s'il faut copier (répliquer) les sauvegardes vers un autre emplacement, et s'il faut
les déplacer ou les supprimer selon les règles de rétention. Les paramètres disponibles
dépendent du modèle de sauvegarde.
2ème emplacement
[Facultatif] Pour configurer la réplication des sauvegardes, sélectionnez la case à cocher
Répliquer la sauvegarde nouvellement créée vers un autre emplacement. Pour plus
d'informations sur la reproduction de sauvegarde, voir Paramétrage de la reproduction des
sauvegardes (p. 106).
58
Copyright © Acronis International GmbH, 2002-2013
Validation, convertir en machine virtuelle
Pour accéder aux paramètres, cliquez sur Afficher validation, conversion en machine virtuelle.
Quand valider (p. 79)
[Facultatif] Selon le modèle de sauvegarde sélectionné, définissez le moment et la fréquence
d'exécution de la validation et s'il faut valider toute l'archive ou la dernière sauvegarde dans
l'archive.
Convertir en machine virtuelle (p. 189)
[Facultatif] S'applique à : Sauvegarde de disque ou de volume, sauvegarde des machines et
des volumes virtuels entiers d'une machine virtuelle.
Configurer une conversion régulière d'une sauvegarde de disque ou de volume sur une
machine virtuelle.
Paramètres du plan
Nom du plan
[Optionnel] Saisir un nom unique pour le plan de sauvegarde. Un nom significatif vous aide à
identifier le plan parmi les autres.
Options de sauvegarde
[Facultatif] Configurez les paramètres d'une opération de sauvegarde, tels que les
commandes pré/post sauvegarde, la bande passante maximum du réseau allouée pour le flux
de sauvegarde ou le niveau de compression de l'archive de sauvegarde. Si vous ne faites
aucune personnalisation, les valeurs par défaut (p. 113) seront utilisées.
Après que n'importe quel paramètre par défaut soit modifié, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Réinitialiser au défaut. Si
vous modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la
nouvelle valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne
disparaît. Par conséquent, dans cette section vous voyez toujours seulement les paramètres
qui diffèrent des valeurs par défaut.
Pour réinitialiser tous les paramètres aux valeurs par défaut, cliquez sur Réinitialiser aux
valeurs par défaut.
Informations d'identification du plan, commentaires, libellé
Pour accéder à ces paramètres, cliquez sur Afficher les informations d'identification du plan,
libellé.
Informations d'identification du plan (p. 79)
[Facultatif] Spécifiez les informations d'identification sous lesquelles le plan sera exécuté.
Commentaires
[Facultatif] Saisir une description du plan de sauvegarde.
Libellé (p. 80)
[Facultatif] Tapez un libellé texte pour la machine que vous allez sauvegarder. Le libellé peut
être utilisé pour identifier la machine sous divers scénarios.
Une fois que vous ayez exécuté toutes les étapes requises, cliquez sur OK pour créer le plan de
sauvegarde.
Après cela, il se peut que vous soyez invité à saisir le mot de passe (p. 82).
Le plan que vous avez créé sera accessible pour examen et gestion dans la vue plans et tâches de
sauvegarde (p. 356).
59
Copyright © Acronis International GmbH, 2002-2013
4.2.1
Sélection des données à sauvegarder
Pour sélectionner les données à sauvegarder
1. Dans la section des Données à sauvegarder, sélectionnez le type de données que vous voulez
sauvegarder. La liste des types de données disponibles dépend des agents en cours d'exécution
sur la machine et des types de licences :
Disques/volumes
Pour être en mesure de sauvegarder ces données, vous devez posséder les privilèges
d'opérateur de sauvegarde ou d'administrateur.
Sélectionnez cette option pour sauvegarder :

Des machines physiques intégrales ou leurs disques ou volumes individuels, si l'agent
Acronis Backup & Recovery 11.5 pour Windows ou l'agent Acronis Backup & Recovery
11.5 pour Linux est installé.
Une sauvegarde de niveau disque vous permet de restaurer intégralement le système en
cas d'endommagement grave des données ou de défaillance matérielle. Vous pouvez
également restaurer individuellement les fichiers et dossiers. La procédure de
sauvegarde est plus rapide que la copie de fichiers, et peut sensiblement accélérer le
processus de sauvegarde lorsque de grandes quantités de données doivent être
sauvegardées.

Bases de données Microsoft SQL à l'aide d'une sauvegarde en un seul passage de disques
et d'applications, si l'agent Acronis Backup & Recovery 11.5 pour Microsoft SQL Server
(en un seul passage) est installé.
L'agent pour SQL (en un seul passage) vous permet de créer des sauvegardes de disque
compatibles avec les applications et de restaurer des bases de données Microsoft SQL à
partir de telles sauvegardes. Pour plus d'informations, voir « Protection de Microsoft SQL
Server... » (p. 340).

Données Microsoft Active Directory à l'aide d'une sauvegarde en un seul passage de
disques et d'applications, si l'agent Acronis Backup & Recovery 11.5 pour Microsoft
Active Directory (en un seul passage) est installé.
L'agent pour Active Directory (en un seul passage) vous permet de créer des sauvegardes
de disques reconnaissant l'application et de récupérer des données Microsoft Active
Directory à partir de ces sauvegardes. Pour plus d'informations, voir « Protection de
Microsoft Active Directory... » (p. 352).
Dossiers/fichiers
Disponible si l'agent Acronis Backup & Recovery 11.5 pour Windows ou l'agent Acronis
Backup & Recovery 11.5 pour Linux est installé.
Sélectionnez cette option pour sauvegarder des fichiers ou dossiers spécifiques.
Une sauvegarde de niveau fichier n'est pas suffisante pour restaurer le système
d'exploitation. Choisissez la sauvegarde de fichiers si vous planifiez conserver de façon
sécurisée seulement certaines données (le projet en cours, par exemple). Ceci réduira la taille
de l'archive, économisant ainsi le l'espace de stockage.
Pour pouvoir restaurer votre système d'exploitation en même temps que tous les paramètres
et les applications, vous devez effectuer une sauvegarde de disque.
Machines virtuelles
Disponible si Acronis Backup & Recovery 11.5 Agent for ESX(i) ou Acronis Backup & Recovery
11.5 Agent for Hyper-V est installé.
Sélectionnez cette option pour sauvegarder intégralement des machines virtuelles résidant
sur un serveur de virtualisation ou leurs disques ou volumes.
60
Copyright © Acronis International GmbH, 2002-2013
Sauvegarder intégralement une machine virtuelle, ses disques ou ses volumes produit une
sauvegarde de disque (p. 488) standard. De plus, cette sauvegarde stocke la configuration de
la machine virtuelle. Cette configuration sera proposée par défaut lors de la restauration du
contenu de la sauvegarde vers une nouvelle machine virtuelle. Pour plus d'informations à
propos de la sauvegarde de machines virtuelles voir « sauvegarde des machines virtuelles ».
Microsoft Exchange Information Store
Disponible si Acronis Backup & Recovery 11.5 Agent for Microsoft Exchange Server est
installé.
Sélectionnez cette option pour sauvegarder la banque d'informations, les groupes de
stockage individuels ou les bases de données des serveurs Microsoft Exchange. En cas de
sinistre, vous pourrez restaurer les bases de données ou groupes de stockage perdus ou
corrompus. Vous pouvez également restaurer individuellement des boîtes aux lettres, des
dossiers publics, des courriers électroniques individuels , des contacts, des événements de
calendrier et autres éléments.
Pour pouvoir sauvegarder des données Exchange, un compte d'utilisateur de domaine doté
de privilèges administratifs sur le serveur Exchange est requis. Dans un cluster, le compte
doit disposer de privilèges administratifs pour chacun des nœuds du cluster.
Pour plus d'informations sur la sauvegarde de données Microsoft Exchange, voir
« Sauvegarde des données Microsoft Exchange Server ».
Microsoft Exchange Mailboxes
Disponible si Acronis Backup & Recovery 11.5 Agent for Microsoft Exchange Server est
installé.
Sélectionnez cette option pour sauvegarder des boîtes aux lettres individuelles et des
dossiers publics sans sauvegarder la totalité de la base de données Microsoft Exchange. En
utilisant les filtres d'exclusion, vous pouvez spécifier les éléments à ignorer pendant les
sauvegardes de boîtes aux lettres.
Pour pouvoir sauvegarder des données Exchange, un compte d'utilisateur de domaine doté
de privilèges administratifs sur le serveur Exchange est requis. Dans un cluster, le compte
doit disposer de privilèges administratifs pour chacun des nœuds du cluster.
Pour plus d'informations sur la sauvegarde de données Microsoft Exchange, voir
« Sauvegarde des données Microsoft Exchange Server ».
2. Dans l'arborescence sous la section Données à sauvegarder, sélectionnez les éléments à
sauvegarder.
Pour sauvegarder tous les éléments des types de données présents sur une machine, cochez la
case en regard de cette machine. Pour sauvegarder des éléments de données individuels,
développez la machine et cochez les cases en regard des éléments requis.
Remarques pour les disques/volumes
61

Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents,
incluez toujours les deux volumes dans la sauvegarde. Les volumes devront également être
restaurés ensemble ; sinon, le système d'exploitation risque fortement de ne pas démarrer.

Remarque pour les utilisateurs Linux : Les volumes logiques et les périphériques MD sont
affichés sous Volumes dynamiques. Pour plus d'informations relatives à la sauvegarde de ces
volumes et périphériques, voir « Sauvegarde et restauration de volumes logiques et
périphériques MD (Linux) » (p. 45).

Remarque pour les utilisateurs Linux : Nous recommandons de démonter tous les volumes
qui contiennent des systèmes de fichiers non journalisés—tel que le système de fichiers
ext2—avant de les sauvegarder. Sinon, ces volumes peuvent contenir des fichiers corrompus
Copyright © Acronis International GmbH, 2002-2013
lors de la restauration ; la restauration de ces volumes avec redimensionnement peut
échouer.
Remarques pour les machines virtuelles

La sauvegarde intégrale des machines virtuelles est pratique lorsque vous avez de petits (en
termes de taille de disques virtuels) mais plusieurs serveurs hérités tels que ceux obtenus par
la consolidation de la charge de travail. Une archive distincte sera créée pour chaque
machine.

La sauvegarde des disques ou volumes individuels au sein d'une machine virtuelle est
pratique quand le système d'exploitation et les applications telles qu'un serveur de base de
données s'exécutent sur un disque virtuel, mais que les données, telles qu'une base de
données, sont stockées sur un disque physique de grande capacité ajouté à la même
machine. Vous serez en mesure d'utiliser différentes stratégies de sauvegarde pour le disque
virtuel et le stockage physique.
3. Après avoir spécifié les données à sauvegarder, cliquez sur OK.
4.2.2
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder aux données que vous vous apprêtez
à sauvegarder.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification du plan
Le programme accède aux données sources en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Paramètres du plan.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez.
Utiliser cette option si le compte du plan ne possède pas les droits d'accès aux données.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).


Mot de passe. Le mot de passe pour le compte.
Confirmer le mot de passe. Entrez le mot de passe de nouveau.
2. Cliquez sur OK.
4.2.3
Exclusion de fichiers source
Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les
supports de démarrage.
Cette option est efficace pour une sauvegarde de niveau disque de systèmes de fichiers NTFS, FAT,
Ext3 et Ext4 seulement. Cette option est efficace pour la sauvegarde de niveau fichier de tous les
systèmes de fichiers compatibles.
L'option définit quels fichiers et dossiers doivent être ignorés pendant le processus de sauvegarde et
ainsi êtres exclus de la liste des éléments sauvegardés.
62
Copyright © Acronis International GmbH, 2002-2013
Remarque : Les exclusions remplacent la sélection des éléments de données à sauvegarder. Par exemple, si vous
sélectionnez cette option pour sauvegarder le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier
MonFichier.tmp ne sera pas sauvegardé.
Pour spécifier quels fichiers et dossiers à exclure, configurez les paramètres suivants.
Exclure tous les fichiers et dossiers cachés
Cochez cette case pour ignorer les fichiers et les dossiers qui ont l'attribut Caché (pour les systèmes
de fichiers qui sont pris en charge par Windows) ou qui commencent par un point (.) (pour les
systèmes de fichiers de Linux tels que Ext2 et Ext3). Si un dossier est caché, tout son contenu (y
compris les fichiers qui ne sont pas cachés) sera exclu.
Exclure tous les fichiers et dossiers système
Cette option est effective uniquement pour les systèmes de fichiers qui sont pris en charge par
Windows. Cochez cette case pour ignorer les fichiers et dossiers possédant l'attribut Système. Si un
dossier a l'attribut Système, tout son contenu (y compris les fichiers qui n'ont pas l'attribut Système)
seront exclus.
Conseil : Vous pouvez afficher les attributs de fichier ou dossier dans les propriétés du fichier/dossier ou en
utilisant la commande attrib. Pour plus d'informations, consultez le Centre d'aide et de support dans Windows.
Exclure les fichiers répondant aux critères suivants :
Cochez cette case pour ignorer les fichiers et dossiers correspondant à n'importe lequel des critères.
Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste des critères.
Les critères ne sont pas sensibles à la casse, à la fois sous Windows et Linux. Par exemple, si vous
choisissez d'exclure tous les fichiers .tmp et le dossier C:\Temp, seront également exclus tous les
fichiers .tmp, tous les fichiers .TMP et le dossier C:\TEMP.
Critères : full path
Spécifiez le chemin d'accès complet au fichier ou dossier, en commençant par la lettre du lecteur
(lors de la sauvegarde de Windows) ou le répertoire racine (lors de la sauvegarde de Linux).
Sous Windows et Linux, vous pouvez utiliser une barre oblique dans le chemin du dossier ou du
fichier (comme dans C:/temp et C:/temp/fichier.tmp). Sous Windows, vous pouvez également
utiliser la barre oblique inverse traditionnelle (comme dans C:\Temp et C:\Temp\fichier.tmp).
Sous un support de démarrage de type Windows, un volume peut posséder une lettre de lecteur
différente que sous Windows. Pour plus d'informations, consultez la section « Travailler avec un
support de démarrage » (p. 290).
Critères : name
Indiquez le nom du fichier ou du dossier, comme Document.txt. Tous les fichiers et tous les dossiers
de ce nom seront exclus.
Caractères génériques
Vous pouvez utiliser un ou plusieurs caractères génériques * et ? dans le critère. Ces caractères
peuvent être utilisés à la fois dans le chemin d'accès complet et le nom du fichier ou du dossier.
L'astérisque (*) remplace zéro ou plusieurs caractères dans un nom de fichier. Par exemple, le critère
Doc*.txt englobe les fichiers tels que Doc.txt et Document.txt.
63
Copyright © Acronis International GmbH, 2002-2013
Le point d'interrogation (?) remplace exactement un seul caractère dans un nom de fichier. Par
exemple, le critère Doc?.txt englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers
Doc.txt ou Doc11.txt.
Exemples d'exclusion
Critère
Exemple
Description
Windows et Linux
Par nom
Par masque (*)
Par masque (?)
F.log
Exclut tous les fichiers nommés « F.log »
F
Exclut tous les dossiers nommés « F »
*.log
Exclut les fichiers avec l'extension .log
F*
Exclut tous les fichiers et dossiers dont les noms débutent par
« F » (tels que les dossiers F, F1 et les fichiers F.log, F1.log)
F???.log
Exclut tous les fichiers dont le nom est composé de quatre
symboles et commence par « F ».
Windows
Par chemin de
fichier
C:\Finance\F.log
Exclut le fichier nommé « F.log » situé dans le dossier
C:\Finance
Par chemin de
dossier
C:\Finance\F
ou
C:\Finance\F\
Exclut le dossier C:\Finance\F
(assurez-vous d'indiquer le chemin complet débutant par la
lettre du lecteur)
Linux
Par chemin de
fichier
/home/user/Finance/F.log
Exclut le fichier nommé « F.log » situé dans le dossier
(répertoire) /home/user/Finance
Par chemin de
dossier
/home/user/Finance
ou
/home/user/Finance/
Exclut le dossier (répertoire) /home/user/Finance
4.2.4
Sélection d'un emplacement de sauvegarde
Spécifiez où l'archive sera stockée.
1. Sélection de la destination
Dans le champ Chemin d'accès, entrez le chemin d'accès complet à la destination, ou sélectionnez
l'emplacement souhaité dans « Sélection des destinations » (p. 65).
2. Utilisation des tableaux d'archivage
Pour vous aider dans le choix de la meilleure destination, le tableau affiche les noms des archives
contenues dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le
contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un
autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le
bouton Actualiser pour actualiser la liste des archives.
3. Nommer la nouvelle archive
Une fois la destination de l'archive sélectionnée, le programme génère un nom pour la nouvelle
archive et l'affiche dans le champ Nom. Le nom ressemble généralement à Archive(N), où N est un
64
Copyright © Acronis International GmbH, 2002-2013
numéro séquentiel. Le nom généré est unique au sein de l'emplacement sélectionné. Si vous êtes
satisfait du nom généré automatiquement, cliquez sur OK. Sinon, entrez un autre nom unique.
Si le nom généré automatiquement ressemble à [Nom de machine]_Archive(N), cela signifie que le
nom contient des variables. Tel peut être le cas quand vous sélectionnez des machines virtuelles pour
la sauvegarde. La partie [Nom de machine] indique le nom de la machine virtuelle. Vous pouvez
ajouter des suffixes au nom mais ne supprimez jamais les variables, car chaque machine virtuelle doit
être sauvegardée sur une archive séparée avec un nom unique.
Sauvegarde sur une archive existante
Vous pouvez configurer le plan de sauvegarde de façon à sauvegarder sur une archive existante. Pour
ce faire, sélectionnez l'archive dans le tableau des archives ou saisissez le nom de l'archive dans le
champ Nom. Si l'archive est protégée par un mot de passe, le programme le demandera dans la
fenêtre contextuelle.
En sélectionnant l'archive existante, vous empiétez dans la zone d'un autre plan de sauvegarde
utilisant l'archive. Ceci n'est pas un problème si l'autre plan est mis en pause. Cependant, en général
vous devriez suivre la règle : « un plan de sauvegarde - une archive ». Faire le contraire n'empêchera
pas le programme de fonctionner mais ce n'est pas pratique ni efficace sauf dans des cas spécifiques.
Pourquoi plusieurs plans ne devraient pas être sauvegardés sur la même archive
1. Sauvegarder plusieurs sources sur la même archive rend l'utilisation de l'archive difficile au
niveau de la convivialité. Lorsqu'il s'agit d'une restauration, chaque seconde compte, mais vous
pouvez être perdu dans le contenu de l'archive.
Les plans de sauvegarde pouvant fonctionner avec la même archive devraient sauvegarder les
mêmes éléments de données (par exemple, les deux plans sauvegardent le volume C.)
2. L'application de plusieurs règles de rétention sur une archive rend le contenu de l'archive
quelque peu imprévisible. Étant donné que les règles seront appliquées sur l'archive entière, les
sauvegardes appartenant à un plan de sauvegarde peuvent facilement être supprimées avec les
sauvegardes appartenant à d'autres plans. Vous devriez surtout ne pas vous attendre au
comportement classique des modèles de sauvegarde GFS et Tour de Hanoï.
Normalement, chaque plan de sauvegarde complexe devrait sauvegarder sur sa propre archive.
4.2.4.1
Sélection des emplacements de sauvegarde
Acronis Backup & Recovery 11.5 vous permet de sauvegarder des données sur divers stockages
physiques.
65
Copyright © Acronis International GmbH, 2002-2013
Destination
Détails
Pour sauvegarder des données vers Acronis Online Backup Storage, cliquez sur Se connecter
Stockage
de sauvegarde et spécifiez les informations d'identification pour se connecter au stockage en ligne. Puis,
développez le groupe Stockage de sauvegarde en ligne et sélectionnez le compte.
en ligne
Avant de sauvegarder sur le stockage en ligne, vous devez acheter un abonnement (p. 469)
pour le service de sauvegarde en ligne et activer (p. 470) l'abonnement sur la ou les
machines que vous voulez sauvegarder.
La sauvegarde en ligne n'est pas disponible sous Linux et pendant l'utilisation d'un support
de démarrage.
La sauvegarde en ligne des données Microsoft Exchange Server en utilisant l'agent pour
Exchange n'est pas possible.
Remarque : Acronis Backup & Recovery Online peut ne pas être disponible dans votre région.
Pour plus d'informations, cliquez ici : http://www.acronis.fr/my/backup-recovery-online/
Personnel
Pour sauvegarder des données vers un emplacement de stockage personnel, développez le
groupe Emplacements de stockage et cliquez sur l'emplacement de stockage.
Acronis Secure Zone est considéré comme un emplacement de stockage personnel
disponible pour tous les utilisateurs qui peuvent se connecter sur le système.
Centralisé
Pour sauvegarder des données vers un emplacement de stockage centralisé, développez le
groupe Emplacements de stockage et cliquez sur l'emplacement de stockage.
Machine
Machine locale
Dossiers
locaux
BD
Pour sauvegarder des données vers un dossier local de la machine, développez le groupe
<Nom de la machine> et sélectionnez le dossier requis.
CD, DVD, Pour sauvegarder des données vers des médias optiques tels que des disques CD, DVD ou
Blu-ray (BD), développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis.
RDX, USB Pour sauvegarder des données sur un lecteur RDX ou un lecteur flash USB, développez le
groupe <Nom de la machine> puis sélectionnez le lecteur requis. Pour obtenir des
informations à propos de l'utilisation de ces périphériques, voir la section « Périphériques
amovibles » (p. 219).
Lecteur
de bandes
Pour sauvegarder des données vers un périphérique de bandes connecté localement,
étendez le groupe <Nom de la machine> puis cliquez sur le lecteur requis.
Dans les éditions autonomes d'Acronis Backup & Recovery 11.5, les périphériques de bandes
sont disponibles seulement si vous avez mis à niveau à partir d'Acronis Backup & Recovery
10. Pour obtenir des informations à propos de l'utilisation des bandes, voir la section
« Périphériques de bandes » (p. 220).
Dossiers
réseau
Pour sauvegarder des données vers un dossier réseau, étendez le groupe Dossiers réseau,
sélectionnez la machine en réseau requise puis cliquez sur le dossier partagé.
Si le partage réseau nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common
Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point
de montage au lieu du partage réseau lui-même.
66
Copyright © Acronis International GmbH, 2002-2013
Destination
Détails
FTP, SFTP
Pour sauvegarder des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du
serveur dans le champ du Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Pour établir une connexion FTP en mode actif, utilisez la notation suivante :
aftp://serveur_ftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé
pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
Remarque : D'après les spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela
signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille
indiscrète utilisant un renifleur de paquets (packet sniffer).
Nœuds de Lorsque vous devez sauvegarder des données sur un nœud de stockage qui n'est pas
enregistré sur serveur de gestion, ou lors du fonctionnement sur une machine démarrée
stockage
avec un support de démarrage :
 Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ
Chemin d'accès :
bsp://node_address/vault_name/
 Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin
d'accès complet vers le dossier de l'emplacement de stockage.
Lecteurs
Pour sauvegarder des données vers un partage réseau NFS, développez le groupe Lecteurs
NFS et cliquez sur le dossier.
Disponible seulement sous Linux et sous un support de démarrage basé sur Linux.
4.2.5
Informations d'identification pour l'emplacement de
l'archive
Spécifiez les informations d'identification requises pour accéder à l'emplacement sur lequel l'archive
de sauvegarde sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le
propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
67

Utiliser les informations d'identification du plan
Le programme accède aux données sources en utilisant les informations d'identification du
compte du plan de sauvegarde spécifié dans la section Paramètres du plan.

Utiliser les informations d'identification suivantes :
Le programme accède aux données sources en utilisant les informations d'identification que
vous spécifiez.
Copyright © Acronis International GmbH, 2002-2013
Utilisez cette option si le compte du plan ne possède pas les droits d'accès à l'emplacement.
Il se peut que vous ayez à fournir des informations d'identification spéciales pour un partage
réseau ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).


Mot de passe. Le mot de passe pour le compte.
Confirmer le mot de passe. Entrez le mot de passe de nouveau.
2. Cliquez sur OK.
Avertissement : D'après les spécifications FTP originales, les informations d'identification requises pour accéder
aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de
passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
4.2.6
Modèles de sauvegarde
Choisissez l'un des modèles de sauvegarde disponibles :

Simple – pour planifier quand et à quelle fréquence la sauvegarde de données doit être effectuée
et spécifier les règles de rétention.

Grand père - père - fils – pour utiliser le modèle de sauvegarde Grand père - père - fils. Ce
modèle ne permet pas aux données d'être sauvegardées plus d'une fois par jour. Vous définissez
les jours de la semaine au cours desquels la sauvegarde quotidienne sera exécutée et
sélectionnez parmi ces jours le jour de la sauvegarde hebdomadaire/mensuelle. Vous définissez
ensuite les périodes de rétention pour les sauvegardes quotidiennes (appelées « fils »),
hebdomadaires (appelées « pères ») et mensuelles (appelées « grands-pères »). Les sauvegardes
expirées seront supprimées automatiquement.

Tour de Hanoï – pour utiliser le modèle de sauvegarde tour de Hanoï. Ce modèle vous permet de
planifier le moment et la fréquence d'une sauvegarde (sessions) et de sélectionner le nombre de
niveaux de sauvegarde (jusqu'à 16). Les données peuvent être sauvegardées plus d'une fois par
jour. En configurant la planification de sauvegarde et en sélectionnant les niveaux de sauvegarde,
vous obtenez automatiquement la période de retour – le nombre de sessions garanties sur
lesquelles vous pouvez revenir à tout moment. Le mécanisme de nettoyage automatique
maintient la période de retour en supprimant les sauvegardes expirées et en gardant les
sauvegardes les plus récentes sur chaque niveau.

Personnalisé – pour créer un modèle personnalisé, sur lequel vous êtes libre de configurer une
stratégie de sauvegarde dont votre entreprise pourrait le plus avoir besoin : spécifiez les
planifications multiples pour différents types de sauvegardes, ajoutez des conditions et spécifiez
les règles de rétention


Démarrage manuel – Pour créer une tâche de sauvegarde pour un démarrage manuel.
Amorçage initial – pour sauvegarder localement une sauvegarde complète dont l'emplacement
de destination final est Acronis Online Backup Storage.
Remarque pour les utilisateurs de Microsoft Exchange : Pour plus d'informations sur les modèles de
sauvegarde utilisés lors de la sauvegarde des bases de données Exchange, des groupes de stockage ou des
boîtes aux lettres, reportez-vous à la section « Modèles de sauvegarde » de la documentation « Sauvegarde des
données Microsoft Exchange Server ».
68
Copyright © Acronis International GmbH, 2002-2013
4.2.6.1
Modèle simple
Avec le modèle de sauvegarde simple, vous n'avez qu'à planifier quand et à quelle fréquence
sauvegarder les données. Les autres étapes sont facultatives.
Pour configurer le modèle de sauvegarde simple, spécifiez les paramètres appropriés comme il suit.
Planification
Planifiez quand et à quelle fréquence sauvegarder les données. Pour en savoir plus sur la
planification, consultez la section Planification (p. 88).
Règles de rétention
Spécifiez pour combien de temps stocker les sauvegardes dans l'emplacement et s'il faut les
déplacer ou les supprimer ensuite. Les règles de rétention sont appliquées après la création
d'une sauvegarde. Par défaut, le paramètre est défini sur Conserver les sauvegardes
indéfiniment, ce qui signifie qu'aucune sauvegarde ne sera supprimée automatiquement. Pour
plus d'informations sur les règles de rétention, voir Configuration de la rétention des sauvegardes
(p. 106).
Type de sauvegarde
Pour accéder à ce paramètre, cliquez sur Afficher Type de sauvegarde, validation, conversion en
machine virtuelle.
Sélectionnez le type de sauvegarde.

Complète - sélectionné par défaut pour tous les emplacements de sauvegarde (sauf pour
Acronis Online Backup Storage).

Incrémentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes
suivantes seront incrémentielles. Sélectionné en tant que seul et unique type de sauvegarde
pour Acronis Online Backup Storage.
Remarque : Lorsque le type de sauvegarde incrémentielle est sélectionné avec des règles de rétention,
l'archive sera nettoyée à l'aide d'une consolidation (p. 480), ce qui est une opération qui prend plus de
temps et qui utilise plus de ressources.
4.2.6.2
Modèle Grand-père - Père - Fils
En un coup d'œil



Sauvegardes quotidiennes (« fils »), hebdomadaires (« père ») et mensuelles (« grand-père »)
Jour particulier pour les sauvegardes hebdomadaires et mensuelles
Périodes de rétention personnalisées pour les sauvegardes de chaque type
Description
Supposons que nous voulons configurer un plan de sauvegarde qui produira régulièrement un série
de sauvegardes quotidiennes (Q), hebdomadaires (H), et mensuelles (M). Voici un moyen naturel de
faire ceci : le tableau suivant affiche une période échantillon de deux mois pour un tel plan.
Lu
Ma
Me
Je
Ve
Sa
Di
1er Jan — 7 Jan
Q
Q
Q
Q
H
-
-
8 Jan — 14 Jan
Q
Q
Q
Q
H
-
-
15 Jan — 21 Jan
Q
Q
Q
Q
H
-
-
22 Jan — 28 Jan
Q
Q
Q
Q
M
-
-
69
Copyright © Acronis International GmbH, 2002-2013
29 Jan — 4 Fév
Q
Q
Q
Q
H
-
-
5 Fév — 11 Fév
Q
Q
Q
Q
H
-
-
12 Fév — 18 Fév
Q
Q
Q
Q
H
-
-
19 Fév — 25 Fév
Q
Q
Q
Q
M
-
-
26 Fév — 4 Mar
Q
Q
Q
Q
H
-
-
Les sauvegardes quotidiennes sont exécutées tous les jours ouvrés sauf le vendredi, qui est réservé
aux sauvegardes hebdomadaires et mensuelles. Les sauvegardes mensuelles sont exécutées le
vendredi de chaque mois, et les sauvegardes hebdomadaires sont exécutées tous les autres
vendredis. Par conséquent, vous obtenez normalement 12 sauvegardes mensuelles sur une année
complète.
Paramètres
Vous pouvez définir les paramètres suivants pour un modèle Grand-père - Père - Fils (GFS).
Démarrer la sauvegarde à Indique quand démarrer la sauvegarde. La valeur par défaut est 12:00.
Sauvegarder sur
Indique les jours de la semaine quand la sauvegarde sera effectuée. La valeur par
défaut est Jours ouvrés.
Hebdomadaire/Mensuelle Indique quel jour de la semaine (selon les jours sélectionnés dans le champ
Sauvegarder les) vous voulez réserver pour les sauvegardes hebdomadaires et
mensuelles.
La valeur par défaut est Vendredi. Avec cette valeur, une sauvegarde mensuelle
sera effectuée le dernier vendredi de chaque mois. Des sauvegardes
hebdomadaires seront exécutées tous les autres vendredis. Si vous choisissez un
autre jour de la semaine, ces règles s'appliqueront au jour choisi.
Conserver les sauvegardes Indique combien de temps vous voulez que les sauvegardes soient stockées dans
l'archive. Ceci peut être défini en heures, jours, semaines, mois ou années. Pour
les sauvegardes mensuelles, vous pouvez également sélectionner Garder
indéfiniment si vous voulez qu'elles soient enregistrées indéfiniment.
Les valeurs par défaut pour chaque type de sauvegarde sont comme il suit.
Quotidienne : 5 jours (minimum recommandé)
Hebdomadaire : 7 semaines
Mensuelle : indéfiniment
La période de rétention pour les sauvegardes hebdomadaires doit dépasser celle
des sauvegardes quotidiennes ; la période de rétention des sauvegardes
mensuelles doit être plus grande que la période de rétention des sauvegardes
hebdomadaires.
Nous recommandons de définir une période de rétention d'au moins une
semaine pour les sauvegardes quotidiennes.
Type de sauvegarde
Spécifie les types de sauvegardes quotidiennes, hebdomadaires et mensuelles
 Toujours complète - toutes les sauvegardes quotidiennes, hebdomadaires et
mensuelles seront toujours complètes. Il s'agit de la sélection par défaut pour
les cas où un lecteur de bandes est sélectionné comme emplacement de
sauvegarde.
 Complète/différentielle/incrémentielle - les sauvegardes quotidiennes sont
incrémentielles, les sauvegardes hebdomadaires sont différentielles et les
sauvegardes mensuelles sont complètes.
70
Copyright © Acronis International GmbH, 2002-2013
La première sauvegarde est toujours complète. Toutefois, cela ne signifie
pas qu'il s'agit d'une sauvegarde mensuelle. Elle sera conservée comme une
sauvegarde quotidienne, hebdomadaire ou mensuelle, selon le jour de la
semaine où elle a été créée.
Paramètres avancés
Disponible uniquement dans les versions avancées d'Acronis Backup & Recovery
11.5 lors de la création d'un plan de sauvegarde centralisé. Voir la section
« Paramètres de planification avancés » (p. 98) pour plus de détails.
Une sauvegarde n'est jamais supprimée tant que toutes les sauvegardes dépendant directement de celle-ci ne
pourront pas également être supprimées. C'est pourquoi il se peut qu'une sauvegarde soit marquée par l'icône
quelques jours après sa date d'expiration attendue.
Exemples
Chaque jour de la semaine précédente, chaque semaine du mois précédent
Considérons un modèle de sauvegarde GFS (grand-père - père - fils) que beaucoup trouveront utile.


Sauvegarder les fichiers tous les jours même le week-end


Avoir accès aux sauvegardes hebdomadaires du mois précédent
Être capable de restaurer les fichiers tels qu'ils étaient à n'importe quelle date au cours des sept
jours précédents
Conserver les sauvegardes mensuelles indéfiniment.
Les paramètres du modèle peuvent être définis comme il suit.




Démarrer la sauvegarde à : 23:00
Sauvegarder les : Tous les jours
Hebdomadaire/mensuel : Samedi (par exemple)
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : indéfiniment
Par conséquent, une archive de sauvegardes quotidiennes, hebdomadaires et mensuelles sera créée.
Les sauvegardes quotidiennes seront disponibles pour sept jours après leur création. Par exemple,
une sauvegarde quotidienne effectuée le dimanche 1er janvier sera disponible jusqu'au dimanche
suivant, le 8 janvier ; la première sauvegarde hebdomadaire, effectuée le samedi 7 janvier, sera
stockée sur le système jusqu'au 7 février. Les sauvegardes mensuelles ne seront jamais supprimées.
Stockage limité
Si vous ne voulez pas réorganiser une grande quantité d'espace pour stocker une très grande archive,
vous pouvez configurer un modèle GFS pour donner à vos sauvegardes une courte durée de vie, en
vous assurant en même temps que vos informations peuvent être restaurées en cas de perte de
données accidentelle.
Supposez que vous devez :


Exécuter les sauvegardes à la fin de chaque jour ouvré


Avoir accès à une sauvegarde 10 jours après sa création
71
Être capable de restaurer un fichier supprimé accidentellement ou modifié par mégarde si cela a
été découvert assez rapidement
Conserver les sauvegardes mensuelles pendant 6 mois.
Copyright © Acronis International GmbH, 2002-2013
Les paramètres du modèle peuvent être définis comme il suit.




Démarrer la sauvegarde à : 18:00
Sauvegarder les : Jours ouvrés
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :
 Quotidienne : Une semaine
 Hebdomadaire : 10 jours
 Mensuelle : 6 mois
Avec ce modèle, vous aurez une semaine pour restaurer la version précédente d'un fichier
endommagé à partir de la sauvegarde quotidienne ; ainsi que 10 jours d'accès aux sauvegardes
hebdomadaires. Chaque sauvegarde complète mensuelle sera disponible pendant six mois après sa
date de création.
Planification du travail
Supposez que vous êtes un consultant financier à temps partiel et travaillez dans une compagnie les
mardis et les jeudis. Pour ces jours, vous devez souvent effectuer des modifications à vos documents
financiers, états de compte, et mettre à jour vos feuilles de calcul etc. sur votre ordinateur portable.
Pour sauvegarder ces données, vous voulez :

Garder une trace des modifications aux états financiers, feuilles de calcul, etc. exécutées les
mardis et les jeudis (sauvegarde incrémentielle quotidienne).

Avoir un résumé hebdomadaire des modifications de fichiers depuis le mois dernier (sauvegarde
différentielle hebdomadaire les vendredis).

Avoir une sauvegarde complète mensuelle de vos fichiers.
De plus, supposez que vous vouliez conserver l'accès à toutes les sauvegardes, y compris les
sauvegardes quotidiennes, pour une période d'au moins six mois.
Le modèle de sauvegarde GFS s'adapte à tous ces besoins :




Démarrer la sauvegarde à : 23:30
Sauvegarder les : Mardi, jeudi, vendredi
Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :
 Quotidienne : 6 mois
 Hebdomadaire : 6 mois
 Mensuelle : 5 ans
Les sauvegardes incrémentielles quotidiennes seront créées ici les mardis et les jeudis, et les
sauvegardes hebdomadaires et mensuelles exécutées les vendredis. Veuillez prendre note qu'afin de
pouvoir choisir Vendredi dans le champ Hebdomadaire/mensuel, vous devez premièrement
sélectionner cette journée dans le champ Sauvegarder les.
Une telle archive vous permet de comparer vos documents financiers depuis la première et la
dernière journée de travail, et afficher l'historique de tous les documents sur cinq années, etc.
Aucune sauvegarde quotidienne
Envisagez un modèle GFS plus exotique :


72
Démarrer la sauvegarde à : 12:00
Sauvegarder les : Vendredi
Copyright © Acronis International GmbH, 2002-2013


Hebdomadaire/mensuel : Vendredi
Conserver les sauvegardes :



Quotidienne : Une semaine
Hebdomadaire : Un mois
Mensuelle : indéfiniment
La sauvegarde est donc exécutée que les vendredis. Cela fait de vendredi le seul choix pour les
sauvegardes hebdomadaires et mensuelles, ne laissant aucune autre date pour les sauvegardes
quotidiennes. L'archive « grand-père - père » ne consistera qu'en des sauvegardes différentielles
hebdomadaires et des sauvegardes complètes mensuelles.
Même s'il est possible d'utiliser le modèle GFS pour créer une telle archive, le modèle personnalisé
est plus flexible dans cette situation.
4.2.6.3
Modèle de sauvegarde personnalisé
En un coup d'œil


Planification personnalisée et conditions pour les sauvegardes de chaque type
Planification personnalisée et règles de rétention
Paramètres
Paramètre
Signification
Planification de la
Indique la planification et les conditions sous lesquelles la sauvegarde complète sera
sauvegarde complète exécutée.
Par exemple, la sauvegarde complète peut être exécutée tous les dimanches à 1:00
dès que tous les utilisateurs sont déconnectés.
Planification de la
sauvegarde
incrémentielle
Indique la planification et les conditions sous lesquelles la sauvegarde incrémentielle
sera exécutée.
Planification de la
sauvegarde
différentielle
Indique la planification et les conditions sous lesquelles la sauvegarde différentielle
sera exécutée.
Nettoyage d'archive
Spécifie comment se débarrasser des vieilles sauvegardes : soit appliquer les règles
de rétention (p. 107) régulièrement, soit nettoyer l'archive pendant une sauvegarde
quand l'espace dans l'emplacement est presque plein.
Si l'archive ne contient aucune sauvegarde au moment de l'exécution de la tâche,
une sauvegarde complète sera créée au lieu d'une sauvegarde incrémentielle.
Si l'archive ne contient aucune sauvegarde complète au moment de l'exécution de la
tâche, une sauvegarde complète sera créée au lieu d'une sauvegarde différentielle.
Par défaut, les règles de rétention ne sont pas spécifiées, ce qui signifie que les
sauvegardes les plus vieilles ne seront pas supprimées automatiquement.
Utilisation des règles de rétention
Spécifiez les règles de rétention et quand les appliquer.
Cette configuration est recommandée pour les destinations de sauvegarde telles que
les dossiers partagés ou les emplacements de stockage centralisés.
En cas d'espace insuffisant lors d'une procédure de sauvegarde
L'archive sera nettoyée seulement pendant la sauvegarde et uniquement s'il y a assez
d'espace pour créer une nouvelle sauvegarde. Dans ce cas, le logiciel fonctionnera
comme suit :
73
Copyright © Acronis International GmbH, 2002-2013
 Supprimer de la sauvegarde complète la plus vieille ainsi que toutes les
sauvegardes incrémentielles/différentielles en dépendant
 S'il ne reste qu'une seule sauvegarde et qu'une sauvegarde complète est en
cours, alors la dernière sauvegarde complète sera supprimée ainsi que toutes les
sauvegardes incrémentielles/différentielles en dépendant
 S'il ne reste qu'une seule sauvegarde complète, et qu'une sauvegarde
incrémentielle ou différentielle est en cours, vous recevrez un message d'erreur
qui vous dira qu'il n'y a pas assez d'espace disponible.
Ce paramètre est recommandé lors de la sauvegarde sur un lecteur USB ou sur
Acronis Secure Zone. Ce paramètre n'est pas applicable sur les emplacements de
stockage gérés, ni sur les serveurs FTP et les serveurs SFTP.
Ce paramètre active la suppression de la dernière sauvegarde dans l'archive, au cas
où votre périphérique de stockage ne puisse pas accommoder plus d'une sauvegarde.
Cependant, il se peut que vous vous retrouviez sans aucune sauvegarde si le
programme n'est pas capable de créer la nouvelle sauvegarde pour quelque raison
que ce soit.
Application des règles Spécifiez quand les règles de rétention (p. 107) doivent être appliquées.
de rétention :
Par exemple, la procédure de nettoyage peut être configurée pour être exécutée
(seulement si les
après chaque sauvegarde, et elle peut également être planifiée.
règles de rétention
Cette option n'est disponible que si vous avez défini au moins une règle de rétention
sont définies)
dans Règles de rétention.
Planification du
nettoyage
(seulement si Sur
planification est
sélectionnée)
2ième emplacement,
3ième emplacement,
et ainsi de suite
Spécifie une planification pour le nettoyage d'archive.
Par exemple, le nettoyage peut être planifié pour démarrer le dernier jour de chaque
mois.
Cette option est disponible seulement si vous sélectionnez Sur planification dans
Appliquer les règles de rétention.
Spécifie où copier ou déplacer (p. 103) les sauvegardes de l'emplacement actuel.
Cette option est disponible uniquement si vous avez activé la case Répliquer la
sauvegarde nouvellement créée vers un autre emplacement sous Comment
sauvegarder, ou Déplacer les sauvegardes les plus anciennes vers un autre
emplacement dans la fenêtre Règles de rétention.
Exemples
Sauvegarde complète hebdomadaire
Le modèle suivant produit une sauvegarde complète exécutée tous les vendredis soirs.
Sauvegarde complète : Planification : Hebdomadaire, tous les vendredis, à 22:00
Ici, tous les paramètres sauf la Planification dans la Sauvegarde complète sont laissés vides. Toutes
les sauvegardes dans l'archive seront conservées indéfiniment (aucun nettoyage d'archive n'est
exécuté).
Sauvegarde complète et incrémentielle plus nettoyage
Avec le modèle suivant, l'archive sera composée de sauvegardes complètes hebdomadaires et de
sauvegardes incrémentielles quotidiennes. Nous avons également besoin que tous les utilisateurs
soient déconnectés avant d'exécuter une sauvegarde complète.
Sauvegarde complète : Planification : Hebdomadaire, tous les Vendredis, à 22:00
74
Copyright © Acronis International GmbH, 2002-2013
Sauvegarde complète : Conditions : L'utilisateur est déconnecté
Incrémentielle : Planification : Hebdomadaire, chaque jour ouvré, à 21:00
Il est également conseillé de laisser les sauvegardes datant de plus d'un an être supprimées de
l'archive, et de laisser le nettoyage être effectué une fois la création d'une nouvelle sauvegarde
complétée.
Règles de rétention : Supprimer les sauvegardes datant de plus de 12 mois
Appliquer les règles : Après la sauvegarde
Par défaut, une sauvegarde complète datant de plus d'un an ne sera pas supprimée jusqu'à ce que
toutes les sauvegardes qui en dépendent puissent également être supprimées. Pour plus
d'informations, voir Règles de rétention (p. 107).
Sauvegardes complète mensuelle, différentielle hebdomadaire et incrémentielle
quotidienne plus nettoyage
Cet exemple démontre l'utilisation de toutes les options disponibles dans le modèle personnalisé.
Supposons que nous ayons besoin d'un modèle qui produira des sauvegardes mensuelles complètes,
des sauvegardes différentielles hebdomadaires. et des sauvegardes incrémentielles quotidiennes.
Alors la planification de la sauvegarde se présente tel que ci-dessous.
Sauvegarde complète : Planification : Mensuelle, tous les derniers dimanches du mois, à 21:00
Incrémentielle : Planification : Hebdomadaire, tous les jours ouvrés, à 19:00
Différentielle : Planification : Hebdomadaire, tous les samedis, à 20:00
De plus, nous voulons ajouter des conditions qui doivent être satisfaites pour qu'une tâche de
sauvegarde débute. Cela est défini dans les champs Conditions pour chaque type de sauvegarde.
Sauvegarde complète : Conditions : Emplacement disponible
Incrémentielle : Conditions : L'utilisateur est déconnecté
Différentielle : Conditions : L'utilisateur est inactif
En conséquences, une sauvegarde complète—originellement planifiée à 21:00—peut actuellement
débuter plus tard : dès que l'emplacement de sauvegarde devient disponible. Pareillement, les tâches
de sauvegarde pour les sauvegardes incrémentielles et différentielles attendront jusqu'à ce que tous
les utilisateurs soient déconnectés et inactifs, respectivement.
Finalement, nous créons des règles de rétention pour l'archive : nous permet de retenir seulement
les sauvegardes qui ne sont pas antérieures à six mois, et permet au nettoyage d'être exécuté après
chaque tâche de sauvegarde et également à la dernière journée de chaque mois.
Règles de rétention : Supprime les sauvegardes antérieures à 6 mois
Appliquer les règles : Après la sauvegarde, Sur planification
Planification du nettoyage : Mensuelle, la dernière journée de tous les mois, à 22:00
Par défaut, une sauvegarde n'est pas supprimée tant qu'il y a des sauvegarde dépendantes qui
doivent être conservées. Par exemple, si une sauvegarde complète a été soumise pour suppression,
mais s'il y a des sauvegardes incrémentielles ou différentielles qui en dépendent, la suppression est
remise jusqu'à ce que les sauvegardes dépendantes puissent être supprimées également.
75
Copyright © Acronis International GmbH, 2002-2013
Pour plus d'informations, voir les Règles de rétention (p. 107).
4.2.6.4
Modèle Tour de Hanoi
En un coup d'œil


Jusqu'à 16 niveaux de sauvegardes complètes, différentielles et incrémentielles


Une sauvegarde pour chaque niveau est stockée à chaque fois
Les sauvegardes de niveau suivant sont deux fois plus rares que les sauvegardes de niveau
précédent
Densité plus grande pour les sauvegardes récentes
Paramètres
Vous pouvez configurer les paramètres suivants pour un modèle Tour de Hanoi.
Planification
Configurer une planification quotidienne (p. 89), hebdomadaire (p. 91), ou mensuelle (p.
93). La configuration des paramètres de planification permet la création de planifications
simples (exemple d'une planification quotidienne simple : une tâche de sauvegarde sera
exécutée tous les jours à 10:00) ainsi que des planifications plus complexes (exemple d'une
planification complexe quotidienne : une tâche sera exécutée tous les 3 jours, à partir du 15
janvier. Pendant les jours spécifiés, la tâche sera répétée toutes les 2 heures de 10 heures
du matin à 10 heures du soir). Ainsi, les planifications complexes indiquent les sessions
pendant lesquelles le modèle devrait être exécuté. Dans la discussion ci-dessous, « jours »
peut être remplacé par « sessions planifiées ».
Nombre de
niveau
Sélectionnez entre 2 et 16 niveaux de sauvegarde. Voir l'exemple ci-dessous pour plus de
détails.
Période à
Il s'agit du nombre de sessions garanti sur lesquels l'utilisateur peut revenir à tout moment.
remonter dans Calculée automatiquement, en fonction des paramètres de planification et du nombre de
le temps
niveaux sélectionnés. Voir l'exemple ci-dessous pour plus de détails.
Type de
sauvegarde
Spécifie les types de sauvegarde associés aux niveaux de sauvegarde
 Toujours complète - tous les niveaux de sauvegarde seront complets. Il s'agit de la
sélection par défaut pour les cas où un lecteur de bandes est sélectionné comme
emplacement de sauvegarde.
 Complète/Différentielle/Incrémentielle - les sauvegardes de niveaux différents ont des
types différents :
- Les sauvegardes du Dernier niveau sont complètes
- Les sauvegardes de niveaux intermédiaires sont différentielles
- Les sauvegardes du Premier niveau sont incrémentielles
Exemple
Les paramètres de Planification sont définis comme il suit


Répéter : Tous les jours
Fréquence : Une fois à 18:00
Nombre de niveaux : 4
Type de sauvegarde : Complète/Différentielle/Incrémentielle
Voilà à quoi les 14 premiers jours (ou 14 sessions) de ce modèle de planification ressemblent. Les
nombres ombragés indiquent les niveaux de sauvegarde.
76
Copyright © Acronis International GmbH, 2002-2013
1
2
3
4
5
6
7
8
9
10
11
12
13
14
4
1
2
1
3
1
2
1
4
1
2
1
3
1
Les sauvegardes de niveaux différents ont des types différents :
Les sauvegardes du Dernier niveau (dans ce cas, niveau 4) sont complètes ;



Les sauvegardes de niveaux intermédiaires (2, 3) sont différentielles ;
Les sauvegardes du Premier niveau (1) sont incrémentielles.
Un mécanisme de nettoyage assure que seules les sauvegardes les plus récentes de chaque niveau
sont gardées. Voilà à quoi ressemble l'archive au jour 8, un jour avant la création d'une nouvelle
sauvegarde complète.
1
2
3
4
5
6
7
8
4
1
2
1
3
1
2
1
Le modèle permet un stockage de données efficace : de plus en plus de sauvegardes s'accumulent
vers le présent. En ayant quatre sauvegardes, vous pouvez restaurer les données d'aujourd'hui,
d'hier, de la moitié de la semaine dernière ou même de toute la semaine dernière.
Période à remonter dans le temps
Le nombre de jours auxquels vous pouvez revenir dans l'archive est différent pour des jours
différents. Le nombre de jours minimal que vous êtes garanti d'avoir est appelé la période à
remonter dans le temps.
Le tableau suivant affiche les périodes de sauvegardes complètes et les périodes à remonter dans le
temps pour des modèles de niveaux divers.
Nombre de niveau
Sauvegarde complète tous Sur des jours différents,
les
peut revenir
Période à remonter dans
le temps
2
2 jours
1 à 2 jours
1 jour
3
4 jours
2 à 5 jours
2 jours
4
8 jours
4 à 11 jours
4 jours
5
16 jours
8 à 23 jours
8 jours
6
32 jours
16 à 47 jours
16 jours
Ajouter un niveau double les périodes de sauvegardes complètes et les périodes à remonter dans le
temps.
Pour voir pourquoi le nombre de jours de restauration varie, revenons à l'exemple précédent.
Voici les sauvegardes que nous avons au jour 12 (les numéros grisés indiquent les sauvegardes
supprimées).
1
4
2
1
3
2
4
1
5
3
6
1
7
2
8
1
9
4
10
1
11
2
12
1
Une nouvelle sauvegarde différentielle de niveau 3 n'a pas encore été créée, donc la sauvegarde du
jour cinq est toujours stockée. Étant donné qu'elle dépend de la sauvegarde du premier jour, celle-ci
est également toujours disponible. Ceci nous permet de remonter aussi loin qu'il y a 11 jours, ce qui
est le meilleur scénario.
Le jour suivant, cependant, une nouvelle sauvegarde différentielle de niveau trois est créée, et
l'ancienne sauvegarde complète est supprimée.
77
Copyright © Acronis International GmbH, 2002-2013
1
4
2
1
3
2
4
1
5
3
6
1
7
2
8
1
9
4
10
1
11
2
12
1
13
3
Ceci nous donne un intervalle de restauration de quatre jours, ce qui s'avère être le pire scénario
possible.
Au jour 14, l'intervalle est de cinq jours. Il augmente les jours suivants avant de diminuer à nouveau
et ainsi de suite.
1
4
2
1
3
2
4
1
5
3
6
1
7
2
8
1
9
4
10
1
11
2
12
1
13
3
14
1
La période à remonter le temps montre combien de jours nous sommes garantis d'avoir même dans
le pire des scénarios. Pour un modèle à quatre niveaux, il s'agit de quatre jours.
4.2.6.5
Démarrage manuel
Avec le modèle Démarrage manuel, vous n'avez pas besoin de spécifier la planification de la
sauvegarde. Vous pouvez exécuter manuellement le plan de sauvegarde à partir de la vue Plans et
tâches à tout moment par la suite.
Spécifiez les paramètres appropriés comme suit.
Type de sauvegarde
Sélectionnez le type de sauvegarde

Complète - sélectionné par défaut pour tous les emplacements de sauvegarde (sauf pour
Acronis Online Backup Storage).

Incrémentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes
suivantes seront incrémentielles. Sélectionné en tant que seul et unique type de sauvegarde
pour Acronis Online Backup Storage.

Différentielle. La première fois une sauvegarde complète sera créée. Les sauvegardes
suivantes seront différentielles.
4.2.6.6
Amorçage initial
Ce modèle de sauvegarde est disponible lorsque Acronis Online Backup Storage est sélectionné en
tant que destination de sauvegarde. Une sauvegarde ne peut réussir que si vous disposez d'une
licence d’amorçage initial.
Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici :
http://kb.acronis.com/content/15118.
L'amorçage initial vous permet de transférer la première sauvegarde, laquelle est complète et
habituellement la plus volumineuse, vers le stockage en ligne sur un disque dur plutôt que via
Internet. Les sauvegardes suivantes, qui sont toutes incrémentielles et donc habituellement
beaucoup moins volumineuses, peuvent être transférées via Internet après l'arrivée de la sauvegarde
complète dans le stockage en ligne.
Si vous sauvegardez 100 Go de données ou plus, l'amorçage initial garantit une livraison plus rapide
des données sauvegardées et réduit les coûts du trafic réseau.
Référez-vous à la section « FAQ sur l'amorçage initial (p. 458) » pour plus de détails.
78
Copyright © Acronis International GmbH, 2002-2013
4.2.7
Validation de l'archive
Configurez la tâche de validation pour vérifier si les données sauvegardées sont récupérables. Si la
sauvegarde n'est pas validée avec succès, la tâche de validation échoue et le plan de sauvegarde
passe en statut Erreur.
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. La validation d'une sauvegarde de volume calcule une
somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde.
Pour configurer la validation, spécifiez les paramètres suivants
1. Quand valider – sélectionner à quel moment effectuer la validation. Comme la validation est une
opération mobilisant de nombreuses ressources, il est utile de planifier la validation sur la
période en dehors des heures de pointe. D'un autre côté, si la validation est l'une des parties
principales de votre stratégie de protection de données et que vous préférez être
immédiatement informé si les données sauvegardées ne sont pas corrompues et peuvent être
restaurées avec succès, pensez à démarrer la validation juste après la création de la sauvegarde.
2. Que faut-il valider – choisissez de valider l'archive complète ou la dernière copie de sauvegarde
dans l'archive.
La validation de l'archive validera toutes les sauvegardes de l'archive et peut nécessiter beaucoup
de temps et de ressources système.
La validation de la dernière sauvegarde peut également prendre du temps, même si cette
sauvegarde est incrémentielle ou différentielle, et de petite taille. C'est parce que l'opération
valide non seulement les données contenues physiquement dans la sauvegarde, mais toutes les
données récupérables en sélectionnant la sauvegarde. Ceci nécessite l'accès aux sauvegardes
créées précédemment.
3. Planification de validation (apparaît uniquement si vous avez sélectionné l'option Sur
planification dans l'étape 1) - définir la planification de validation. Pour plus d'informations,
consultez la section Planification (p. 88).
4.2.8
Informations d'identification de plan de sauvegarde
Fournissez les informations d'identification pour le compte sous lequel le plan sera exécuté.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
 Utiliser les informations d'identification du service Acronis ou Exécuter sous le compte de
l'utilisateur actuel
Le plan sera exécuté sous l'un des comptes d'utilisateur suivants :
 Le compte de service de l'agent, si vous possédez les droits d'administration sur la
machine.
 Votre compte, si vous êtes connecté en tant qu'utilisateur ordinaire, tel qu'un membre
du groupe Utilisateurs.
 Utiliser les informations d'identification suivantes :
Les tâches seront toujours exécutées sous les informations d'identification que vous
spécifiez, qu'elles soient démarrées manuellement ou exécutées en fonction d'une
planification.
Spécifiez :
 Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).
79
Copyright © Acronis International GmbH, 2002-2013


Mot de passe. Le mot de passe pour le compte.
Confirmer le mot de passe. Entrez le mot de passe de nouveau.
2. Cliquez sur OK.
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
Droits des utilisateurs sur une machine gérée (p. 36).
4.2.9
Libellé (Conservation des propriétés d'une machine dans
une sauvegarde)
À chaque fois que des données d'une machine sont sauvegardées, les informations relatives au nom
de la machine, au système d'exploitation, au service pack de Windows et à l'identifiant de sécurité
(SID) sont ajoutées à la sauvegarde, en même temps que le libellé texte défini par l'utilisateur. Le
libellé peut inclure le département ou le nom du propriétaire de la machine ou des informations
similaires pouvant être utilisées comme étiquette ou clé.
Si vous restaurez (p. 144) la machine sur VMware ESX(i) en utilisant l'agent pour ESX(i), ou si vous
convertissez (p. 189) la sauvegarde en une machine virtuelle ESX(i), ces propriétés seront transférées
vers la configuration de la machine virtuelle. Vous pouvez les voir dans les paramètres de la machine
virtuelle : Modifier les paramètres > Options > Avancé > Général > Paramètres de configuration.
Vous pouvez sélectionner, trier et grouper les machines virtuelles à l'aide de ces paramètres
personnalisés. Cela peut être utile dans divers scénarios.
Exemple :
Supposons que vous migrez votre bureau ou centre de données vers un environnement virtuel. En
utilisant un logiciel tiers qui peut accéder aux paramètres de configuration via l'API VMware, vous
pouvez automatiquement appliquer les stratégies de sécurité à chaque machine avant même de la
mettre sous tension.
Pour ajouter un libellé texte à une sauvegarde :
1. Sur la page Créer un plan de sauvegarde (p. 57), cliquez sur Affichez les informations
d'identification, les commentaires et le libellé du plan.
2. Dans Libellé, entrez le libellé texte ou sélectionnez-le dans le menu déroulant.
Spécifications des paramètres
Paramètre
Valeur
Description
acronisTag.label
<string>
Un libellé défini par l'utilisateur.
Le libellé peut être défini par un utilisateur lors de la création d'un
plan de sauvegarde.
acronisTag.hostname
<string>
Nom de l'hôte (FQDN)
acronisTag.os.type
<string>
Système d'exploitation
acronisTag.os.servicepack
0, 1, 2...
La version du service pack installé dans le système.
Pour les SE Windows uniquement.
acronisTag.os.sid
<string>
SID de la machine.
Par exemple : S-1-5-21-874133492-782267321-3928949834.
Pour les SE Windows uniquement.
80
Copyright © Acronis International GmbH, 2002-2013
Valeurs du paramètre « acronisTag.os.type »
Windows NT 4
winNTGuest
Windows 2000 Professionnel
win2000ProGuest
Windows 2000 Server
win2000ServGuest
Windows 2000 Advanced Server
win2000ServGuest
Windows XP toutes les éditions
winXPProGuest
Windows XP toutes les éditions (64 bit)
winXPPro64Guest
Windows Server 2003, toutes les éditions
winNetStandardGuest
Windows Server 2003, toutes les éditions (64 bit)
winNetStandard64Guest
Windows 2008
winLonghornGuest
Windows 2008 (64 bit)
winLonghorn64Guest
Windows Vista
winVistaGuest
Windows Vista (64 bit)
winVista64Guest
Windows 7
windows7Guest
Windows 7 (64 bit)
windows7_64Guest
Windows Server 2008 R2 (64 bit)
windows7Server64Guest
Linux
otherLinuxGuest
Linux (64 bit)
otherLinux64Guest
Autre système d'exploitation
otherGuest
Autre système d'exploitation (64 bit)
otherGuest64
Exemple
acronisTag.label = “DEPT:BUCH; COMP:SUPERSERVER; OWNER:EJONSON”
acronisTag.hostname = “superserver.corp.local”
acronisTag.os.type = “windows7Server64Guest”
acronisTag.os.servicepack = “1”
acronisTag.os.sid = “S-1-5-21-874133492-782267321-3928949834”
4.2.10 Enchaînement des opérations dans un plan de
sauvegarde
Si un plan de sauvegarde contient plusieurs opérations, Acronis Backup & Recovery 11.5 les exécute
dans l'ordre suivant :
1. Le nettoyage (si configuré avant la sauvegarde) et la validation (si le nettoyage a été effectué et
la validation est configurée pour s'exécuter après que les règles de rétention sont appliquées).
Si une sauvegarde a été déplacée vers un autre emplacement au cours du nettoyage, toutes les
opérations configurées pour les emplacements suivants sont effectuées avant de poursuivre les
étapes suivantes dans l'emplacement principal.
2. Exécution de commande pré-sauvegarde.
3. Sauvegarde :
a. Exécution de la commande avant la capture des données
b. Création de l'instantané
81
Copyright © Acronis International GmbH, 2002-2013
c. Exécution de la commande après la capture des données
d. Processus de sauvegarde
4. Démarrage du catalogage de sauvegarde.
Le catalogage de sauvegarde peut être un processus qui prend beaucoup de temps. Il est
effectué en parallèle avec les étapes suivantes.
5. Exécution de commande post-sauvegarde.
6. Création du plan de reprise d'activité après sinistre (DRP).
7. Conversion en une machine virtuelle.
8. Réplication de sauvegarde.
9. Nettoyage.
Si une réplication a été effectuée ou si une sauvegarde a été déplacée vers un autre
emplacement au cours du nettoyage, toutes les opérations configurées pour les emplacements
suivants sont effectuées avant de poursuivre les étapes suivantes dans l'emplacement principal.
10. Validation.
11. Éjections du support de bandes.
12. Envoi de la notification par courrier électronique
4.2.11 Pourquoi le programme demande t-il le mot de passe ?
Une tâche planifiée ou différée doit être exécutée sans tenir compte des utilisateurs connectés. Au
cas où vous n'auriez pas explicitement spécifié les informations d'identification, sous lesquelles les
tâches seront exécutées, le programme propose d'utiliser votre compte. Saisissez votre mot de
passe, spécifiez un autre compte ou modifiez le démarrage planifié en un démarrage manuel.
4.3
Dénomination simplifiée des fichiers de sauvegarde
Pour utiliser l'affectation simplifiée des noms des fichiers de sauvegarde, effectuez l'une des
opérations suivantes :

Dans l'écran d'accueil, cliquez sur Créer un plan de sauvegarde (p. 57), développez Afficher
l'affectation des noms des fichiers de sauvegarde, commentaires sur l'archive, puis sélectionnez
la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive…
Lorsque vous effectuez une sauvegarde sur un lecteur RDX ou un lecteur flash USB attaché
localement, la case à cocher Nommer les fichiers de sauvegarde en utilisant le nom de
l'archive… n'apparaît pas. En revanche, le mode périphérique amovible (p. 219) détermine si le
schéma d'affectation standard ou simplifiée est utilisé. Sous Linux, la case à cocher s'affiche après
avoir monté manuellement le périphérique.

Dans l'écran d'accueil, cliquez sur Sauvegarder maintenant (p. 57). L'affectation simplifiée sera
utilisée chaque fois que la destination de sauvegarde la prend en charge (reportez-vous à la
section « Restrictions » ci-dessous).
Lorsque vous utilisez l'affectation simplifiée des noms des fichiers

82
Le nom de fichier de la première sauvegarde (complète) dans l'archive sera composé du nom de
l'archive ; par exemple : MesDonnées.tib. Les noms de fichiers des sauvegardes subséquentes
(incrémentielles ou différentielles) possèderont un index. Par exemple : MesDonnées2.tib,
MesDonnées3.tib, et ainsi de suite.
Ce modèle d'affectation de noms simple vous permet de créer une image portable d'une
machine sur un support détachable ou de déplacer les sauvegardes vers un emplacement
différent en utilisant un script.
Copyright © Acronis International GmbH, 2002-2013

Avant de créer une nouvelle sauvegarde complète, le logiciel supprimera l'archive en entier et en
commencera une nouvelle.
Ce comportement est utile lorsque vous faites la rotation des disques durs USB et souhaitez que
chaque disque conserve une sauvegarde complète unique (p. 86) ou toutes les sauvegardes
créées pendant une semaine (p. 86). Cependant vous pouvez vous retrouver sans sauvegarde si
une sauvegarde complète vers votre disque unique échoue.
Ce comportement peut être annulé en ajoutant la variable [Date] (p. 83) au nom de l'archive.
Lorsque vous utilisez l'affectation standard des noms des fichiers

Chaque sauvegarde possédera un nom de fichier unique comprenant l'horodatage exact et le
type de sauvegarde ; Par exemple : MyData_2010_03_26_17_01_38_960D.tib. Cette attribution
de noms standard permet une plus grande étendue de destinations de sauvegarde et de schémas
de sauvegarde.
Restrictions
Lorsque vous utilisez l'attribution de nom de fichier simplifiée, les fonctionnalités suivantes ne sont
pas disponibles :

Configuration de sauvegardes complètes, incrémentielles et différentielles dans un plan de
sauvegarde unique. Vous devez créer des plans de sauvegarde séparés pour chaque type de
sauvegarde.

Sauvegarde sur un emplacement de stockage géré, une bande, Acronis Secure Zone ou Acronis
Online Backup Storage.





Sauvegarde des machines virtuelles à l'aide de l'agent pour ESX(i) ou l'agent pour Hyper-V.
Configuration de la réplication des sauvegardes.
Configuration de règles de rétention.
Configuration d'une conversion régulière de sauvegardes sur une machine virtuelle.
Conversion d'une sauvegarde incrémentielle ou différentielle en une sauvegarde complète.
Restrictions relatives au nom des archives


Un nom d'archive ne peut pas se terminer par un chiffre.
Les systèmes de fichiers FAT16, FAT32 et NTFS n'autorisent pas les caractères suivants dans un
nom de fichier : barre oblique inverse (\), barre oblique (/), deux-points (:), astérisque (*), point
d'interrogation (?), guillemet ("), signe inférieur à (<), signe supérieur à (>), et barre verticale (|).
4.3.1
La variable [DATE]
Si vous spécifiez la variable [DATE] dans le nom de l'archive, le nom de fichier de chaque sauvegarde
inclura la date de création de cette sauvegarde.
Quand cette variable est utilisée, la première sauvegarde d'une nouvelle journée sera une
sauvegarde complète. Avant de créer la prochaine sauvegarde complète, le logiciel supprime toutes
les sauvegardes effectuées plus tôt dans la journée. Les sauvegardes effectuées avant cette journée
sont conservées. Cela signifie que vous pouvez stocker plusieurs sauvegardes complètes avec ou sans
sauvegardes incrémentielles, mais pas plus d'une sauvegarde complète par jour. Vous pouvez trier
les sauvegardes par date. Vous pouvez également utiliser un script pour copier, déplacer ou
supprimer les sauvegardes plus anciennes.
La valeur de cette variable est la date actuelle entourée de crochets ([]). Le format de la date dépend
des options régionales sur la machine. Par exemple, si le format de date est année-mois-jour, la
valeur de 31 janvier 2012, est[2012-01-31]. Les caractères qui ne sont pas pris en charge dans un
83
Copyright © Acronis International GmbH, 2002-2013
nom de fichier, tels que les barres obliques (/), sont remplacés par des caractères de soulignement
(_).
Vous pouvez placer cette variable n'importe où dans le nom de l'archive. Vous pouvez utiliser des
lettres minuscules et majuscules dans cette variable.
Exemples
Premier exemple Supposons que vous effectuez des sauvegardes incrémentielles deux fois par jour
(à minuit et midi) pour deux jours, à compter du 31 janvier 2012. Le nom de l'archive est
MonArchive-[DATE], le format de date est année-mois-jour. Voici la liste des fichiers de sauvegarde
après la deuxième journée :
MonArchive-[2012-01-31].tib (complète, créée le 31 janvier à minuit)
MonArchive-[2012-01-31]2.tib (incrémentielle, créée le 31 janvier à midi)
MonArchive-[2012-02-01].tib (complète, créée le 1 février à minuit)
MonArchive-[2012-02-01]2.tib (incrémentielle, créée le 1er février à midi)
Second exemple Supposons que vous exécutez des sauvegardes complètes en utilisant la même
planification, nom d'archive et format de date que dans l'exemple précédent. Alors, la liste des
fichiers de sauvegarde après la deuxième journée est la suivante :
MonArchive-[2012-01-31].tib (complète, créée le 31 janvier à midi)
MonArchive-[2012-02-01].tib (complète, créée le 1er février à midi)
Cela est dû au fait que les sauvegardes complètes créées à minuit ont été remplacées par des
nouvelles sauvegardes complètes effectuées la même journée.
4.3.2
Fractionnement des archives et attribution de nom
simplifié.
Lorsqu'une sauvegarde est fractionnée selon les paramètres du fractionnement d'archive (p. 121), la
même indexation est utilisée pour nommer les parties de la sauvegarde. Le nom de fichier de la
sauvegarde suivante possèdera l'index disponible suivant.
Par exemple, supposez que la première sauvegarde de l'archive MyData ait été fractionnée en deux
parties. Alors, les noms de fichiers de cette sauvegarde sont MyData1.tib et MyData2.tib. La
deuxième sauvegarde (en supposant qu'elle n'est pas fractionnée) sera nommée MyData3.tib.
4.3.3
Exemples d'utilisation
Cette section fournit des exemples illustrant comment vous pouvez utiliser l'attribution de nom de
fichier simplifiée.
4.3.3.1
Exemple 1. Sauvegarde quotidienne remplaçant l'ancienne
Considérez le scénario suivant :


Vous voulez exécuter une sauvegarde complète quotidienne de votre machine.

Vous voulez que chaque nouvelle sauvegarde remplace l'ancienne.
Vous souhaitez stocker la sauvegarde sur un disque dur USB lié localement dans le fichier
MyMachine.tib.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde, spécifiez le disque dur USB comme emplacement de l'archive et MyMachine
84
Copyright © Acronis International GmbH, 2002-2013
comme nom de l'archive, cochez la case Nommer les fichiers de sauvegarde avec le nom de
l'archive... et sélectionnez Complète comme type de sauvegarde.
Résultat. L'archive comprend un seul fichier : MyMachine.tib. Ce fichier est supprimé avant de créer
une nouvelle sauvegarde.
Si vous choisissez d'effectuer la sauvegarde sur un lecteur RDX ou un lecteur flash USB lié localement,
la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... n'apparaît pas. En
revanche, assurez-vous que le mode périphérique amovible (p. 219) est défini sur Support amovible.
4.3.3.2
Exemple 2. Sauvegardes complètes quotidiennes avec
horodatage.
Considérez le scénario suivant :


Vous voulez exécuter une sauvegarde complète quotidienne de votre machine.
Vous voulez déplacer des sauvegardes plus anciennes vers un emplacement distant en utilisant
un script.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde, indiquez MaMachine-[DATE] comme nom de l'archive, activez la case
Nommer les fichiers de sauvegarde en utilisant le nom de l'archive... et sélectionnez le type de
sauvegarde Complète.
Résultat :

Les sauvegardes du 1 janvier 2012, 2 janvier 2012, et ainsi de suite, sont stockées respectivement
comme MaMachine-[2012-01-01].tib, MaMachine-[2012-01-02].tib, et ainsi de suite.

Votre script peut déplacer des anciennes sauvegardes selon leurs horodatages.
Voir aussi « La variable [Date] » (p. 83).
4.3.3.3
Exemple 3. Sauvegardes à toutes les heures dans une même
journée
Considérez le scénario suivant :

Vous voulez exécuter des sauvegardes des fichiers critiques de votre serveur toutes les heures,
tous les jours.

Vous voulez avoir une première sauvegarde complète à minuit, et exécuter des sauvegardes
différentielles subséquentes à 01:00, 02:00, ainsi de suite.

Vous voulez conserver les sauvegardes anciennes dans l'archive.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde, spécifiez ServerFiles[Date] comme nom de l'archive, activez la case Nommer
les fichiers de sauvegarde en utilisant le nom de l'archive..., spécifiez le type de sauvegarde
Différentielle et planifiez les sauvegardes pour qu'elles s'exécutent toutes les heures à partir de
minuit.
Résultat :

85
Les 24 sauvegardes différentielles du dimanche 1 janvier 2012 seront stockées comme
ServerFiles[2012-01-01]2.tib, ServerFiles[2012-01-01]2.tib, et ainsi de suite jusqu'à
ServerFiles[2012-01-01]24.tib.
Copyright © Acronis International GmbH, 2002-2013

Le jour suivant, les sauvegardes débuteront par la sauvegarde complète
ServerFiles[2012-01-02].tib.
Voir aussi « La variable [Date] » (p. 83).
4.3.3.4
Exemple 4. Sauvegardes complètes quotidiennes avec
échange de lecteurs
Considérez le scénario suivant :


Vous voulez exécuter une sauvegarde complète quotidienne de votre machine.

Vous possédez deux de ces lecteurs. Vous souhaitez les échanger avant chaque sauvegarde, de
façon à ce qu'un lecteur contienne la sauvegarde d'aujourd'hui et l'autre la sauvegarde d'hier.

Vous voulez que chaque nouvelle sauvegarde remplace la sauvegarde sur le lecteur actuellement lié.
Vous souhaitez stocker la sauvegarde sur un disque dur USB lié localement dans le fichier
MyMachine.tib.
Pour ce scénario, créez un plan de sauvegarde avec une planification quotidienne. Lors de la création
du plan de sauvegarde :




Spécifiez MyMachine comme nom d'archive.
Sous Windows, spécifiez D:\ comme emplacement de l'archive, où D est la lettre attribuée à
chacun des lecteurs dans le système d'exploitation lorsqu'ils ont été liés à la machine.
Sous Linux, créez un répertoire tel que /mnt/backup et spécifiez-le en tant qu'emplacement
d'archive. Chaque fois que vous liez un lecteur, assurez-vous de le monter au niveau du point
/mnt/backup.
Cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive....
Sélectionnez le type de sauvegarde Complète.
Résultat. Chaque disque dur contient une sauvegarde complète. Tant qu'un lecteur est lié à la
machine, vous pouvez conserver l'autre hors site pour une protection supplémentaire des données.
Sous Windows, si vous choisissez d'effectuer vos sauvegardes sur des lecteurs RDX liés localement ou
sur des lecteurs flash USB, la case à cocher Nommer les fichiers de sauvegarde avec le nom de
l'archive... n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 219) est
défini sur Support amovible.
4.3.3.5
Exemple 5. Sauvegardes quotidiennes avec échange
hebdomadaire des lecteurs
Considérez le scénario suivant :

Vous voulez exécuter des sauvegardes quotidiennes de votre machine : une sauvegarde
complète chaque lundi et des sauvegardes incrémentielles du mardi au dimanche.

Vous souhaitez stocker les sauvegardes sur un disque dur USB lié localement dans l'archive
MyMachine.

Vous possédez deux de ces lecteurs. Vous voulez échanger les lecteurs tous les lundi, de sorte
qu'un lecteur contienne les sauvegardes de la semaine courante (du lundi au dimanche) et l'autre
celles de la semaine précédente.
Dans ce scénario, vous devez créer deux plans de sauvegarde comme suit :
a) Lors de la création du premier plan de sauvegarde :

86
Spécifiez MyMachine comme nom d'archive.
Copyright © Acronis International GmbH, 2002-2013

Sous Windows, spécifiez D:\ comme emplacement de l'archive, où D est la lettre attribuée à
chacun des lecteurs dans le système d'exploitation lorsqu'ils ont été liés à la machine.
Sous Linux, créez un répertoire tel que /mnt/backup et spécifiez-le en tant qu'emplacement
d'archive. Chaque fois que vous liez un lecteur, assurez-vous de le monter au niveau du point
/mnt/backup.



Cochez la case Nommer les fichiers de sauvegarde avec le nom de l'archive....
Sélectionnez le type de sauvegarde Complète.
Planifiez une sauvegarde hebdomadaire le lundi.
b) Lors de la création du deuxième plan de sauvegarde, spécifiez les mêmes paramètres que dans le
premier plan de sauvegarde, mais sélectionnez le type de sauvegarde Incrémentielle et planifiez
des sauvegardes hebdomadaires du mardi au dimanche.
Résultat :

Avant de créer une sauvegarde le lundi (selon le premier plan de sauvegarde), toutes les
sauvegardes sont supprimées du lecteur actuel.

Tant qu'un lecteur est lié à la machine, vous pouvez conserver l'autre hors site pour une
protection supplémentaire des données.
Sous Windows, si vous choisissez d'effectuer vos sauvegardes sur des lecteurs RDX liés localement ou
sur des lecteurs flash USB, la case à cocher Nommer les fichiers de sauvegarde avec le nom de
l'archive... n'apparaît pas. En revanche, assurez-vous que le mode périphérique amovible (p. 219) est
défini sur Support amovible.
4.3.3.6
Exemple 6. Sauvegardes durant les heures de travail
Considérez le scénario suivant :



Vous voulez sauvegarder les fichiers critiques de votre serveur chaque jour.

Vous voulez inclure une date de création dans le nom de chaque fichier de sauvegarde.
Vous voulez que la première sauvegarde de chaque jour soit complète et s'exécute à 01:00.
Vous voulez que les sauvegardes effectuées durant les heures de travail soient différentielles et
s'exécutent toutes les heures de 08:00 jusqu'à 17:00.
Dans ce scénario, vous devez créer deux plans de sauvegarde comme suit :
a) Lors de la création du premier plan de sauvegarde, spécifiez ServerFiles[DATE] comme nom de
l'archive, activez la case Nommer les fichiers de sauvegarde en utilisant le nom de l'archive...,
spécifiez le type de sauvegarde Complète et planifiez les sauvegardes pour qu'elles s'exécutent
tous les jours à 01:00:00:00 AM.
b) Lors de la création du second plan de sauvegarde, spécifiez les mêmes paramètres que dans le
plan de sauvegarde, mais sélectionnez le type de sauvegarde Différentielle et planifiez les
sauvegardes de cette façon :




Exécuter la tâche : Quotidiennement
Toutes les : 1 Heure(s)
À partir de : 08:00:00
Jusqu'à : 17:01:00
Résultat :

87
La sauvegarde complète du mardi 31 janvier 2012 sera enregistrée comme
ServerFiles[2012-01-31].tib.
Copyright © Acronis International GmbH, 2002-2013

Les 10 sauvegardes différentielles du mardi 31 janvier 2012 seront stockées comme
ServerFiles[2012-01-31]2.tib, ServerFiles[2012-01-31]3.tib, et ainsi de suite jusqu'à
ServerFiles[2012-01-31]11.tib.

Le jour suivant, le 1er février, les sauvegardes débuteront par la sauvegarde complète
ServerFiles[2012-02-01].tib. Les sauvegardes différentielles débuteront par
ServerFiles[2012-02-01]2.tib.
Voir aussi « La variable [Date] » (p. 83).
4.4
Planification
Le planificateur Acronis aide l'administrateur à adapter les plans de sauvegarde aux routines
journalières de la société et au style de travail de chaque employé. Les tâches du plan seront lancées
en conservant systématiquement les données critiques protégées de manière sécurisée.
La planification est disponible lors de la création d'un plan de sauvegarde (p. 57) en utilisant
n'importe lequel des modèles de sauvegardes suivants : Simple, personnalisé ou tour de Hanoï. La
planification peut également être définie pour les tâches de validation (p. 263).
Le planificateur utilise l'heure locale de la machine sur laquelle le plan de sauvegarde se trouve.
Avant de créer une planification, assurez-vous que les réglages de la date et de l'heure de la machine
soient corrects.
Planification
Pour définir quand une tâche doit être exécutée, vous devez spécifier un ou plusieurs événements. La
tâche sera lancée aussitôt que l'un des événements se produit. Le tableau ci-dessous affiche les
événements disponibles sous les systèmes d'exploitation Windows et Linux.
Événement
Windows
Linux
Heure : Quotidien, hebdomadaire, mensuel
+
+
Selon le temps passé depuis la dernière sauvegarde réussie
+
+
+
-
+
-
Au démarrage du système
+
+
À l'arrêt du système
+
-
Un événement dans le journal des événements Windows
+
-
(spécifiez la période de temps)
A la connexion d'un utilisateur
(tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur)
Déconnexion de l'utilisateur*
(tout utilisateur, l'utilisateur actuel, spécifiez le compte de l'utilisateur)
*Arrêter le système n'est pas la même chose que la déconnexion. La tâche ne s'exécutera
pas à un arrêt du système.
(spécifiez les paramètres de l'événement)
Condition
Pour les opérations de sauvegarde uniquement, vous pouvez spécifier une ou plusieurs conditions en
plus des événements. Lorsqu'un des événements se produit, le planificateur vérifie la condition et
exécute la tâche si la condition est satisfaite. Avec des conditions multiples, elles doivent toutes être
satisfaites simultanément afin de permettre l'exécution de la tâche. Le tableau ci-dessous affiche les
conditions disponibles sous les systèmes d'exploitation Windows et Linux.
88
Copyright © Acronis International GmbH, 2002-2013
Condition : exécuter la tâche seulement si
Windows Linux
L'utilisateur est inactif (un écran de veille est activé ou la machine est verrouillée)
+
-
L'emplacement de l'hôte est disponible
+
+
L'heure d'exécution de la tâche est à l'intérieur de l'intervalle de temps indiqué
+
+
Tous les utilisateurs sont déconnectés
+
-
La période de temps indiquée s'est écoulée depuis la dernière sauvegarde réussie
+
+
Le comportement du planificateur, au cas où l'événement se produirait mais que la condition (ou
n'importe laquelle ou n'importe lesquelles des conditions multiples) n'est pas (ne sont pas) remplie(s)
est défini par l'option de sauvegarde Conditions de démarrage de tâche (p. 140).
Cas « et si... »

Et si un événement se produit (et une condition, s'il y en a une, est satisfaite) pendant que la
tâche précédente n'est pas encore terminée ?
L'événement sera ignoré.

Et si un événement se produit alors que le planificateur est en attente pour la condition requise
par l'événement précédent ?
L'événement sera ignoré.

Et si la condition n'est pas satisfaite pendant une très longue période de temps ?
Si le délai d'une sauvegarde devient un risque, vous pouvez forcer la condition (dire aux
utilisateurs de se déconnecter) ou lancer la tâche manuellement. Pour traiter automatiquement
cette situation, vous pouvez définir l'intervalle de temps après lequel la tâche s'exécutera en
ignorant la condition.
4.4.1
Planification quotidienne
La planification quotidienne est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification quotidienne
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Toutes les : <...> jour(s)
Définissez le nombre de jours particulier au cours desquels vous voulez que la
tâche s'exécute. Par exemple, si vous définissez Chaque 2 jour(s), la tâche sera
lancée un jour sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les : <...>
Définissez combien de fois la tâche sera redémarrée pendant l'intervalle de
temps spécifiée. Par exemple, définir la fréquence de la tâche à chaque heure à
À partir de : <...> Jusqu'à :
partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois : de
<...>
10 h à 22 h pendant une journée.
Dans la zone Effectif..., configurez les paramètres suivants :
À partir de : <...>
Définissez une date à laquelle cette planification sera active (une date effective).
Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches
de ceux que vous avez spécifiés ci-dessus.
Jusqu'à : <...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case
est décochée, la tâche s'exécutera pendant un nombre de jours indéfini.
89
Copyright © Acronis International GmbH, 2002-2013
Les Paramètres avancés de planification (p. 98) sont disponibles uniquement pour les machines
enregistrées sur le serveur de gestion de Acronis Backup & Recovery 11.5. Pour configurer ces
paramètres, cliquez sur Modifier dans la zone des Paramètres avancés.
Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre.
Exemples
Planification quotidienne « simple »
Exécutez la tâche tous les jours à 18:00.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 jour(s).
2. Une seule fois à : 06:00:00 PM.
3. Effectif :
À partir de : non défini. La tâche sera lancée ce jour si elle a été créée avant 18h00. Si vous avez
créé la tâche après 18 h, celle-ci sera démarrée pour la première fois le lendemain à 18 h.
Jusqu'à : non défini. La tâche s'exécutera pendant un nombre de jours indéfini.
Planification « Trois heures d'intervalle pendant trois mois »
Exécuter la tâche toutes les trois heures. La tâche débute à une certaine date (disons le 15 septembre
2009), et se termine après trois mois.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 jour(s).
2. Toutes les : 3 heures.
À partir de : 00:00:00 (minuit) jusqu'à : 21:00:00 - Par conséquent, la tâche sera exécutée 8 fois
par jour par intervalle de 3 heures. Après la dernière exécution quotidienne à 21 h, la tâche
redémarrera le lendemain à partir de minuit.
3. Effectif :
À partir de : 15/09/2009. Si le 15 septembre 2009 est la date actuelle de création de la tâche et
que, 13:15 h est l'heure de création, la tâche sera démarrée lorsque l'intervalle de temps le plus
proche arrive: à 15:00 h dans notre exemple.
Jusqu'à : 15/12/2009. A cette date, la tâche sera exécutée pour la dernière fois, mais la tâche
elle-même sera encore disponible dans la vue Tâche.
Plusieurs planifications quotidiennes pour une seule tâche
Il y a des cas où vous devez exécuter la tâche plusieurs fois par jour, ou même plusieurs fois par jour
avec des intervalles de temps différents. Pour de tels cas, envisagez d'ajouter plusieurs planifications
à une tâche unique.
Par exemple, supposons que la tâche doive être exécutée tous les trois jours, à compter du 20
septembre 2009, cinq fois par jour :





90
la première à 8 h
la seconde à 12 h (midi)
la troisième à 15 h
la quatrième à 17 h
la cinquième à 19 h
Copyright © Acronis International GmbH, 2002-2013
La façon la plus logique est d'ajouter cinq planifications uniques. Si vous réfléchissez un instant, vous
pouvez découvrir une façon plus optimisée. Comme vous pouvez le constater, l'intervalle entre la
récurrence de la première et de la deuxième tâche est de quatre heures, et entre la troisième,
quatrième et cinquième est de deux heures. Dans ce cas, la façon optimale est d'ajouter deux
planifications à la tâche.
Première planification quotidienne
1. Toutes les : 3 jour(s).
2. Toutes les : 4 heures.
À partir de : 08:00:00 jusqu'à : 12:00:00 PM.
3. Effectif :
À partir de : 09/20/2009.
Jusqu'à : non défini.
Seconde planification quotidienne
1. Toutes les : 3 jour(s).
2. Toutes les : 2 heure(s).
À partir de : 15:00:00 jusqu'à : 19:00:00.
3. Effectif :
À partir de : 09/20/2009.
Jusqu'à : non défini.
4.4.2
Planification hebdomadaire
La planification hebdomadaire est efficace à la fois dans les systèmes d'exploitation Windows et
Linux.
Pour spécifier une planification hebdomadaire
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Toutes les : <...>
semaines, le : <...>
Spécifiez un certain nombre de semaines et de jours de la semaine auxquels vous
voulez que la tâche soit exécutée. Par exemple, avec le paramètre Toutes les 2
semaine(s) les lundis, la tâche sera exécutée le lundi une semaine sur deux.
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les : <...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps
spécifiée. Par exemple, configurer la fréquence de la tâche toutes les 1 heure à
À partir de : <...> Jusqu'à :
partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois de
<...>
10 h à 22 h pendant une journée.
Dans la zone Effectif..., configurez les paramètres suivants :
À partir de : <...>
Définissez une date à laquelle cette planification sera active (une date effective).
Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches
de ceux que vous avez spécifiés ci-dessus.
Jusqu'à : <...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case
est décochée, la tâche s'exécutera pendant un nombre de semaines indéfini.
91
Copyright © Acronis International GmbH, 2002-2013
Les Paramètres avancés de planification (p. 98) sont disponibles uniquement pour les machines
enregistrées sur le serveur de gestion de Acronis Backup & Recovery 11.5. Pour configurer ces
paramètres, cliquez sur Modifier dans la zone des Paramètres avancés.
Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre.
Exemples
Planification « une journée dans la semaine »
Exécutez la tâche chaque vendredi à 22h00, débutant à une certaine date (disons le 14 mai 2009) et
finissant au bout de six mois.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : Vendredis.
2. Une seule fois à : 22:00:00.
3. Effectif :
À partir de : 13/05/09. La tâche débutera le vendredi le plus proche de 22:00 .
Jusqu'à : 13/11/09. La tâche sera exécutée pour la dernière fois à cette date, mais la tâche
elle-même demeurera disponible dans l'affichage des tâches après cette date. (Si cette date n'est
pas un vendredi, la tâche aura été exécutée pour la dernière fois le vendredi avant cette date.)
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé. La
planification similaire à « Une journée dans la semaine » est ajoutée aux sauvegardes complètes.
Planification « jours ouvrés »
Exécuter la tâche toutes les semaines aux jours ouvrés : du lundi au vendredi. Pendant un jour ouvré,
la tâche ne démarre qu'une fois à 21 h.
Les paramètres de planification sont donc définis de cette façon.
1. Toutes les : 1 semaine(s) les : <Jours ouvrés> - cocher la case <Jours ouvrés> coche
automatiquement les cases correspondantes (Lun, Mar, Mer, Jeu, et Ven), et laisse les autres
cases décochées.
2. Une seule fois à : 21:00:00.
3. Effectif :
À partir de : vide. Si vous avez créé la tâche le lundi à 11:30 h, celle-ci sera démarrée le même
jour à 21 h. Si la tâche est créée le vendredi après 21 h, elle sera alors démarrée pour la première
fois au prochain jour ouvré (Lundi dans notre exemple) à 21 h.
Date de fin : vide. La tâche sera redémarrée pendant un nombre de semaines indéfini.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé.
Une planification du genre « jours ouvrés » est ajoutée aux sauvegardes incrémentielles, alors que la
sauvegarde complète est planifiée pour être exécutée une journée pendant la semaine. Pour plus de
détails, voir les sauvegardes complètes et incrémentielles plus exemple de nettoyage dans la section
Schéma de sauvegarde personnalisée (p. 73).
Plusieurs planifications hebdomadaires pour une seule tâche
Dans le cas où la tâche a besoin d'être exécutée sur différents jours de la semaine avec des
intervalles de temps différents, envisagez d'ajouter une planification dédiée à chaque jour de la
semaine souhaité, ou à plusieurs jours.
Par exemple, vous devez exécuter la tâche selon la planification suivante :
92
Copyright © Acronis International GmbH, 2002-2013







Lundi : deux fois à 12 h (midi) et 21 h
Mardi : toutes les 3 heures à partir de 9 h jusqu'à 21 h
Mercredi : toutes les 3 heures à partir de 9 h jusqu'à 21 h
Jeudi : toutes les 3 heures à partir de 9 h jusqu'à 21 h
Vendredi : deux fois à 12 h et 21 h (similaire à lundi)
Samedi : une fois à 21 h
Dimanche : une fois à 21 h
En combinant les heures identiques, les trois planifications suivantes peuvent être ajoutées à la
tâche :
Première planification
1. Toutes les : 1 semaine(s) les : Lun, Ven.
2. Toutes les : 9 heures.
À partir de : 12:00:00 jusqu'à : 21:00:00.
3. Effectif :
À partir de : non défini.
Jusqu'à : non défini.
Deuxième planification
1. Toutes les 1 semaine(s) le : Mar, Mer, Jeu.
2. Toutes les 3 heures
A partir de 09:00:00 jusqu'à 21:00:00.
3. Effectif :
À partir de : non défini.
Jusqu'à : non défini.
Troisième planification
1. Toutes les : 1 semaine(s) les : Sam, Dim.
2. Une seule fois à : 21:00:00.
3. Effectif :
À partir de : non défini.
Jusqu'à : non défini.
4.4.3
Planification mensuelle
La planification mensuelle est efficace à la fois dans les systèmes d'exploitation Windows et Linux.
Pour spécifier une planification mensuelle
Dans la zone de Planification, sélectionnez le paramètre approprié de cette façon :
Mois : <...>
Sélectionnez un certain mois pour exécuter la tâche.
Jours : <...>
Sélectionnez des jours spécifiques du mois pour exécuter la tâche. Vous pouvez
également sélectionner le dernier jour du mois sans vous soucier de sa date
réelle.
Le : <...> <...>
Sélectionnez des jours spécifiques des semaines pour exécuter la tâche.
93
Copyright © Acronis International GmbH, 2002-2013
Dans la zone Pendant la journée exécuter la tâche..., sélectionnez l'une des options suivantes :
Une fois à : <...>
Définir l'heure à laquelle la tâche sera exécutée une seule fois.
Toutes les : <...>
Définissez combien de fois la tâche sera exécutée pendant l'intervalle de temps
spécifiée. Par exemple, configurer la fréquence de la tâche toutes les 1 heure à
À partir de : <...> Jusqu'à :
partir de 10:00:00 jusqu'à 22:00:00 permet à la tâche de s'exécuter 12 fois de
<...>
10 h à 22 h pendant une journée.
Dans la zone Effectif..., configurez les paramètres suivants :
À partir de : <...>
Définissez une date à laquelle cette planification sera active (une date effective).
Si cette case est décochée, la tâche sera lancée le jour et l'heure les plus proches
de ceux que vous avez spécifiés ci-dessus.
Jusqu'à : <...>
Définissez une date à laquelle cette planification sera désactivée. Si cette case
est décochée, la tâche s'exécutera pendant un nombre de mois indéfini.
Les Paramètres avancés de planification (p. 98) sont disponibles uniquement pour les machines
enregistrées sur le serveur de gestion de Acronis Backup & Recovery 11.5. Pour configurer ces
paramètres, cliquez sur Modifier dans la zone des Paramètres avancés.
Tous les paramètres que vous configurez sont affichés dans le champ Résultats en bas de la fenêtre.
Exemples
Planification « à la dernière journée de chaque mois »
Exécutez la tâche une fois à 10 h le dernier jour de chaque mois.
Les paramètres de planification sont définis de cette façon.
1. Mois : <Tous les mois>.
2. Jours : Dernier. La tâche s'exécutera la dernière journée de chaque mois indépendamment de la
date réelle.
3. Une seule fois à : 22:00:00.
4. Effectif :
À partir de : vide.
Jusqu'à : vide.
Cette planification est souvent utilisée lors de la création d'un modèle de sauvegarde personnalisé. La
planification « à la dernière journée de chaque mois » est ajoutée aux sauvegardes complètes alors
que les sauvegardes différentielles sont planifées pour être exécutées une fois par semaine et les
sauvegardes incrémentielles les jours ouvrés. Pour plus de détails, voir les sauvegardes complètes
mensuelles, différentielles hebdomadaires et incrémentielles quotidiennes plus exemple de
nettoyage dans la section Schéma de sauvegarde personnalisée (p. 73).
Planification « saisonnière »
Exécutez la tâche tous les jours ouvrés pendant les saisons d'automne de l'hémisphère Nord de 2009 et
2010. Pendant un jour ouvré, la tâche sera exécutée toutes les 6 heures de 0 h (minuit) jusqu'à 6 h.
Les paramètres de planification sont définis de cette façon.
1. Mois : Septembre, Octobre, Novembre.
2. le : <Tous> <jours ouvrés>.
3. Toutes les : 6 heures.
À partir de : 12:00:00 jusqu'à : 18:00:00.
94
Copyright © Acronis International GmbH, 2002-2013
4. Effectif :
À partir de : 30/08/2009. La tâche sera actuellement démarrée le premier jour ouvré de
septembre. En spécifiant cette date, nous définissons simplement que la tâche doit débuter en
2009.
Jusqu'à : 01/12/2010. La tâche se terminera actuellement le dernier jour de novembre. En
spécifiant cette date nous devons définir que la tâche doit se terminer en 2010, à la fin de
l'automne dans l'hémisphère Nord.
Plusieurs planifications mensuelles pour une seule tâche
Dans le cas où la tâche doit être exécutée sur plusieurs jours ou semaines avec des intervalles de
temps différents selon le mois, envisagez d'ajouter une planification dédiée pour chaque mois ou
plusieurs mois.
Supposons que la tâche doive débuter le premier novembre 2009.

Pendant l'hiver dans l'hémisphère nord, la tâche s'exécute une seule fois à 22h00 chaque jour
ouvré.

Pendant le printemps et l'automne dans l'hémisphère nord, la tâche s'exécute toutes les 12
heures tous les jours ouvrés.

Pendant l'été dans l'hémisphère Nord, la tâche sera exécutée le premier et le quinze de chaque
mois à 22 h.
Ainsi, les trois planifications suivantes sont ajoutées à la tâche.
Première planification
1.
2.
3.
4.
Mois : Décembre, Janvier, Février.
le : <Tous> <Jours ouvrés>
Une seule fois à : 22:00:00.
Effectif :
À partir de : 11/01/2009.
Jusqu'à : non défini.
Deuxième planification
1. Mois : Mars, Avril, Mai, Septembre, Octobre, Novembre.
2. le : <Tous> <Jours ouvrés>
3. Toutes les : 12 heures
À partir de : 12:00:00 jusqu'à : 12:00:00 PM.
4. Effectif :
À partir de : 11/01/2009.
Jusqu'à : non défini.
Troisième planification
1.
2.
3.
4.
95
Mois : Juin, Juillet, Août.
Jours : 1, 15.
Une seule fois à : 22:00:00.
Effectif :
À partir de : 11/01/2009.
Jusqu'à : non défini.
Copyright © Acronis International GmbH, 2002-2013
4.4.4
Lors d'un événement du journal des événements
Windows
Ce type de planification n'affecte que le système d'exploitation Windows.
Vous pouvez planifier une tâche de sauvegarde à démarrer lorsqu'un certain événement Windows a
été enregistré dans l'un des journaux d'événements tel que le journal de l'application, le journal de la
sécurité ou le journal système.
Par exemple, vous pouvez définir un plan de sauvegarde qui exécutera automatiquement une
sauvegarde complète d'urgence de vos données aussitôt que Windows découvre que votre disque
dur est sur le point de tomber en panne.
Paramètres
Nom du journal
Spécifie le nom du journal. Sélectionnez le nom d'un journal standard (Application, Sécurité, ou
Système) dans la liste, ou saisissez un nom de journal—par exemple : Sessions Microsoft Office
Source d'événement
Spécifie l'événement source, lequel est généralement le programme ou le composant système
qui a causé l'événement—par exemple : disque
Type d'événement
Spécifiez le type d'événement : Erreur, Avertissement, Information, Succès de l'audit, ou Échec
de l'audit.
Identifiant d'événement
Spécifie le numéro de l'événement, lequel identifie généralement la sorte d'événement
particulier parmi les événements de la même source.
Par exemple, un événement d'Erreur avec l'événement disque source et l' identifiant
d'événement 7 se produit lorsque Windows découvre un bloc défectueux sur le disque, alors
qu'un événement d'erreur avec l'événement disque source et l' identifiant d'événement 15 se
produit quand un disque n'est pas prêt à l'accès.
Exemples
Sauvegarde d'urgence « Bloc défectueux »
Un ou plusieurs blocs défectueux qui sont soudainement apparus sur le disque dur indiquent
habituellement que le lecteur de disque dur est sur le point de tomber en panne. Supposons que
vous voulez créer un plan de sauvegarde qui sauvegarde les données du disque dur aussitôt qu'une
situation de ce genre se produit.
Lorsque Windows détecte un mauvais bloc sur le disque dur, il enregistre un événement avec le
disque de source d'événement et le numéro d'événement 7 dans le journal de Système ; ce type
d'événement est Erreur.
Lors de la création du plan, entrez ou sélectionnez la zone de Planification :




96
Nom de journal : Système
Source d'événement : disk
Type d'événement : Erreur
ID d'événement : 7
Copyright © Acronis International GmbH, 2002-2013
Important : Pour garantir qu'une telle tâche se terminera malgré la présence de mauvais blocs, vous devez
effectuer la tâche ignorer les mauvais blocs. Pour ce faire, dans les Options de sauvegarde, allez dans
Traitement d'erreur, puis sélectionnez la case Ignorer mauvais secteurs.
Sauvegarde de mise à jour pré sous Vista
Supposez que vous voulez créer un plan de sauvegarde qui exécutera automatiquement une
sauvegarde du système—par exemple, en sauvegardant le volume où Windows est installé—à
chaque fois que Windows est sur le point d'installer des mises à jour.
Ayant téléchargé une ou plusieurs mises à jour et planifié leur installation, le système d'exploitation
Windows Vista enregistre un événement avec l'événement source
Microsoft-Windows-WindowsUpdateClient et le numéro d'événement 18 dans le journal du
Système ; le type de cet événement est une Information.
Lors de la création du plan, saisissez ou sélectionnez ce qui suit dans la zone Planification :




Nom du journal : Système
Source d'événement : Microsoft-Windows-WindowsUpdateClient
Type d'événement : Informations
Identifiant d'événement : 18
Conseil : Pour définir un plan de sauvegarde similaire sur des machines exécutant Microsoft Windows XP,
remplacez le texte dans la Source d'événement avec l'Agent de mise à jour Windows et ne modifiez pas les
autres champs.
Comment voir les événements dans l'Observateur d'événements
Pour ouvrir un journal dans l'Observateur d'événements
1. Sur le bureau ou dans le menu Démarrer, cliquez avec le bouton droit de la souris sur Mon
ordinateur, puis cliquez sur Gérer.
2. Dans la console de Gestion de l'ordinateur, développez Outils système, puis développez
Observateur d'événements.
3. Dans l'Observateur d'événements, cliquez sur le nom d'un journal que vous souhaitez
afficher—par exemple, Application.
Remarque : Pour pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être membre du groupe
d'administrateurs.
Pour voir les propriétés d'un événement, y compris la source de l'événement et le numéro de
l'événement
1. Dans l'Observateur d'événements, cliquez sur le nom d'un journal que vous souhaitez
afficher—par exemple, Application.
Remarque : Pour pouvoir ouvrir le journal de sécurité (Sécurité), vous devez être membre du groupe
d'administrateurs.
2. Dans la liste des événements dans le volet de droite, double-cliquez sur le nom d'un événement
pour lequel vous désirez voir les propriétés.
3. Dans la boîte de dialogue Propriétés de l'événement, visualisez les propriétés de l'événement
telles que la source de l'événement, affichée dans le champ Source ; et le numéro d'événement,
affiché dans le champ Identifiant d'événement.
Lorsque vous avez terminé, cliquez sur OK pour fermer la boîte de dialogue Propriétés de
l'événement.
97
Copyright © Acronis International GmbH, 2002-2013
4.4.5
Paramètres de planification avancés
Les paramètres avancés suivants sont disponibles dans un plan de sauvegarde centralisé lors de la
configuration d'une planification quotidienne, hebdomadaire ou mensuelle.
Utiliser Wake-on-LAN
Quand ce paramètre est activé, le Serveur de Gestion Acronis Backup & Recovery 11.5 utilisera la
fonctionnalité Wake-On-LAN pour réveiller les machines enregistrées éteintes lorsqu'une
sauvegarde, un nettoyage ou une validation doit démarrer selon une planification. Si la tâche de
sauvegarde sur chaque machine commence avec un délai (voir le prochain paramétrage), serveur de
gestion réveillera les machines selon ces délais.
Avant d'utiliser ce paramètre, assurez-vous que vous avez activé Wake-on-LAN sur les machines
enregistrées. La configuration (BIOS) du système entrée/sortie de base de la machine, la
configuration de l'adaptateur de réseau et la configuration du système d'exploitation doivent
autoriser le réveil de la machine à partir de l'état éteint, également connu comme l'état de puissance
S5 ou G2.
Répartissez l'heure de début au sein de la fenêtre temporelle
Quand ce paramètre est activé, la tâche de sauvegarde sur chaque machine enregistrée commencera
avec un délai spécifique à partir de l'heure de début définie dans le plan de sauvegarde. Cela répartit
les heures de démarrage réel de la tâche au sein d'un intervalle de temps.
Il se peut que vous souhaitiez utiliser ce paramètre lors de la création d'un plan de sauvegarde
centralisé pour sauvegarder des machines multiples sur un emplacement en réseau, pour éviter une
charge excessive du réseau.
Les valeurs de délai vont de zéro à la valeur maximale spécifiée pour le délai, et sont déterminées
selon la méthode de répartition choisie. La valeur du délai pour chaque machine est déterminée
quand le plan de sauvegarde est déployé sur la machine et reste le même tant que vous n'avez pas
modifié le plan de sauvegarde et changé la valeur de délai maximale.
Les conditions, le cas échéant, seront vérifiées à l'heure de démarrage réelle de la tâche sur chaque
machine.
Quel que soit la valeur du délai maximale, toutes les heures de début restent pour la même date. Par exemple, si
votre plan de sauvegarde commence à 23:00 et que la valeur du délai maximale est de deux heures, les heures
de début de toutes les tâches se situeront entre 23:00 et 23:59. Les tâches peuvent se terminer après minuit,
comme d'habitude.
Les exemples suivants illustrent ce paramétrage.
Exemple 1
Supposez que vous déployiez un plan de sauvegarde centralisé avec la planification suivante sur
trois machines :
Exécutez la tâche : Tous les jours
Une fois à : 09:00:00 heures
Répartissez l'heure de démarrage au sein de la fenêtre temporelle
Délai maximal : 1 heure (s)
Méthode de répartition : aléatoire
Dans ce cas, l'heure de début de la tâche sur chaque machine peut être n'importe quelle heure
comprise entre 09:00:00 et 09:59:59. Par exemple :
98
Copyright © Acronis International GmbH, 2002-2013
Première machine : Chaque jour à 09:30:03 heures
Deuxième machine : Chaque jour à 09:00:00 heures
Troisième machine : Chaque jour à 09:59:59 heures
Exemple 2
Supposez que vous déployiez un plan de sauvegarde centralisé avec la planification suivante sur
trois machines :
Exécutez la tâche : Tous les jours
Toutes les : 2 heure(s) À partir de : 09:00:00 heures Jusqu'à : 11:00:00 heures
Répartissez l'heure de démarrage au sein de la fenêtre temporelle
Délai maximal : 1 heure (s)
Méthode de répartition : aléatoire
Dans ce cas, l'heure de la première exécution de la tâche sur chaque machine peut être
n'importe quelle heure comprise entre 09:00:00 et 09:59:59 ; l'intervalle de temps entre la
première et la deuxième exécution est exactement deux heures. Par exemple :
Première machine : Tous les jours à 09:30:03 et à 11:30:03
Deuxième machine : Tous les jours à 09:00:00 et à 11:00:00
Troisième machine : Tous les jours à 09:59:59 et à 11:59:59
Pour spécifier des paramètres avancés
1. Connectez-vous au serveur de gestion puis commencez la création d'un plan de sauvegarde.
2. Dans Comment sauvegarder, sélectionnez le modèle de sauvegarde Simple, GFS (grand-père père - fils), tour de Hanoï ou personnalisé.
3. Selon le modèle de sauvegarde, effectuez l'une des opérations suivantes :


Pour le modèle de sauvegarde GFS (grand-père - père - fils), cliquez sur Paramètres avancés.
Pour les modèles de sauvegarde simple, tour de Hanoï et personnalisé :
a. Cliquez sur Planifier pour effectuer la planification du modèle.
b. Sous Exécuter la tâche, sélectionnez Tous les jours, Toutes les semaines ou tous les mois.
c. Dans la zone Paramètres avancés, cliquez sur Modifier.
4. Pour activer l'utilisation de la fonctionnalité Wake-on-LAN, cochez la case Utiliser Wake-on-LAN.
5. Pour répartir les heures de début des tâches de sauvegarde centralisées, cochez Répartir l'heure
de début au sein de la fenêtre temporelle puis spécifiez la valeur maximale de délai et la
méthode de répartition.
4.4.6
Conditions
Les conditions ajoutent plus de flexibilité au planificateur, permettant l'exécution de tâches de
sauvegarde selon certaines conditions. Une fois qu'un événement spécifié se produit (voir la section
« Planification (p. 88) » pour la liste des événements disponibles), le planificateur vérifie les
conditions spécifiées et exécute la tâche si les conditions sont satisfaites.
Les conditions sont disponibles uniquement quand le modèle de sauvegarde personnalisé (p. 73) est utilisé. Vous
pouvez définir les conditions d'une sauvegarde complète, incrémentielle et différentielle séparément.
Le comportement du planificateur dans le cas où l'événement se produirait mais où la condition (ou
n'importe laquelle des conditions s'il y en a plusieurs) n'est pas satisfaite, est défini dans l'option de
sauvegarde Conditions de démarrage de tâche (p. 140). A cet endroit, vous pouvez spécifier
l'importance que les conditions ont sur la stratégie de sauvegarde :
99
Copyright © Acronis International GmbH, 2002-2013

Les conditions sont obligatoires - mettre en attente l'exécution de la tâche de sauvegarde jusqu'à
ce que les conditions soient satisfaites.

Les conditions sont préférables, mais l'exécution d'une tâche de sauvegarde a une priorité plus
élevée - mettre en attente la tâche pour l'intervalle de temps indiqué. Si l'intervalle de temps est
expiré et les conditions toujours non satisfaites, exécuter la tâche de toute façon. Avec ce
réglage, le programme traitera automatiquement la situation quand les conditions ne sont pas
satisfaites pendant trop longtemps, et qu'il n'est pas souhaitable de retarder davantage la
sauvegarde.

L'heure de début de la tâche de sauvegarde est importante - ignorer la tâche de sauvegarde si les
conditions ne sont pas satisfaites à l'heure à laquelle la tâche aurait dû débuter. Ignorer la tâche
est logique quand vous devez sauvegarder des données à des heures strictes, particulièrement si
les événements sont relativement proches.
Ajout de plusieurs conditions
Si deux ou plusieurs conditions sont spécifiées, la sauvegarde ne commencera que lorsque qu'elles
sont toutes satisfaites.
4.4.6.1
L'utilisateur est inactif
S'applique à : Windows
L'« Utilisateur est inactif » signifie qu'un écran de veille exécute sur la machine gérée ou que la
machine est verrouillée.
Exemple :
Exécuter la tâche de sauvegarde sur la machine gérée tous les jours à 21h00, de préférence lorsque
l'utilisateur est inactif. Si l'utilisateur est toujours actif à 23h00, exécutez la tâche de toutes façons.



Événement : Quotidiennement, tous les 1 jour(s) ; Une seule fois à : 21:00:00 h.
Condition : L'utilisateur est inactif.
Conditions de démarrage de tâche : Patientez jusqu'à ce que les conditions soient remplies,
Lancer malgré tout la tâches après 2 heure(s).
En conséquence,
(1) Si l'utilisateur devient inactif avant 21:00, la tâche de sauvegarde débutera à 21:00.
(2) Si l'utilisateur devient inactif entre 21:00 et 23:00, la tâche de sauvegarde démarre
immédiatement après que l'utilisateur sera devenu inactif.
(3) Si l'utilisateur est toujours inactif à 23h00, la tâche de sauvegarde débute de toutes façons.
4.4.6.2
L'emplacement de l'hôte est disponible
S'applique à : Windows, Linux
« Emplacement hôte est disponible » veut dire que la machine hébergeant la destination pour le
stockage d'archives sur un lecteur en réseau est disponible.
Exemple :
La récupération des données vers l'emplacement mis en réseau est réalisé les jours de la semaine à
21:00 h. Si l'hôte de l'emplacement n'est pas disponible à ce moment, (par exemple à cause de travail
100
Copyright © Acronis International GmbH, 2002-2013
de maintenance), sauter la sauvegarde et attendre le prochain jour ouvré pour débuter la tâche. Il est
entendu que la tâche de sauvegarde ne doit pas être exécutée du tout plutôt qu'échouée.



Événement : Hebdomadairement, Toutes les 1 semaine(s) les <>; Une seule fois à 21:00:00 h.
Condition : L'emplacement de l'hôte est disponible
Conditions de démarrage de tâche : Sauter l'exécution de la tâche.
En conséquence,
(1) S'il est 21:00 h et que l'hôte d'emplacement est disponible, la tâche de sauvegarde démarre à
temps.
(2) S'il est 21:00 h mais que l'hôte est indisponible à ce moment, la tâche de sauvegarde démarrera le
jour suivant de la semaine si l'hôte de l'emplacement est disponible.
(3) Si l'hôte de l'emplacement n'est jamais disponible à 21:00 h, la tâche ne démarre jamais.
4.4.6.3
Compris dans un intervalle de temps
S'applique à : Windows, Linux
Restreint l'heure de début d'une tâche de sauvegarde à un intervalle spécifié.
Exemple
Une société utilise différents emplacements sur la même unité de stockage rattachée au réseau pour
sauvegarder les données des utilisateurs et des serveurs. La journée de travail commence à 8h et se
termine à 17 h. Les données d'utilisateur doivent être sauvegardées à la déconnexion de l'utilisateur,
mais pas avant 16h30 et pas après 22 h. Tous les jours à 23 h les serveurs de la société sont
sauvegardés. Donc, toutes les données des utilisateurs doivent être préférablement sauvegardées
avant cette heure, afin de libérer la bande passante du réseau. En spécifiant 22 h comme limite
supérieure, on suppose que la sauvegarde des données d'utilisateur ne dure pas plus d'une heure. Si
un utilisateur est toujours connecté lors de l'intervalle de temps spécifiée, ou se déconnecte à
n'importe quel moment – ne pas sauvegarder les données de l'utilisateur, c'est-à-dire sauter
l'exécution de la tâche.



Événement : A la déconnexion, l'utilisateur suivant : Tout utilisateur.
Condition : Compris dans l'intervalle de temps, de 16:30:00 h à 22:00:00 h.
Conditions de démarrage de tâche : Sauter l'exécution de la tâche.
En conséquence,
(1) si l'utilisateur se déconnecte entre 16:30:00 h et 22:00:00 h, la tâche de sauvegarde démarrera
automatiquement après la déconnexion.
(2) si l'utilisateur se déconnecte à n'importe quel autre moment, la tâche sera sautée.
Et si...
Et si une tâche est planifiée pour être exécutée à une certaine heure et que cette heure est en dehors
de l'intervalle de temps spécifié ?
Par exemple :


101
Événement : Quotidiennement, tous les 1 jour(s); Une seule fois à 15:00:00 h.
Condition : Compris dans l'intervalle de temps, de 18:00:00 h à 23:59:59 h.
Copyright © Acronis International GmbH, 2002-2013
Dans se cas, le fait que la tâche s'exécute ou non et le moment auquel elle le fera dépendent des
conditions de démarrage de la tâche :

Si les conditions de démarrage de la tâche sont Sauter l'exécution de la tâches, la tâche ne
fonctionnera jamais.

Si les conditions de démarrage de la tâche sont Patienter jusqu'à ce que les conditions de
démarrage soient remplies et que la case à cocher Lancer la tâche malgré tout est vide, la tâche
(planifiée pour un lancement à 15:00 h) démarrera à 18:00 h—l'heure à laquelle la condition est
remplie.

Si les conditions de démarrage de la tâche sont Patienter jusqu'à ce que les conditions de
démarrage soient remplies et que la case à cocher Lancer la tâche malgré tout après est
sélectionnée, avec une durée d'attente de 1 heure p.ex., la tâche (planifiée pour un lancement à
15:00 h) démarrera à 16:00 h—l'heure à laquelle la condition est remplie.
4.4.6.4
Utilisateur déconnecté
S'applique à : Windows
Permet de mettre l'exécution d'une tâche de sauvegarde en attente jusqu'à ce que tous les
utilisateurs se déconnectent de Windows sur la machine gérée.
Exemple
Lancer la copie de sauvegarde à 20 h le premier et le dernier vendredi de chaque mois, de préférence
lorsque tous les utilisateurs sont déconnectés. Si l'un des utilisateurs est toujours connecté à 23 h,
lancer malgré tout la tâche.

Événement : Mensuellement, Mois : <Tous>; les : <premiers>, <troisièmes> <vendredis>; Une
seule fois à 20:00:00 h.


Condition : Utilisateur déconnecté.
Conditions de démarrage de tâche : Patienter jusqu'à ce que les conditions soient remplies,
Lancer malgré tout la tâche après 3 heure(s).
En conséquence,
(1) Si tous les utilisateurs sont déconnectés à 20h00, la tâche de sauvegarde débutera à 22h00.
(2) Si le dernier utilisateur se déconnecte entre 20h00 et 23h00, la tâche de sauvegarde débutera
immédiatement après que l'utilisateur se sera déconnecté.
(3) Si l'un des utilisateurs est toujours connecté à 23h00, la tâche de sauvegarde débute de toutes
façons.
4.4.6.5
Temps écoulé depuis la dernière sauvegarde
S'applique à : Windows, Linux
Permet de mettre une exécution de tâche de sauvegarde en attente jusqu'à ce que l'intervalle de
temps spécifié depuis la dernière sauvegarde réussie s'écoule.
Exemple :
Exécuter la tâche de sauvegarde au démarrage du système, mais uniquement si plus de 12 heures se
sont écoulées depuis la dernière sauvegarde terminée avec succès.

102
Événement : Au démarrage, démarrer la tâche au démarrage de la machine.
Copyright © Acronis International GmbH, 2002-2013

Condition : Période de temps depuis la dernière sauvegarde, Le temps écoulé depuis la dernière
sauvegarde : 12 heure(s).

Conditions de démarrage de tâche : Attendre jusqu'à ce que les conditions soient satisfaites.
En conséquence,
(1) si la machine est redémarrée avant que la période de 12 heures depuis la dernière sauvegarde
réussie se soit écoulée, le planificateur attendra pour une période de 12 heures puis débutera la
tâche.
(2) si la machine est redémarrée après que la période de 12 heures depuis la dernière sauvegarde
réussie se soit écoulée, la tâche de sauvegarde débutera immédiatement.
(3) si la machine n'est jamais redémarrée, la tâche ne débutera jamais. Vous pouvez démarrer la
tâche manuellement, si besoin est, à partir de l'affichage des plans et tâches de sauvegarde.
4.5
Reproduction et rétention des sauvegardes
Pendant la création d'un plan de sauvegarde (p. 57), vous spécifiez l'emplacement principal pour les
sauvegardes. De plus, vous pouvez faire ce qui suit :

Reproduire (copier) chaque sauvegarde vers un deuxième emplacement immédiatement après sa
création.

Conserver les sauvegardes selon les règles de rétention que vous spécifiez, puis soit les déplacer
vers un deuxième emplacement, soit les supprimer.
De même, vous pouvez copier ou déplacer des sauvegardes depuis un deuxième emplacement vers
un troisième emplacement et ainsi de suite. Jusqu'à cinq emplacements sont pris en charge (y
compris le principal).
Remarque : La fonctionnalité de la reproduction remplace et améliore l'option Destination double, qui était
disponible dans Acronis Backup & Recovery 10.
Exemple. Vous sauvegardez votre machine sur un dossier local. La sauvegarde est immédiatement
copiée vers un dossier réseau. Dans le dossier local d'origine, la sauvegarde est stockée pour un mois
seulement.
L'illustration suivante vous montre cet exemple.
Scénarios d'utilisation

Reprise d'activité après sinistre sûre (p. 109)
Stocker vos sauvegardes sur site (pour restauration immédiate) et hors site (pour sécuriser les
sauvegardes en cas de défaillance du stockage local ou d'un désastre naturel).

Conserver seulement les points de restauration les plus récents (p. 110)
Supprimez les anciennes sauvegardes du stockage rapide conformément aux règles de rétention
afin de ne pas abuser de l'espace de stockage dispendieux.
103
Copyright © Acronis International GmbH, 2002-2013

Réduction des coûts de stockage des données sauvegardées (p. 111)
Stockez vos sauvegardes sur un stockage rapide aussi longtemps qu'il sera probablement
nécessaire d'y accéder. Ensuite, déplacez-les sur un stockage moins dispendieux pour les
conserver à plus long terme. Cela vous permet de satisfaire les exigences juridiques sur la
rétention de données.

Sauvegarde vers un périphérique lent avec une fenêtre de sauvegarde étroite (p. 112)
Sauvegardez pendant la nuit dans un emplacement de stockage géré sur un stockage rapide, et
laissez ensuite Acronis Backup & Recovery 11.5 Storage Node déplacer les sauvegardes vers des
bandes pendant la journée.

Utilisation d'Acronis Cloud pour protéger les données en cas de catastrophe naturelle (p. 110)
Répliquer l'archive vers le stockage en ligne en transférant uniquement les modifications de
données en dehors des heures de travail.
Réplication et rétention dans les modèles de sauvegarde
Le tableau suivant montre la disponibilité de la réplication et des règles de rétention dans divers
modèles de sauvegarde.
Modèle de sauvegarde
Peut copier des
sauvegardes
Peut déplacer des
sauvegardes
Peut supprimer des
sauvegardes
Démarrage manuel (p. 78)
Oui
Non
Non
Simple (p. 69)
Oui
Oui
Oui
Grand père - père - fils (GPF)
(p. 69)
Oui
Non
Oui
Tour de Hanoï (p. 76)
Oui
Non
Oui
Personnalisée (p. 73)
Oui
Oui
Oui
Amorçage initial (p. 78)
Non
Non
Non
Remarques :

Configurer à la fois la copie et le déplacement des sauvegardes à partir du même emplacement
n'est pas possible.

Avec la Dénomination simplifiée des fichiers de sauvegarde (p. 82), la réplication et l'utilisation
des règles de rétention ne sont pas disponibles.
4.5.1
Emplacements pris en charge
Vous pouvez copier ou déplacer une sauvegarde à partir de n'importe lequel de ces emplacements :





Un dossier local sur un lecteur fixe
Un dossier réseau
Un serveur FTP ou SFTP
Nœud de stockage Acronis Backup & Recovery 11.5
Acronis Secure Zone
Vous pouvez copier ou déplacer une sauvegarde vers n'importe lequel de ces emplacements :



104
Un dossier local sur un lecteur fixe
Un dossier réseau
Un serveur FTP ou SFTP
Copyright © Acronis International GmbH, 2002-2013




Nœud de stockage Acronis Backup & Recovery 11.5
Un périphérique à bandes
Acronis Online Backup Storage
Un périphérique amovible (p. 219) utilisé dans le mode Lecteur fixe. (Vous sélectionnez le mode
périphérique amovible lors de la création d'un plan de sauvegarde.)
Les sauvegardes qui ont été copiées ou déplacées vers le prochain emplacement ne dépendent pas
des sauvegardes restant dans l'emplacement d'origine et vice versa. Vous pouvez restaurer des
données à partir de n'importe quelle sauvegarde sans avoir accès à d'autres emplacements.
Restrictions

Copier ou déplacer des sauvegardes à partir de, et vers des disques optiques (CD, DVD, disques
Blu-ray) n'est pas pris en charge.

La copie ou le déplacement de sauvegardes vers et à partir de périphériques amovibles utilisés
dans le mode Support amovible n'est pas pris en charge.

Copier ou déplacer des sauvegardes à partir du nœud de stockage Acronis Backup & Recovery
11.5vers un dossier local n'est pas pris en charge. Un dossier local signifie un dossier sur la
machine avec l'agent qui a créé la sauvegarde.

Un périphérique à bandes et Acronis Online Backup Storage peuvent être uniquement les
emplacements finaux. D'autres copies ou déplacements de sauvegardes à partir de ceux-ci n'est
pas possible.

Vous ne pouvez pas spécifier le même emplacement plus d'une fois. Par exemple, vous ne
pouvez pas déplacer une sauvegarde à partir d'un dossier vers un autre, puis de retour vers le
dossier d'origine.
Quelle Machine exécute l'opération ?
La copie, le déplacement ou la suppression d'une sauvegarde à partir de tout emplacement est lancé
par l'agent qui a créé la sauvegarde, et est effectué :


par cet agent, si l'emplacement n'est pas un emplacement de stockage géré ;
par le nœud de stockage correspondant, si l'emplacement est un emplacement de stockage géré.
Toutefois, la copie ou le déplacement de la sauvegarde à partir de l'emplacement de stockage
géré vers le stockage en ligne est effectué par l'agent qui a créé la sauvegarde.
Comme il ressort de la description ci-dessus, l'opération sera exécutée que si la machine avec l'agent
est sous tension. Si l'opération est planifiée, le planificateur utilisera la date et l'heure de cette
machine.
Copie et déplacement de sauvegardes entre des emplacements de stockage gérés
La copie ou le déplacement d'une sauvegarde à partir d'un emplacement de stockage géré vers un
autre emplacement de stockage géré est effectué par le nœud de stockage.
Si l'emplacement de stockage cible est un emplacement de stockage dédupliqué (p. 480)
(possiblement sur un autre nœud de stockage), le nœud de stockage source envoie seulement les
blocs de données qui ne sont pas présents dans l'emplacement de stockage cible. En d'autres termes,
comme un agent, le nœud de stockage effectue la déduplication а la source (p. 257). Cela réduit le
trafic sur le réseau lorsque vous répliquez des données entre des nœuds de stockage séparés
géographiquement.
105
Copyright © Acronis International GmbH, 2002-2013
4.5.2
Configuration de la réplication des sauvegardes
La configuration de la reproduction des sauvegardes est disponible lors de la création d'un plan de
sauvegarde (p. 57).

Pour configurer la réplication à partir de l'emplacement principal, activez la case Répliquer la
sauvegarde nouvellement créée sur un autre emplacement.

Pour configurer la reproduction au deuxième ou d'un autre emplacement, activez la case
Reproduire les sauvegardes vers un autre emplacement aussitôt qu'elles apparaissent dans cet
emplacement.
Ensuite, sélectionnez l'emplacement dans lequel reproduire les sauvegardes.
Si cela est autorisé par le modèle de sauvegarde, vous pouvez également spécifier quand supprimer
automatiquement les sauvegardes de chacun des emplacements.
Une sauvegarde est reproduite dans l'emplacement suivant dès qu'elle apparaît dans l'emplacement
précédent. Si les sauvegardes antérieures n'étaient pas reproduites (par exemple, si la connexion
réseau a été perdue), le logiciel reproduit également toutes les sauvegardes qui sont apparues après
la dernière reproduction réussie.
4.5.3
Configuration de la rétention des sauvegardes
Vous pouvez définir les règles de rétention pour les sauvegardes pendant la création du plan de
sauvegarde (p. 57). Les règles de rétention disponibles dépendent du modèle de sauvegarde choisi.
L'application des règles de rétention peut être limitée par l'option Temps d'inactivité de la
reproduction et du nettoyage (p. 109).
Modèle simple
Chaque sauvegarde est conservée jusqu'à ce que son âge dépasse une limite que vous spécifiez.
Ensuite, elle est soit supprimée, soit déplacée.
Pour configurer la suppression des sauvegardes :

Dans Règles de rétention, sélectionnez Supprimer les sauvegardes âgées de plus de…, puis
spécifiez la période de rétention.
Pour configurer le déplacement des sauvegardes :

Dans Règles de rétention, sélectionnez Déplacer les sauvegardes âgées de plus de…, puis
spécifiez la période de rétention. Spécifiez l'emplacement dans Où reproduire/déplacer les
sauvegardes.
Les règles de rétention sont appliquées après la création d'une sauvegarde. Pour le deuxième
emplacement et les suivants, créer une sauvegarde signifie y copier ou déplacer une sauvegarde à
partir de l'emplacement précédent.
Modèle Grand père - Père - Fils (GFS)
Les sauvegardes de chaque type (quotidienne, hebdomadaire et mensuelle) sont conservées pour les
périodes que vous spécifiez dans Conserver les sauvegardes, puis elles sont supprimées.
Les règles de rétention sont appliquées après la création d'une sauvegarde. Elles sont appliquées de
façon séquentielle dans les emplacements primaires, secondaires et tous les emplacements suivants.
106
Copyright © Acronis International GmbH, 2002-2013
Modèle Tour de Hanoi
Chaque sauvegarde est conservée selon son niveau (p. 76), puis elle est supprimée. Vous spécifiez le
nombre de niveaux dans Nombre de niveaux.
Les règles de rétention sont appliquées après la création d'une sauvegarde. Elles sont appliquées de
façon séquentielle dans les emplacements primaires, secondaires et tous les emplacements suivants.
Modèle personnalisé
Chaque sauvegarde est conservée jusqu'à ce que les règles que vous spécifiez soient satisfaites.
Ensuite, elle est soit supprimée, soit déplacée.
Pour configurer la suppression des sauvegardes :

Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Dans la fenкtre Règles
de rétention (p. 107), spécifiez les règles puis sélectionnez Si les conditions spécifiées sont
satisfaites : Supprimer les sauvegardes les plus anciennes.

Dans Appliquer les règles de rétention, spécifiez quand appliquer les règles.
Pour configurer le déplacement des sauvegardes :

Dans Nettoyer les archives, sélectionnez Utiliser les règles de rétention. Dans la fenкtre Règles
de rétention (p. 107), spécifiez les règles puis sélectionnez Si les conditions spécifiées sont
satisfaites : Déplacer les sauvegardes les plus anciennes vers un autre emplacement. Cliquez sur
OK puis spécifiez l'emplacement dans Où reproduire/déplacer les sauvegardes.

Dans Appliquer les règles de rétention, spécifiez quand appliquer les règles.
Vous pouvez choisir d'appliquer les règles de rétention avant de créer une sauvegarde, après avoir
créé une sauvegarde, ou sur planification, ou bien de combiner ces options. Pour le deuxième
emplacement et les suivants, créer une sauvegarde signifie y copier ou déplacer une sauvegarde à
partir de l'emplacement précédent.
4.5.4
Règles de rétention pour le modèle personnalisé
Dans la fenêtre Règles de rétention, vous pouvez sélectionner pour combien de temps stocker les
sauvegardes dans l'emplacement et s'il faut les déplacer ou les supprimer ensuite.
Les règles seront appliquées à toutes les sauvegardes prises sur la machine spécifique et mises dans
cet emplacement spécifique par ce plan de sauvegarde spécifique. Dans Acronis Backup & Recovery
11.5, un tel ensemble de sauvegardes est appelé une archive.
Pour définir les règles de rétention pour les sauvegardes :
1. Spécifiez l'une des options suivantes (les options (a) et (b) sont mutuellement exclusives) :
a. Sauvegardes de plus de... et/ou Taille de l'archive supérieure à....
Les sauvegardes seront stockées jusqu'à ce que la condition spécifiée (ou les des deux
conditions) soit remplie.
Remarque : Dans un emplacement de stockage de déduplication (p. 480), la taille
d'archive supérieure à la condition a une faible incidence sur la consommation d'espace
de stockage. Ceci est dû au fait que presque toutes les données sauvegardées sont
stockées dans un magasin extérieur à l'archive.
Exemple :
Sauvegardes de plus de 5 jours
Taille de l'archive supérieure à 100 Go
107
Copyright © Acronis International GmbH, 2002-2013
En utilisant ces paramètres, une sauvegarde sera stockée jusqu'à ce quelle soit âgée de
plus de cinq jours et la taille de l'archive la contenant excède 100 Go.
b. Le nombre de sauvegardes dans l'archive excède...
Si le nombre de sauvegardes excède la valeur spécifiée, l'une ou plusieurs des
sauvegardes les plus anciennes seront déplacées ou supprimées. La réglage minimal est 1.
2. Sélectionnez s'il faut supprimer les sauvegardes ou les déplacer vers un autre emplacement si les
conditions spécifiées sont remplies.
Vous pourrez spécifier l'emplacement vers lequel déplacer les sauvegardes et définir les règles de
rétention pour cet emplacement après avoir cliqué sur OK.
Suppression de la dernière sauvegarde de l'archive.
Les règles de rétention s'appliquent si l'archive contient plus d'une sauvegarde. Cela signifie que la
dernière sauvegarde dans l'archive sera conservée, même si une violation de la règle de rétention est
détectée. N'essayez pas de supprimer la seule sauvegarde que vous ayez en appliquant les règles de
rétention avant la sauvegarde. Cela ne fonctionnera pas. Utilisez l'autre paramètre Nettoyage
d'archive > Quand il n'y a pas suffisamment d'espace pendant la sauvegarde (p. 73) si vous acceptez
de prendre le risque de perdre la dernière sauvegarde.
Suppression ou déplacement des sauvegardes ayant des dépendances
Pour acc_der _ ce param_tre, cliquez sur Afficher les param_tres avanc_s dans la fen_tre R_gles de
r_tention.
Les r_gles de r_tention impliquent la suppression ou le d_placement de certaines sauvegardes tout
en conservant les autres. Mais que se passe-t-il si l'archive contient des sauvegardes incr_mentielles
et diff_rentielles d_pendantes les unes des autres et des sauvegardes compl_tes sur lesquelles elles
sont bas_es? Vous ne pouvez pas, par exemple, supprimer une sauvegarde compl_te qui a expir_ et
conserver ses sauvegardes incr_mentielles (_ enfants _).
Lorsque la suppression ou le d_placement d'une sauvegarde affecte d'autres sauvegardes, l'une des
r_gles suivantes est appliqu_e_:

Conserver la sauvegarde jusqu'_ ce que toutes les sauvegardes d_pendantes puissent
_galement _tre supprim_es (d_plac_es)
) est conserv_e jusqu'_ ce que toutes les
La sauvegarde obsol_te (identifi_e par l'ic_ne
sauvegardes qui en d_pendent soient _galement obsol_tes. Par la suite, l'ensemble de la cha_ne
sera supprim_ lors du nettoyage habituel. Si vous avez choisi de d_placer les sauvegardes
expir_es vers le prochain emplacement, la sauvegarde y sera copi_e sans d_lai. Seule sa
suppression _ partir de l'emplacement actuel est report_e.
Ce mode permet d'_viter la consolidation qui pourrait n_cessiter un temps consid_rable, mais il
n_cessite de l'espace suppl_mentaire pour le stockage des sauvegardes dont la suppression est
diff_r_e. La taille de l'archive et/ou l'_ge ou le num_ro de la sauvegarde peut exc_der les valeurs
que vous sp_cifiez.
Ce mode n'est pas disponible pour le stockage de sauvegarde en ligne Acronis lorsque vous y
copiez ou d_placez des copies de sauvegarde. Dans le stockage en ligne, toutes les copies de
sauvegarde sont incr_mentielles _ l'exception de la premi_re copie de sauvegarde d'une archive
qui est toujours compl_te. Cette cha_ne ne peut _tre enti_rement supprim_e car la copie de
sauvegarde la plus r_cente doit toujours _tre conserv_e.

108
Consolider ces sauvegardes
Le logiciel consolidera la sauvegarde pouvant _tre supprim_e ou d_plac_e avec la prochaine
sauvegarde d_pendante. Par exemple, les r_gles de r_tention n_cessitent la suppression d'une
Copyright © Acronis International GmbH, 2002-2013
sauvegarde compl_te mais la conservation de la prochaine sauvegarde incr_mentielle. Les
sauvegardes seront combin_es en une sauvegarde compl_te unique qui sera dat_e _ la date de la
sauvegarde incr_mentielle. Lorsqu'une sauvegarde incr_mentielle ou diff_rentielle situ_e au
milieu de la cha_ne est supprim_e, la sauvegarde obtenue sera incr_mentielle.
Ce mode garantit qu'apr_s chaque nettoyage, la taille de l'archive et l'_ge ou le nombre des
sauvegardes ne d_passent pas les limites que vous avez sp_cifi_es. Toutefois, la consolidation
peut n_cessiter beaucoup de temps et de ressources syst_me. Vous aurez _galement besoin
d'espace suppl_mentaire dans l'emplacement de stockage pour les fichiers temporaires cr__s
pendant la consolidation.
Ce mode n'est pas disponible si vous avez s_lectionn_ la r_gle de Taille d'archive sup_rieure _
pour tout emplacement d'archive sauf pour le stockage de sauvegarde en ligne Acronis.
Ce que vous devez savoir _ propos de la consolidation
Sachez que la consolidation n'est qu'une m_thode de suppression et non une alternative _ la
suppression. La sauvegarde obtenue ne contiendra pas les donn_es qui _taient pr_sentes dans la
sauvegarde supprim_e et absentes de la sauvegarde incr_mentielle ou diff_rentielle conserv_e.
4.5.5
Temps d'inactivité de la reproduction et du nettoyage
Cette option est efficace seulement si vous avez défini la reproduction ou des règles de rétention (p.
103) pour les sauvegardes.
Cette option définit une période de temps pendant laquelle le démarrage de la reproduction ou
l'application des règles de rétention n'est pas autorisé. Les opérations seront exécutées lorsque le
temps d'inactivité se terminera, si la machine est sous tension sur à ce moment. Les opérations qui
avaient commencé avant le début du temps d'inactivité se poursuivent sans interruption.
Le temps d'inactivité affecte tous les emplacements, y compris l'emplacement principal.
Le préréglage est le suivant : Désactivé.
Pour spécifier le temps d'inactivité, cochez la case Ne pas démarrer la reproduction/le nettoyage
pendant cette période, puis sélectionnez les jours et la période de temps pendant la journée.
Exemple d'utilisation
Vous pouvez utiliser cette option pour séparer le processus de sauvegarde de la reproduction ou du
nettoyage. Par exemple, supposons que vous sauvegardez des machines localement pendant la
journée et reproduisez les sauvegardes vers un dossier réseau. Définissez les heures de travail dans le
temps d'inactivité. La reproduction sera exécutée après les heures de travail, lorsque la charge du
réseau est plus basse.
4.5.6
Exemples d'utilisation
Cette section fournit des exemples qui montrent comment vous pouvez répliquer les sauvegardes et
leur définir des règles de rétention.
4.5.6.1
Exemple 1. Reproduction de sauvegardes sur un dossier
réseau
Considérez le scénario suivant :


109
Vous voulez exécuter une sauvegarde complète de votre machine manuellement.
Vous voulez stocker les sauvegardes dans Acronis Secure Zone (p. 215) sur la machine.
Copyright © Acronis International GmbH, 2002-2013

Vous voulez stocker une copie des sauvegardes dans un dossier réseau.
Pour ce scénario, créez un plan de sauvegarde avec le modèle Démarrage personnalisé. Lors de la
création du plan de sauvegarde, spécifiez Acronis Secure Zone dans le champ Emplacement,
sélectionnez Complète dans le champ Type de sauvegarde, cochez la case Répliquer la sauvegarde
nouvellement créée sur un autre emplacement, puis spécifiez le dossier réseau dans le champ 2ème
emplacement.
Résultat :

Vous pouvez restaurer les volumes ou les fichiers de la machine à partir d'une sauvegarde locale
toujours disponible, laquelle est stockée dans une zone dédiée du disque dur.

Vous pouvez restaurer la machine à partir du dossier réseau si le disque dur de la machine tombe
en panne.
4.5.6.2
Exemple 2. Limiter l'âge et la taille totale des sauvegardes
stockées
Considérez le scénario suivant :



Vous voulez exécuter une sauvegarde complète hebdomadaire de votre machine.
Vous voulez conserver toutes les sauvegardes qui sont âgés de moins d'un mois.
Vous voulez conserver même les sauvegardes plus anciennes, tant que la taille totale de toutes
les sauvegardes reste inférieure à 200 Go.
Pour ce scénario, créez un plan de sauvegarde avec le modèle Personnalisé. Lors de la création du
plan de sauvegarde, spécifiez une planification hebdomadaire pour la sauvegarde complète. Dans
Nettoyer les archives, sélectionnez Utiliser les règles de rétention.
Cliquez sur Règles de rétention, cochez les cases Sauvegardes de plus de et Taille de l'archive
supérieure à, et spécifiez respectivement 1 mois et 200 Go. Dans Si les conditions spécifiées sont
satisfaites sélectionnez Supprimer les sauvegardes les plus anciennes.
Cliquez sur OK. Dans Appliquer les règles de rétention activez la case Après la sauvegarde.
Résultat :

Les sauvegardes qui sont âgées de moins d'un mois sont conservées, peu importe leur taille
totale.

Les sauvegardes qui sont âgées de plus de un mois sont conservées seulement si la taille totale
de toutes les sauvegardes (les anciennes et les nouvelles) n'excède pas 200 Go. Sinon, le logiciel
supprime certaines ou toutes les anciennes sauvegardes, en commençant par la plus ancienne.
4.5.6.3
Exemple 3. Réplication des sauvegardes sur le stockage en
ligne
Cet exemple suppose que vous avez activé (p. 470) un abonnement de sauvegarde en ligne (p. 453)
pour la machine que vous sauvegardez.
Le scénario suivant suppose que la quantité de données à sauvegarder est relativement faible. Pour
les sauvegardes plus volumineuses, voir « Réplication de très grandes quantités de données sur le
stockage en ligne » plus loin dans cette section.
Considérez le scénario suivant :

110
Vous voulez sauvegarder occasionnellement votre machine sur un dossier local.
Copyright © Acronis International GmbH, 2002-2013

Vous souhaitez conserver une copie de l'archive qui en résulte hors site sur Acronis Online
Backup Storage.

Quel que soit le moment où vous lancez la sauvegarde, vous voulez que la réplication s'effectue
en dehors des heures de travail, lorsque la demande sur la connexion Internet est plus faible.
Pour ce scénario, créez un plan de sauvegarde avec le modèle de sauvegarde souhaité. Lors de la
création du plan de sauvegarde, spécifiez un dossier local dans le champ Emplacement. Cochez la
case Répliquer la sauvegarde nouvellement créée sur un autre emplacement, puis spécifiez le
stockage en ligne dans le champ 2ème emplacement.
Dans Options de sauvegarde, allez à Période d'inactivité de la réplication et du nettoyage (p. 109),
et spécifiez les heures de travail (par exemple, du lundi au vendredi de 8:00 à 17:00).
Résultat :


Après le démarrage du plan de sauvegarde, les données sont sauvegardées dans le dossier local.
Si la sauvegarde se termine en dehors des heures de travail, la réplication démarre
immédiatement. Sinon, la réplication est reportée jusqu'à la fin des heures de travail.
Remarque : Dans le stockage en ligne, la deuxième sauvegarde d'une archive et les sauvegardes subséquentes
seront toujours incrémentielles, quel que soit leur type dans l'emplacement d'origine. Cela permet une
utilisation efficace de l'espace de stockage pour votre abonnement de sauvegarde en ligne.
Réplication de très grandes quantités de données sur le stockage en ligne
Si vous prévoyez de sauvegarder 100 Go de données ou plus, vous pouvez envoyer la première
sauvegarde au stockage en ligne sur un disque dur physique. Cette option est possible grâce au
service d'amorçage initial (p. 458) que vous pouvez acheter en plus de votre abonnement de
sauvegarde en ligne.
Le service d'amorçage initial peut ne pas être disponible dans votre région. Pour plus d'informations, cliquez ici :
http://kb.acronis.com/content/15118.
Pendant les sauvegardes subséquentes, seules les modifications aux données d'origine seront
envoyées au stockage en ligne et n'affecteront pas beaucoup le trafic sur le réseau.
Pour ce scénario, créez un plan de sauvegarde avec le modèle Amorçage initial. Lors de la création
du plan de sauvegarde, spécifiez un dossier local dans le champ Emplacement. Cela peut être un
dossier sur le disque dur que vous allez envoyer. Pour plus de détails, reportez-vous à la section
« Comment effectuer l'amorçage initial ? » (p. 459)
Après avoir envoyé le disque dur et l'état de la commande devient Le téléchargement des données
est terminé, modifiez le plan de sauvegarde. Modifiez le modèle de sauvegarde, la destination et les
paramètres de réplication à ceux décrits précédemment dans cette section.
Le plan de sauvegarde mis à jour réalisera des sauvegardes qui seront répliquées dans le stockage en
ligne en dehors des heures de travail.
4.5.6.4
Exemple 4. Déplacement des anciennes sauvegardes vers des
bandes
Considérez le scénario suivant :


111
Vous voulez exécuter une sauvegarde quotidienne de votre machine.
Vous voulez stocker les sauvegardes localement pendant une semaine.
Copyright © Acronis International GmbH, 2002-2013

Vous voulez déplacer des sauvegardes qui sont âgés de plus d'une semaine vers un périphérique
à bandes.
Un tel scénario est parfois appelé mise en lots de disque, ou D2D2T (disk-to-disk-to-tape).
Pour ce scénario, créez un plan de sauvegarde avec le modèle Simple et une planification
quotidienne. (Toutes les sauvegardes seront complètes par défaut.) Lors de la création du plan de
sauvegarde, spécifiez un dossier local ou Acronis Secure Zone dans le champ Emplacement. Sous
Règles de rétention sélectionnez Déplacer les sauvegardes âgés de plus de 1 semaine. Ensuite,
spécifiez le périphérique à bandes dans le champ 2e emplacement.
Assurez-vous que le périphérique à bandes est prêt à fonctionner. Les étapes de préparation sont
décrites dans la section « Sauvegarde d'une machine sur un périphérique а bandes directement
connecté » (p. 225).
Résultat :


Après l'achèvement de la sauvegarde, l'agent vérifie les sauvegardes qui doivent être déplacées.

Vous pouvez éjecter des bandes contenant des sauvegardes et les stocker de façon sécurisée
hors site. Après avoir sélectionné des données pour la restauration, Acronis Backup & Recovery
11.5 vous indiquera les bandes à insérer.
L'agent déplace les sauvegardes qui sont âgés de plus d'une semaine en les copiant sur le
périphérique à bandes, puis en les supprimant de l'emplacement d'origine.
4.5.6.5
Exemple 5. Sauvegarde sur bandes dans une fenêtre de temps
de sauvegarde étroite
Cet exemple suppose que vous utilisez une version avancée d'Acronis Backup & Recovery 11.5.
Considérez le scénario suivant :


Vous voulez sauvegarder les serveurs chaque jour ouvrable après les heures de travail.


Vous voulez stocker les sauvegardes dans une bibliothèque de bandes.
Vous voulez faire une sauvegarde complète mensuelle pendant une journée de travail, et des
sauvegardes partielles (incrémentielles ou différentielles) pendant les autres journées de travail.
La fenêtre de temps de sauvegarde pour les serveurs est étroite, donc ils ne peuvent pas être
sauvegardés directement sur des bandes.
Dans ce scénario, installez Acronis Backup & Recovery 11.5 Storage Node et créez deux
emplacements de stockage gérés : un sur un disque dur local au nœud de stockage, et l'autre sur la
bibliothèque de bandes localement attachée.
Créez un plan de sauvegarde centralisé pour toutes les machines en utilisant le modèle Grand père père - fils (GPF). Lors de la création du plan de sauvegarde, spécifiez l'emplacement de stockage sur
le disque dur dans le champ Emplacement. Sous Type de sauvegarde, sélectionnez
complète/incrémentielle/différentielle.
Pour l'emplacement principal, dans Conserver les sauvegardes, choisissez de conserver les
sauvegardes mensuelles pendant un mois (vous devez désactiver la case Conserver indéfiniment). De
cette façon, l'emplacement de stockage servira d'intermédiaire pour le stockage à court terme pour
les sauvegardes.
Cochez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement, puis
spécifiez l'emplacement de stockage sur la bibliothèque de bandes dans le champ 2ème
112
Copyright © Acronis International GmbH, 2002-2013
emplacement. Pour le deuxième emplacement, choisissez de conserver les sauvegardes mensuelles
indéfiniment.
Résultat :


Les agents sauvegardent leurs machines sur l'emplacement de stockage sur le disque dur.

La durée de vie des sauvegardes sur le disque dur n'excède pas un mois. Sur la bibliothèque de
bandes, les sauvegardes mensuelles sont conservées indéfiniment.
Le nœud de stockage copie les sauvegardes vers le périphérique à bandes. Aucune ressource CPU
des machines n'est utilisée.
4.6
Comment désactiver le catalogage des sauvegardes
Cataloguer une sauvegarde ajoute le contenu des sauvegardes au catalogue de données dès que la
sauvegarde est créée. Ce processus peut prendre beaucoup de temps, notamment dans les
environnements avec une grande quantité de machines. Par conséquent, vous voudrez peut-être
désactiver le catalogage dans l'ensemble de l'environnement.
Pour désactiver le catalogage des sauvegardes dans les éditions avancées
Ces étapes peuvent être exécutées dans n'importe quel ordre.
1. Modifiez le registre Windows sur le serveur de gestion.
2. Modifiez le registre Windows sur les nœuds de stockage.
3. [Sur les machines gérées dans un domaine Active Directory] Chargez le modèle d'administration
Acronis (p. 437) sur le contrôleur de domaine et configurez le paramètre Catalogage dans la
catégorie Agent Acronis Backup & Recovery 11.5 pour Windows (p. 442) du modèle.
4. [Sur les machines gérées non incluses dans un domaine Active Directory] Connectez la console à
chaque machine, allez dans Options > Options de la machine et configurez l'option Catalogage
des sauvegardes.
4.7
Options de sauvegarde par défaut
Chaque agent Acronis a ses propres options de sauvegarde par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme des
préréglages dans la documentation. Lors de la création d'un plan de sauvegarde, vous pouvez utiliser
une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera
spécifique à ce plan.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour tous les plans de sauvegarde que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de sauvegarde par défaut, connectez la console sur la machine
gérée et sélectionnez ensuite dans le menu du haut Options > Options de sauvegarde et
restauration par défaut > Options de sauvegarde par défaut.
Disponibilité des options de sauvegarde
L'ensemble des options de sauvegarde disponibles dépendent de :



113
l'environnement dans lequel l'agent fonctionne (Windows, Linux, support de démarrage).
le type de données en cours de sauvegarde (disques, fichiers).
la destination de la sauvegarde (emplacement réseau ou disque local).
Copyright © Acronis International GmbH, 2002-2013

le modèle de sauvegarde (démarrage manuel ou à l'aide du planificateur).
Le tableau suivant résume la disponibilité des options de sauvegarde.
Agent pour Windows
Agent pour Linux
Support de démarrage
(basé sur Linux ou sur PE)
Sauvegarde
de disque
Sauvegarde
de fichiers
Sauvegarde
de disque
Sauvegarde
de fichiers
Sauvegarde
de disque
Sauvegarde
de fichiers
Dest :
support
amovible
Dest :
support
amovible
Dest :
support
amovible
Dest :
support
amovible
Dest :
support
amovible
Paramètres supplémentaires (p. 116) :
Demander le premier
support lors de la
sauvegarde vers un
support amovible
Dédupliquer la
sauvegarde uniquement
après l'avoir transférée
vers l'emplacement de
stockage
Dest :
support
amovible
Dest :
Dest :
Dest :
Dest :
Dest :
Dest :
Emplacement Emplacement Emplacement Emplacement Emplacement Emplacement
de stockage de stockage de stockage de stockage de stockage de stockage
de
de
de
de
de
de
déduplication déduplication déduplication déduplication déduplication déduplication
Réinitialiser le bit
d'archive
-
+
-
-
-
+
Redémarrer la machine
automatiquement après
la fin de la sauvegarde
-
-
-
-
+
+
Protection d'archive (p.
117)
+
+
+
+
+
+
+
+
+
+
-
-
Priorité de Sauvegarde
(p. 119)
+
+
+
+
-
-
Vitesse d'écriture de
l'unité de disque dur (p.
120)
Dest : Unité
de Disque
Dur
Vitesse de connexion au
réseau (p. 120)
Dest :
Partage
réseau
+
Dest :
Partage
réseau
+
Dest :
Partage
réseau
+
Dest :
Partage
réseau
+
Dest :
Partage
réseau
+
Dest :
Partage
réseau
+
Niveau de compression
(p. 122)
+
+
+
+
+
+
Plan de reprise d'activité
(p. 122)
+
+
+
+
-
-
Ne pas afficher les
messages et dialogues
pendant le traitement
(mode silencieux)
+
+
+
+
+
+
Réessayer si une erreur
+
+
+
+
+
+
(mot de passe +
chiffrement)
Catalogage de
sauvegarde (p. 118)
Performances de sauvegarde :
Fractionnement de la
sauvegarde (p. 121)
Dest : Unité Dest : Unité Dest : Unité Dest : Unité Dest : Unité
de Disque
de Disque
de Disque
de Disque
de Disque
Dur
Dur
Dur
Dur
Dur
Gestion des erreurs (p. 123) :
114
Copyright © Acronis International GmbH, 2002-2013
Agent pour Windows
Agent pour Linux
Support de démarrage
(basé sur Linux ou sur PE)
Sauvegarde
de disque
Sauvegarde
de fichiers
Sauvegarde
de disque
Sauvegarde
de fichiers
Sauvegarde
de disque
Sauvegarde
de fichiers
+
+
+
+
+
+
Journal des événements
Windows (p. 125)
+
+
-
-
-
-
SNMP (p. 124)
+
+
+
+
-
-
Sauvegarde
incrémentielle/différenti
elle rapide (p. 126)
+
-
+
-
+
-
Instantané de
sauvegarde de niveau
fichier (p. 126)
-
+
-
+
-
-
se produit
Ignorer les secteurs
défectueux
Suivi des événements :
Sécurité de niveau fichier (p. 126) :
Préserver les paramètres
de sécurité dans les
archives
-
+
-
-
-
-
Dans les archives,
stocker les fichiers
chiffrés dans leur état
déchiffré
-
+
-
-
-
-
Prise d'instantanés LVM
(p. 127)
-
-
+
-
-
-
Composants de support
(p. 129)
Dest :
support
amovible
-
Dest :
support
amovible
+
Dest :
support
amovible
-
Dest :
support
amovible
-
-
-
-
-
+
+
-
-
-
-
E-mail (p. 131)
+
+
+
+
-
-
Win Pop-up (p. 132)
+
+
+
+
-
-
Commandes de
sauvegarde Pré/Post (p.
133)
+
+
+
+
Commandes de capture
de données avant/après
(p. 135)
+
+
+
+
-
-
Période d'inactivité de la
réplication et du
nettoyage (p. 109)
+
+
+
+
-
-
Sauvegarde secteur par
+
-
+
-
+
-
Points de montage (p.
129)
Instantané multivolume
(p. 130)
Notifications :
115
PE
PE
uniquement uniquement
Copyright © Acronis International GmbH, 2002-2013
Agent pour Windows
Agent pour Linux
Support de démarrage
(basé sur Linux ou sur PE)
Sauvegarde
de disque
Sauvegarde
de fichiers
Sauvegarde
de disque
Sauvegarde
de fichiers
Sauvegarde
de disque
Sauvegarde
de fichiers
Dest : Bande
magnétique
Dest :
Dest :
Dest :
Dest :
Dest :
Bande
Bande
Bande
Bande
Bande
magnétique magnétique magnétique magnétique magnétique
+
+
+
-
secteur (p. 138)
Gestion des bandes (p.
138)
Traitement de l'échec de
tâche (p. 140)
+
Conditions de
démarrage de tâche (p.
140)
+
+
+
+
-
-
Volume Shadow Copy
Service (p. 141)
+
+
-
-
-
-
4.7.1
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires de l'opération de sauvegarde en cochant ou en décochant
les cases suivantes.
Demander le premier support lors de la sauvegarde vers un support amovible
Cette option est effective uniquement lors d'une sauvegarde vers un support amovible.
L'option définit s'il faut afficher l'invite Insérer le premier support lors d'une sauvegarde vers un
support amovible.
Le préréglage est le suivant : Désactivé.
Lorsque l'option est désactivée, si l'utilisateur est absent, il se peut qu'il soit impossible de faire une
sauvegarde sur le support amovible parce que le programme attendra que l'on clique sur OK dans la
fenêtre de confirmation. Vous devriez donc désactiver l'invite si vous planifiez une sauvegarde vers
un support amovible. Ensuite, si le support amovible est disponible (par exemple, un DVD a été
inséré), la tâche peut s'effectuer sans surveillance.
Réinitialiser le bit d'archive
L'option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et sur un support de démarrage.
Le préréglage est le suivant : Désactivé.
Dans les systèmes d'exploitation Windows, chaque fichier possède l'attribut Fichier prêt pour
archivage, disponible en sélectionnant Fichier -> Propriétés -> Général -> Avancé -> Attributs
d'archive et d'index. Cet attribut, connu également sous le nom de bit d'archive, est déterminé par le
système d'exploitation à chaque modification du fichier et peut être remis à zéro par des applications
de sauvegarde chaque fois qu'elles incluent le fichier dans une sauvegarde. La valeur de bit d'archive
est utilisée par différentes applications telles que les bases de données.
Lorsque la case Réinitialiser le bit d'archive est activée, Acronis Backup & Recovery 11.5 réinitialise
les bits d'archive de tous les fichiers en cours de sauvegarde. Acronis Backup & Recovery 11.5
n'utilise pas lui-même la valeur de bit d'archive. Lors de la réalisation d'une sauvegarde
116
Copyright © Acronis International GmbH, 2002-2013
incrémentielle ou différentielle, il détermine si un fichier a été modifié en terme de taille et de date /
heure auxquelles le fichier a été enregistré pour la dernière fois.
Redémarrer la machine automatiquement après la fin de la sauvegarde
Cette option est disponible uniquement en cas de fonctionnement avec le support de démarrage.
Le préréglage est le suivant : Désactivé.
Lorsque l'option est activée, Acronis Backup & Recovery 11.5 redémarre la machine une fois le
processus de sauvegarde terminé.
Par exemple, si la machine démarre à partir d'un lecteur de disque dur par défaut et que vous cochez
cette case, la machine sera redémarrée et le système d'exploitation démarrera dès que l'agent de
démarrage aura fini de créer la sauvegarde.
Dédupliquer la sauvegarde seulement après l'avoir transférée vers le stockage (ne
pas dédupliquer à la source)
Cette option est disponible uniquement dans les versions avancées d'Acronis Backup & Recovery
11.5.
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage, lorsque la destination de sauvegarde est un emplacement de stockage dédupliqué.
Le préréglage est le suivant : Désactivé.
Activer cette option désactive la déduplication de sauvegardes à la source, ce qui signifie que la
déduplication sera effectuée par le nœud de stockage Acronis Backup & Recovery 11.5 après que la
sauvegarde ait été enregistrée sur l'emplacement de stockage (cette opération est appelée
déduplication à la cible).
Désactiver la déduplication à la source peut accélérer les processus de sauvegarde mais également
augmenter le trafic réseau et alourdir la charge du nœud de stockage. La taille finale de la
sauvegarde dans le emplacement de stockage est indépendante de l'activation éventuelle de la
déduplication à la source.
La déduplication à la source et la déduplication à la cible sont décrites dans Présentation de la
déduplication (p. 256).
4.7.2
Protection d'archive
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage.
Cette option est effective à la fois pour une sauvegarde de niveau disque et de niveau fichier.
Cette option définit si l'archive sera protégée par un mot de passe et si le contenu de l'archive sera
chiffré.
Cette option n'est pas disponible lorsque l'archive contient déjà des sauvegardes. Par exemple, cette
option peut ne pas être disponible :


Lorsque vous spécifiez une archive qui existe déjà en tant que destination du plan de sauvegarde.
Lorsque vous modifiez un plan de sauvegarde qui a déjà donné lieu à une sauvegarde.
Le préréglage est le suivant : Désactivé.
117
Copyright © Acronis International GmbH, 2002-2013
Pour protéger l'archive contre tout accès non autorisé
1.
2.
3.
4.
Cochez la case Définir un mot de passe pour l'archive.
Dans le champ Saisir le mot de passe, tapez un mot de passe.
Dans le champ Confirmer le mot de passe, retapez le mot de passe.
Sélectionnez l'une des options suivantes :


Ne pas chiffrer – l'archive sera protégée par le mot de passe uniquement

AES 192 – l'archive sera chiffrée à l'aide de l’algorithme du standard de chiffrement avancé
(AES) avec une clé de 192 bits
AES 128 – l'archive sera chiffrée à l'aide de l’algorithme du standard de chiffrement avancé
(AES) avec une clé de 128 bits

AES 256 – l'archive sera chiffrée à l'aide de l’algorithme du standard de chiffrement avancé
(AES) avec une clé de 256 bits
5. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme mettra de temps à chiffrer l'archive et plus vos données
seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec AES-256 en utilisant un hachage SHA-256 du mot de
passe en tant que clé. Le mot de passe lui-même n'est stocké nulle part sur le disque ou dans le
fichier de sauvegarde ; le hachage du mot de passe est utilisé à des fins de vérification. Avec cette
sécurité à deux niveaux, les données de sauvegarde sont protégées de tout accès non autorisé, mais
il n'est pas possible de restaurer un mot de passe perdu.
4.7.3
Catalogage des sauvegardes
Cataloguer une sauvegarde ajoute le contenu des sauvegardes au catalogue de données. En utilisant
le catalogue de données, vous pouvez facilement trouver la version requise des données et la
sélectionner pour la restauration.
L'option Catalogage des sauvegardes détermine si le catalogage d'une sauvegarde effectué dès sa
création doit être complet ou rapide.
Cette option est efficace uniquement si le catalogage des sauvegardes est activé sur la machine
sauvegardée ou sur le nœud de stockage.
Le préréglage est le suivant : Catalogage complet.
Si vous sélectionnez Catalogage complet, le contenu de la sauvegarde est catalogué avec le niveau de
détails le plus élevé possible. Cela signifie que les données suivantes s'affichent dans le catalogue :




118
Pour une sauvegarde de niveau disque - disques, volumes, fichiers et dossiers.
Pour une sauvegarde de niveau fichier - les fichiers et dossiers.
Pour une sauvegarde de niveau base de données Exchange - bases de données ou groupes de
stockage et boîtes aux lettres (toujours); dossiers et courriers électroniques (selon l'option
Collecte de métadonnées Microsoft Exchange).
Pour une sauvegarde de niveau boîte aux lettres Exchange - boîtes aux lettres, dossiers et
courriers électroniques.
Copyright © Acronis International GmbH, 2002-2013
Vous pouvez sélectionner Catalogage rapide si le catalogage complet affecte les performances de la
machine gérée ou si la fenêtre de sauvegarde est trop réduite. Les données suivantes s'affichent dans
le catalogue :




Pour une sauvegarde de niveau disque - les disques et volumes seulement.
Pour une sauvegarde de niveau fichier - rien.
Pour une sauvegarde de niveau base de données Exchange - uniquement bases de données ou
groupes de stockages et boîtes aux lettres.
Pour une sauvegarde de niveau boîte aux lettres Exchange - uniquement boîtes aux lettres.
Pour ajouter l'intégralité du contenu des sauvegardes déjà existantes au catalogue, vous pouvez
lancer le catalogage complet manuellement quand cela est approprié.
Remarque pour les utilisateurs de l'édition virtuelle : Lors d'une sauvegarde sur un emplacement de stockage
non géré (sauf pour un stockage attaché localement), l'agent pour ESX(i) (matériel virtuel) effectue toujours un
catalogage rapide. Vous pouvez lancer manuellement le catalogage complet de l'emplacement de stockage à
partir du serveur de gestion.
Pour plus d'informations sur l'utilisation du catalogue de données, voir la section « Catalogue de
données » (p. 149).
4.7.4
Performance de la sauvegarde
Utilisez ce groupe d'options pour spécifier la quantité de réseau et de ressources système à allouer
au processus de sauvegarde.
Les options de performance de la sauvegarde peuvent avoir un effet plus ou moins apparent sur la
vitesse du processus de sauvegarde. Cela dépend de la configuration globale du système et des
caractéristiques physiques des dispositifs à partir desquels ou vers lesquels la sauvegarde est
effectuée.
4.7.4.1
Priorité de sauvegarde
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Si un plan de sauvegarde inclut la validation et que la destination de sauvegarde n'est pas un
emplacement de stockage géré, cette option fonctionne pour la sauvegarde et la validation.
La priorité d'un processus en cours d'exécution dans un système détermine le volume de ressources
processeur et système alloué à ce processus. Réduire la priorité de sauvegarde libérera davantage de
ressources pour les autres applications. Augmenter la priorité de sauvegarde pourrait accélérer le
processus de sauvegarde en imposant au système d'exploitation d'allouer plus de ressources, par
exemple de processeur, à l'application de sauvegarde. Cependant, l'effet correspondant dépendra de
l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le
trafic réseau.
Le préréglage est le suivant : Faible.
Pour spécifier la priorité du processus de sauvegarde
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources utilisées par le processus de sauvegarde, en
laissant davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de sauvegarde à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus
119
Copyright © Acronis International GmbH, 2002-2013

Élevée – optimiser la vitesse du processus de sauvegarde en prenant des ressources à d'autres
processus.
4.7.4.2
Vitesse d'écriture de l'unité de disque dur
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support
amorçable.
Cette option est disponible lorsqu'un disque dur interne (fixe) de la machine en cours de sauvegarde
est sélectionné comme destination de la sauvegarde
Sauvegarder sur un disque dur fixe (par exemple, sur Acronis Secure Zone) peut ralentir les
performances du système d'exploitation et des applications en raison de grandes quantités de
données devant être écrites sur le disque. Vous pouvez limiter l'utilisation du disque dur par le
processus de sauvegarde au niveau souhaité.
Le préréglage est le suivant : Maximum.
Pour définir la vitesse d'écriture souhaitée de l'unité de disque dur en vue de la sauvegarde
Effectuez l'une des opérations suivantes :

Cliquez sur Vitesse d'écriture en pour-cent de la vitesse maximale, puis faites glisser le curseur
ou sélectionnez un pourcentage dans la boîte

Cliquez sur Vitesse d'écriture en Ko par seconde, puis entrez la vitesse d'écriture en kilo-octets
par seconde.
4.7.4.3
Vitesse de connexion au réseau
Cette option est effective pour les systèmes d'exploitation Windows et Linux, ainsi que pour les
supports de démarrage.
Elle est disponible lorsqu'un emplacement sur le réseau (réseau partagé, emplacement de stockage
géré ou serveur FTP/SFTP) est sélectionné en tant que destination de sauvegarde.
Si un plan de sauvegarde inclut la validation et que la destination de sauvegarde n'est pas un
emplacement de stockage géré, cette option fonctionne pour la sauvegarde et la validation.
Elle définit la quantité de bande passante de connexion réseau allouée pour transférer les données
de sauvegarde.
Par défaut, la vitesse est définie sur le maximum, c'est-à-dire que le logiciel utilise toute la bande
passante réseau qu'il peut obtenir lors du transfert des données de sauvegarde. Utilisez cette option
pour réserver une partie de la bande passante réseau pour d'autres activités réseau.
Le préréglage est le suivant : Maximum.
Pour définir la vitesse de connexion au réseau en vue de la sauvegarde
Effectuez l'une des opérations suivantes :

Cliquez sur Vitesse de transfert exprimée en pourcentage de l'estimation de la vitesse
maximale de la connexion réseau, puis faites glisser le curseur ou saisissez un pourcentage dans
la boîte

Cliquez sur Vitesse de transfert exprimée en kilo-octets par seconde, puis entrez la limite de
bande passante pour transférer les données sauvegardées en kilo-octets par seconde
120
Copyright © Acronis International GmbH, 2002-2013
4.7.5
Fractionnement de la sauvegarde
Cette option est effective pour les systèmes d'exploitation Windows et Linux et sur support de
démarrage.
Cette option n'est pas efficace lorsque la destination de sauvegarde est un emplacement de stockage
géré ou Acronis Online Backup Storage.
L'option définit comment une sauvegarde peut être fractionnée.
Le préréglage est le suivant : Automatique
Les paramètres suivants sont disponibles.
Automatique
Avec ce paramètre, Acronis Backup & Recovery 11.5 agira comme suit :

Lors de la sauvegarde sur un disque dur ou sur un partage réseau :
Un fichier de sauvegarde unique sera créé si le système de fichiers du disque cible autorise la
taille estimée du fichier.
La sauvegarde sera automatiquement fractionnée en plusieurs fichiers si le système de fichiers
du disque cible n'autorise pas la taille estimée du fichier. Le cas peut se présenter lorsque la
sauvegarde est placée dans des systèmes de fichiers FAT16 et FAT32 ayant une taille limite par
fichier de 4 Go.
Si le disque cible manque d'espace libre pendant la création de la sauvegarde, la tâche entre dans
l'état Intervention nécessaire. Vous avez la possibilité d'ajouter de l'espace libre supplémentaire
et de réessayer l'opération. Si vous effectuez cette opération, la sauvegarde en résultant sera
fractionnée entre les parties créées avant et après le nouvel essai.

Lors de la sauvegarde sur un support amovible (CD, DVD, disques Blu-Ray, un lecteur de bandes
autonome, un lecteur RDX ou USB utilisé dans le mode périphérique amovible (p. 219)) :
La tâche entrera dans l'état Intervention nécessaire et demandera un nouveau support lorsque
le précédent sera plein.

Lors d'une sauvegarde sur un serveur FTP :
La sauvegarde sera automatiquement fractionnée en fichiers de taille ne dépassant pas 2 Go. Le
fractionnement est nécessaire pour permettre la restauration de données directement à partir
du serveur FTP.

Lors d'une sauvegarde sur un serveur SFTP :
Un fichier de sauvegarde unique sera créé. Si le stockage de destination manque d'espace libre
pendant la création de la sauvegarde, la tâche échoue.
Lorsque vous répliquez ou déplacez une sauvegarde (p. 103) vers d'autres emplacements, ces règles
s'appliquent indépendamment à chaque emplacement.
Exemple.
Supposons que l'emplacement principal pour une sauvegarde de 3 GB est un disque dur,
l'emplacement secondaire est un serveur FTP et le troisième emplacement est un partage réseau.
Dans ce cas, la sauvegarde sera stockée dans un fichier unique dans l'emplacement principal, dans
deux fichiers dans l'emplacement secondaire et dans un fichier unique une autre fois dans le
troisième emplacement.
121
Copyright © Acronis International GmbH, 2002-2013
Taille fixe
Entrez la taille de fichier souhaitée ou sélectionnez-la à partir de la liste déroulante. La sauvegarde
sera ensuite fractionnée en plusieurs fichiers de la taille spécifiée. Cette option se révèle pratique lors
de la création d'une sauvegarde que vous avez l'intention de graver par la suite sur plusieurs CD ou
DVD. Vous pouvez également fractionner une sauvegarde en fichiers de 2 Go si vous sauvegardez sur
un disque dur, mais que vous planifiez copier manuellement la sauvegarde sur un serveur FTP
ultérieurement.
4.7.6
Niveau de compression
Cette option est efficace pour les systèmes d'exploitation Windows et Linux, ainsi que pour les
supports de démarrage.
L'option définit le niveau de compression appliqué aux données sauvegardées.
Le préréglage est le suivant : Normale.
Le niveau de compression des données optimal dépend du type de données en cours de sauvegarde.
Par exemple, même une compression maximale ne réduira pas significativement la taille de l'archive
si cette dernière contient essentiellement des fichiers comprimés tels que des fichiers .jpg, .pdf ou
.mp3. Cependant, des formats tels que .doc ou .xls seront bien comprimés.
Pour spécifier le niveau de compression
Sélectionnez l'une des options suivantes :

Aucun – les données seront copiées en l'état sans aucune compression. La taille de sauvegarde
en résultant sera maximale.



Normal – recommandé dans la plupart des cas.
Élevé – la taille résultante de sauvegarde sera généralement inférieure à celle en niveau Normal.
Maximum – les données seront comprimées le plus possible. La durée de sauvegarde sera
maximale. Il se peut que vous souhaitiez sélectionner une compression maximum lors d'une
sauvegarde vers un support amovible afin de réduire le nombre de disques vierges requis.
4.7.7
Plan de reprise d'activité après sinistre (DRP)
Cette option est valide pour les systèmes d'exploitation Windows et Linux mais ne s'applique pas au
support de démarrage.
Cette option n'est pas effective pour les sauvegardes de niveau fichier
Le plan de reprise d'activité après sinistre (DRP) contient une liste d'éléments de données
sauvegardées et d'instructions détaillées qui guident un utilisateur à travers le processus de
restauration de ces éléments à partir d'une sauvegarde.
UN DRP est créé après la première exécution réussie d'une sauvegarde par le plan de sauvegarde. Si
l'option Envoyer les plans de reprise d'activité après sinistre est activée, le DRP est envoyé par
courrier électronique à la liste des utilisateurs spécifiés. Si l'option Enregistrer le DRP comme fichier
est activée, le DRP est enregistré dans un fichier à l'emplacement spécifié. Le DRP sera créé à
nouveau dans les cas suivants :

122
Le plan de sauvegarde a été modifié et les paramètres du DRP sont également modifiés.
Copyright © Acronis International GmbH, 2002-2013

La sauvegarde contient des nouveaux éléments de données ou ne contient pas des éléments qui
étaient précédemment sauvegardés. (Cela ne s'applique pas aux éléments de données tels que
les fichiers et les dossiers.)
Si plusieurs machines sont protégées par un plan de sauvegarde, alors un DRP séparé est créé pour
chaque machine. Vous pouvez spécifier un dossier local (lorsque connecté directement à une
machine gérée), un dossier réseau, un serveur FTP ou SFTP comme un emplacement pour enregistrer
les DRP.
DRP et les commandes post-sauvegarde
Veuillez prendre note que le DRP ne sera pas automatiquement modifié si les commandes
post-sauvegarde de votre plan de sauvegarde copient ou déplacent les sauvegardes à partir de
l'emplacement d'origine. Le DRP pointe seulement vers les emplacements spécifiés dans le plan de
sauvegarde.
Ajout d'informations à un modèle de DRP
Vous pouvez ajouter des informations supplémentaires à un modèle de DRP si vous êtes très familier
avec les formats XML et HTML. Les chemins d'accès par défaut au modèle du DRP sont :
 %ProgramFiles%\Acronis\BackupAndRecovery\drp.xsl - sous Windows 32 bits
 %ProgramFiles(x86)%\Acronis\BackupAndRecovery\drp.xsl - sous Windows 64 bits
 /usr/lib/Acronis/BackupAndRecovery/drp.xsl - sous Linux
Pour configurer l'envoi des DRP :
1. Activez la case Envoyer les plans de reprise d'activité après sinistre.
2. Entrez l'adresse de courrier électronique dans le champ Adresse de courrier électronique. Vous
pouvez saisir plusieurs adresses de courrier électronique séparées par des points-virgules.
3. [Facultatif] Modifiez la valeur par défaut du champ Objet, si nécessaire.
Si vous sauvegardez plusieurs machines avec un plan de sauvegarde centralisé et si vous voulez
que chaque utilisateur de machine reçoive un courrier électronique DRP distinct à propos de sa
machine uniquement :
a. Utilisez la variable %MachineName% pour afficher le nom de la machine dans le champ Objet
du courrier électronique.
b. Configurez votre serveur de messagerie ou votre client pour filtrer ou transférer des courriers
électroniques à l'aide du champ Objet.
4. Entrez les paramètres pour accéder au serveur SMTP. Pour des informations plus détaillées, voir
Notifications par courrier électronique (p. 182).
5. [Facultatif] Cliquez sur Envoyer un message électronique de test pour vérifier si les paramètres
sont corrects.
Pour configurer l'enregistrement des DRP sous forme de fichiers :
1. Sélectionnez la case Enregistrer le DRP comme fichier.
2. Cliquez sur Parcourir pour spécifier un emplacement pour les fichiers de DRP.
4.7.8
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support de
démarrage.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
123
Copyright © Acronis International GmbH, 2002-2013
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations qui nécessitent
l'intervention de l'utilisateur (sauf pour le traitement des secteurs défectueux, qui est défini comme
une option séparée). Si une opération ne peut pas se poursuivre sans l'intervention de l'utilisateur,
elle échouera. Les détails de l'opération, y compris les erreurs, le cas échéant, apparaissent dans le
journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel
de ces deux cas de figure se produit en premier.
Par exemple, si la destination de sauvegarde sur le réseau devient inaccessible ou inatteignable, le
programme essayera d'atteindre la destination toutes les 30 secondes, mais pas plus de 5 fois. Les
tentatives s'arrêteront dès que la connexion sera rétablie OU que le nombre de tentatives sera
atteint, suivant lequel de ces deux cas de figure se produit en premier.
Si Acronis Online Backup Storage est sélectionné comme premier, deuxième ou autre emplacement de
sauvegarde subséquent, la valeur de l'option est automatiquement définie sur Activé. Nombre de tentatives :
300, quelle que soit la valeur par défaut.
Ignorer les secteurs défectueux
Le préréglage est le suivant : Désactivé.
Lorsque l'option est désactivée, le programme affiche une fenêtre contextuelle chaque fois qu'il
rencontre un secteur défectueux et demande à l'utilisateur de décider s'il faut continuer ou arrêter la
procédure de sauvegarde. Afin de pouvoir sauvegarder les informations valides d'un disque se
détériorant rapidement, activez la fonction ignorer les secteurs défectueux. Le programme
continuera de sauvegarder les autres données et vous pourrez monter la sauvegarde de disque en
résultant et extraire les fichiers valides vers un autre disque.
4.7.9
Suivi des évènements
Il est possible de dupliquer les événements de journal des opérations de sauvegarde effectuées sur la
machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés.
4.7.9.1
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de restauration aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés Vous pouvez choisir les types d'événements à envoyer.
124
Copyright © Acronis International GmbH, 2002-2013
Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup & Recovery
11.5, veuillez consulter « Prise en charge de SNMP (p. 55) ».
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de restauration aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Envoyer des notifications SNMP individuelles pour les événements d'opération de restauration
– pour envoyer les événements des opérations de restauration aux gestionnaires SNMP spécifiés.

Types d'événements à envoyer –choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP ; les messages seront envoyés à.

Communauté – saisissez le nom de la communauté SNMP à laquelle appartiennent à la fois
l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté type
est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.

Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de restauration aux gestionnaires SNMP.
4.7.9.2
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec unupport amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements des opérations de sauvegarde dans l'Observateur d'événements de Windows (pour voir
ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs
> Affichage des Événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir de consigner ou non les événements des opérations de sauvegarde dans
l'Observateur d'événements de Windows :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Consigner les types d'événements suivants – pour consigner les événements des opérations de
sauvegarde dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :

125

Tous les événements – consigner tous les événements (informations, avertissements et
erreurs)


Erreurs et avertissements
Erreurs uniquement
Ne pas consigner - pour désactiver la journalisation d'événements des opérations de sauvegarde
dans l'Observateur d'événements.
Copyright © Acronis International GmbH, 2002-2013
4.7.10 Sauvegarde incrémentielle/différentielle rapide
L'option est effective dans des systèmes d'exploitation Windows et Linux et sur support amorçable.
Cette option est effective pour une sauvegarde incrémentielle et différentielle de niveau disque.
Cette option définit si une modification de fichier est détectée à l'aide de la taille et de l'horodatage
du fichier ou en comparant le contenu du fichier à celui stocké dans l'archive.
Le préréglage est le suivant : Activé.
Une sauvegarde incrémentielle ou différentielle capture uniquement des modifications de données.
Pour accélérer le processus de sauvegarde, le programme détermine si un fichier a été modifié ou
non grâce à la taille du fichier et à la date / l'heure à laquelle le fichier a été modifié pour la dernière
fois. Si cette fonctionnalité est désactivée, le programme comparera les contenus entiers des fichiers
à ceux stockés dans l'archive.
4.7.11 Image statique de sauvegarde de niveau fichier
Cette option est effective uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows et Linux.
Cette option définit s'il faut sauvegarder des fichiers un par un ou en prenant une image statique
instantanée des données.
Remarque : Les fichiers situés sur des réseaux partagés sont toujours sauvegardés un à la fois.
Le préréglage est le suivant : Créer une image statique si cela est possible
Sélectionnez l'une des options suivantes :

Toujours créer une image statique
Utiliser une image statique permet la sauvegarde de tous les fichiers, y compris les fichiers
ouverts en accès exclusif. Les fichiers seront sauvegardés au même moment. Choisissez ce
paramètre uniquement si ces facteurs sont critiques, c'est à dire que sauvegarder des fichiers
sans image statique ne sert à rien. Pour utiliser une image statique, le plan de sauvegarde doit
être exécuté sous le compte ayant les droits d'administrateur ou d'opérateur de sauvegarde. Si
une image statique ne peut pas être prise, la sauvegarde échouera.

Créer une image statique si cela est possible
Sauvegarder directement les fichiers s'il n'est pas possible de prendre une image statique.

Ne pas créer pas d'image statique
Toujours sauvegarder directement les fichiers. Des droits d'administrateur ou d'opérateur de
sauvegarde ne sont pas requis. Essayer de sauvegarder des fichiers qui sont ouverts en accès
exclusif entraînera une erreur de lecture. Les fichiers dans la sauvegarde peuvent ne pas être
constants dans le temps.
4.7.12 Sécurité de niveau fichier
Ces options sont effectives uniquement pour une sauvegarde de niveau fichier dans les systèmes
d'exploitation Windows.
126
Copyright © Acronis International GmbH, 2002-2013
Dans les archives, stocker les fichiers chiffrés dans un état déchiffré
Cette option définit s'il faut déchiffrer des fichiers avant de les enregistrer dans une archive de
sauvegarde.
Le préréglage est le suivant : Désactivé.
Ignorez simplement cette option si vous n'avez pas recours au chiffrement. Activez l'option si des
fichiers chiffrés sont inclus dans la sauvegarde et si vous souhaitez que n'importe quel utilisateur
puisse y accéder après la restauration. Autrement, seul l'utilisateur qui a chiffré les fichiers/dossiers
pourra les lire. Le déchiffrement peut également être utile si vous prévoyez de récupérer des fichiers
chiffrés sur une machine différente.
Le chiffrement de fichiers est disponible sous Windows en utilisant le système de fichiers NTFS avec le Système
de chiffrement de fichiers (EFS). Pour accéder à un paramètre de chiffrement de fichier ou de dossier,
sélectionnez Propriétés > Général > Attributs Avancés > Chiffrer le contenu pour sécuriser les données.
Préserver les paramètres de sécurité des fichiers dans les archives
Cette option définit s'il faut sauvegarder les permissions NTFS pour les fichiers avec les fichiers
eux-mêmes.
Le préréglage est le suivant : Activé.
Lorsque l'option est activée, les fichiers et les dossiers sont sauvegardés dans l'archive avec les
permissions originales de lire, écrire ou exécuter les fichiers pour chaque utilisateur ou groupe
d'utilisateurs. Si vous restaurez un fichier/dossier sécurisé sur une machine sans le compte utilisateur
spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou modifier ce fichier.
Pour éliminer entièrement ce genre de problème, désactivez les paramètres de maintien de la
sécurité des fichiers dans les archives. Les fichiers et dossiers restaurés hériteront toujours des
permissions du dossier vers lequel ils sont restaurés ou du disque, s'ils sont restaurés à la racine.
Vous pouvez également désactiver la restauration (p. 182) des paramètres de sécurité, même s'ils
sont disponibles dans l'archive. Le résultat sera le même – les fichiers hériteront des permissions du
dossier parent.
Pour accéder aux permissions NTFS du fichier ou du dossier, sélectionnez Propriétés > Sécurité.
4.7.13 Prise d'instantanés LVM
Cette option est valide uniquement pour les systèmes d'exploitation Linux. Cette option est valide
pour la sauvegarde de volumes de niveau disque et de niveau fichier gérée par le Logical Volume
Manager (LVM) Linux. Ces volumes sont également appelés volumes logiques.
Cette option définit comment prendre un instantané d'un volume logique. Acronis Backup &
Recovery 11.5 peut effectuer cette opération ou la confier au Logical Volume Manager (LVM) Linux.
L'utilisation d'un instantané garantit la sauvegarde cohérente dans le temps d'un volume dont les
données peuvent varier au cours du processus de sauvegarde.
Le préréglage est le suivant : Acronis Backup & Recovery 11.5
Sélectionnez l'une des options suivantes :

127
Acronis Backup & Recovery 11.5
Copyright © Acronis International GmbH, 2002-2013
Acronis Backup & Recovery 11.5 prend l'instantané. Avec ce réglage, une sauvegarde est
normalement plus rapide et l'espace non affecté du groupe de volumes n'est pas requis. Aussi, il est
recommandé de ne modifier le préréglage que si vous rencontrez des problèmes avec la sauvegarde
de volumes logiques.

Logical Volume Manager
Acronis Backup & Recovery 11.5 utilise l'instantané pris par le LVM. Cet instantané est stocké dans un
espace non affecté du groupe de volumes. Si l'espace non affecté est insuffisant, Acronis Backup &
Recovery 11.5 prend l'instantané.
Explication détaillée de la capture d'instantanés LVM
Lorsqu'un instantané de volume a été capturé et que les données sont modifiées, les anciennes
données doivent être conservées quelque part jusqu'à ce qu'elles soient enregistrées pour la
sauvegarde.

Acronis conserve les anciennes données essentiellement dans la RAM. (Lors d'une sauvegarde de
niveau fichier, le logiciel peut créer un fichier temporaire dans /tmp si le volume des anciennes
données augmente de manière significative.)

LVM requiert un volume logique temporaire (un volume logique d'instantanés) pour conserver
les anciennes données (voir http://tldp.org/HOWTO/LVM-HOWTO/snapshots_backup.html).
L'écriture de ces données dans le volume génère un grand nombre d'opérations d'E/S sur le
disque. Cela explique pourquoi la sauvegarde est généralement plus lente lorsqu'un instantané
est pris par LVM.
Si vous choisissez d'utiliser LVM, Acronis Backup & Recovery 11.5 crée son propre volume logique
d'instantanés. Le logiciel procède comme suit :
1. Il vérifie le volume sauvegardé (pas la taille des données mais celle du volume).
2. Il calcule 10 % de cette taille, par exemple 10 Go.
3. Il vérifie que le groupe de volumes correspondant dispose d'au moins 10 Go d'espace non
affecté.
4. Si tel est le cas, il crée un volume logique d'instantanés de 10 Go (via la commande
lvcreate -s) et lance la sauvegarde. Sinon, le logiciel réalise une sauvegarde à l'aide de
l'instantané Acronis.
5. Il supprime le volume d'instantanés dès que celui-ci n'est plus requis.
Les volumes logiques multiples sont sauvegardés un par un. Pour chacun d'eux, le logiciel crée un
volume d'instantanés distinct de la taille appropriée. Un seul volume d'instantanés est stocké à la
fois.
Si les données se modifient extrêmement rapidement alors que le logiciel conserve l'instantané, le
volume logique d'instantanés manque d'espace et la sauvegarde échoue. C'est pourquoi vous pouvez
modifier la valeur par défaut de 10 % en n'importe quelle valeur jusqu'à 100 % (qui garantit la
réussite de la sauvegarde) dans /etc/Acronis/BackupAndRecovery.config.
Pour modifier la taille par défaut d'un volume logique d'instantanés :
1. Déterminez quel volume d'espace non affecté vous souhaitez utiliser. Si vous stockez au moins
deux volumes logiques, basez votre choix sur la taille du plus gros.
Conseil : Pour afficher la quantité d'espace non alloué d'un groupe de volumes, exécutez la commande
vgdisplay et examinez ensuite la ligne Free PE / Size. Pour afficher la taille des volumes logiques,
exécutez la commande lvdisplay et examinez ensuite la ligne LV Size.
2. Ouvrez le fichier /etc/Acronis/BackupAndRecovery.config dans un éditeur de texte.
128
Copyright © Acronis International GmbH, 2002-2013
3. Localisez la ligne <value name="MMSDirPath" type="TString">.
4. Ajoutez le fragment suivant juste avant cette ligne :
<key name="LVMSnapshots">
<value name="MinimalVGFreeRelative" type="TString">
20
</value>
</key>
Dans cet exemple, la nouvelle valeur est de 20 %. Ce nombre doit être un nombre entier.
5. Enregistrez le fichier. Ce nouveau paramètre prend effet lors de la sauvegarde suivante. Aucun
redémarrage du service n'est requis.
4.7.14 Composants de support
Cette option est efficace à la fois pour les systèmes d'exploitation Windows et Linux, lorsque la
destination de la sauvegarde est un CD, DVD ou disque Blue-ray (BD).
Lors d'une sauvegarde sur un tel support, vous pouvez faire fonctionner ce support comme un
support de démarrage (p. 489) Linux traditionnel en y écrivant des composants supplémentaires. Par
conséquent, vous n'aurez pas besoin d'un disque de secours séparé.
Le préréglage est le suivant : Aucun composant de démarrage.
Choisissez l'un des composants suivants que vous voulez mettre sur le support de démarrage :

L'agent de démarrage d'Acronis est un utilitaire de démarrage de secours (reposant sur un
noyau Linux) qui comporte la plupart des fonctionnalités de l'agent Acronis Backup & Recovery
11.5. Placez ce composant sur le support si vous souhaitez davantage de fonctionnalités pendant
la restauration. Vous pourrez configurer l'opération de restauration de la même manière qu'avec
un support de démarrage traditionnel ; utilisez Active Restore ou Universal Restore. Si le support
est en cours de création dans Windows, la fonctionnalité de gestion de disque sera également
disponible.

Acronis Bootable Agent et One-Click Restore. La restauration en un seul clic est l'ajout minimum
à une sauvegarde de disque stockée sur un support amovible, permettant une restauration facile
à partir de cette sauvegarde. Si vous démarrez une machine à partir du support puis cliquez sur
Exécuter la restauration en un seul clic d'Acronis, le disque sera restauré immédiatement à
partir de la sauvegarde contenue sur ce support.
Attention : Étant donné que l'approche en un clic n'implique pas de sélections de la part de l'utilisateur, par
exemple sélectionner les volumes à restaurer, la restauration en un seul clic d'Acronis restaure toujours le
disque entier. Si votre disque contient plusieurs volumes et si vous prévoyez d'utiliser la restauration en un
seul clic d'Acronis, incluez tous les volumes dans la sauvegarde. Tout volume manquant dans la sauvegarde
sera perdu.
4.7.15 Points de montage
Cette option est efficace seulement sous Windows, pour la sauvegarde de niveau fichier d'une source
de données qui inclut des volumes montés ou des volumes partagés de cluster.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. (Un point de montage est un
dossier sur lequel un volume supplémentaire est logiquement attaché.)

129
Si un tel dossier (un dossier parent) est sélectionné pour la sauvegarde, et que l'option Points de
montage est activée, tous les fichiers situés sur le volume monté seront inclus dans la
Copyright © Acronis International GmbH, 2002-2013
sauvegarde. Si l'option Points de montage est désactivée, le point de montage dans la
sauvegarde sera vide.
Pendant la restauration d'un dossier parent, le contenu du point de montage est ou n'est pas
restauré, selon que l'option Points de montage pour la restauration (p. 182) est activée ou
désactivée.

Si vous sélectionnez directement le point de montage, ou sélectionnez n'importe quel dossier
dans le volume monté, les dossiers sélectionnés seront considérés comme des dossiers
ordinaires. Ils seront sauvegardés peu importe l'état de l'option Points de montage et restaurés
peu importe l'état de l'option Points de montage pour la restauration (p. 182).
Le préréglage est le suivant : Désactivé.
Conseil. Vous pouvez sauvegarde de machines virtuelles Hyper-V résidant sur un volume partagé de cluster en
sauvegardant les fichiers nécessaires ou le volume intégral avec une sauvegarde de niveau fichier. Mettez
simplement les machines virtuelles hors tension afin de vous assurer qu'elles sont sauvegardées dans un état
cohérent.
Exemple
Supposons que le dossier C:\Data1\ est un point de montage pour le volume monté. Le volume
contient les dossiers Folder1 et Folder2. Vous créez un plan de sauvegarde pour la sauvegarde de
niveau fichier de vos données.
Si vous sélectionnez la case à cocher pour le volume C et activez l'option Points de montage, le
dossier C:\Data1\ dans votre sauvegarde contiendra Folder1 et Folder2. Lorsque vous restaurez les
données sauvegardées, soyez conscient de la bonne utilisation de l'option Points de montage pour la
restauration (p. 182).
Si vous sélectionnez la case à cocher pour le volume C et désactivez l'option Points de montage, le
dossier C:\Data1\ dans votre sauvegarde sera vide.
Si vous sélectionnez la case à cocher pour les dossiers Data1, Folder1 ou Folder2, les dossiers cochés
seront inclus dans la sauvegarde comme des dossiers ordinaires, peu importe l'état de l'option Points
de montage.
4.7.16 Snapshot Multi-volume
Cette option est valide uniquement pour les systèmes d'exploitation Windows.
Cette option s'applique à une sauvegarde de niveau disque. Cette option s'applique également à une
sauvegarde de niveau fichier lorsque la sauvegarde de niveau fichier est effectuée en réalisant un
instantané. (L'option Instantané de sauvegarde de niveau fichier (p. 126) détermine si un instantané
doit être pris lors de la sauvegarde de niveau fichier).
L'option détermine si des instantanés de plusieurs volumes doivent être pris simultanément ou un
par un.
Le préréglage est le suivant : Activer.
Lorsque cette option est définie sur Activer, des instantanés de tous les volumes en cours de
sauvegarde sont créés simultanément. Utilisez cette option pour créer une sauvegarde cohérente
dans le temps de données éparpillées sur plusieurs volumes, par exemple pour une base de données
Oracle.
130
Copyright © Acronis International GmbH, 2002-2013
Lorsque cette option est définie sur Désactiver, les instantanés des volumes sont pris les uns après
les autres. Par conséquent, si les données sont éparpillées sur plusieurs volumes, la sauvegarde
correspondante peut ne pas être cohérente.
4.7.17 Notifications
Acronis Backup & Recovery 11.5 offre la capacité de notifier les utilisateurs de la fin d'une sauvegarde
par courriel ou par le service Messenger.
4.7.17.1 E-mail
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications par e-mail concernant l'achèvement, la défaillance
de la tâche de sauvegarde ou lorsqu'une intervention de l'utilisateur est requise.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courrier électronique
1. Sélectionnez la case Envoyer des notifications par courrier électronique pour activer les
notifications.
2. Sous Envoyer des notifications par courrier électronique, sélectionnez les cases appropriées
comme suit :



Lorsque la copie de sauvegarde se termine avec succès.

%description%
Pour une machine fonctionnant sous Windows, la variable %description% est remplacée par
le texte qui est indiqué dans le champ Description de l'ordinateur de la machine. Pour
spécifier ce texte, allez dans Panneau de configuration > Système ou exécutez la commande
suivante en tant qu'administrateur :
Lors d'un échec de la copie de sauvegarde.
Lorsqu'une intervention de l'utilisateur est requise.
3. Sélectionnez la case à cocher Ajouter le journal complet à la notification si vous souhaitez que
les entrées de journal soient incluses dans la notification par e-mail pour l'opération.
4. Dans le champ Adresses e-mail, saisir l'adresse e-mail de destination. Vous pouvez saisir
plusieurs adresses séparées par des points-virgules.
5. Entrez l'objet de la notification dans le champ Sujet.
Le sujet peut inclure du texte ordinaire et une ou plusieurs variables. Dans les des messages
électroniques reçus, chaque variable est remplacée par sa valeur au moment de l'exécution de la
tâche. Les variables suivantes sont prises en charge :
net config server /srvcomment:<texte>
Pour une machine fonctionnant sous Linux, la variable %description% est remplacée par une
chaîne vide (« »).

%subject%
La variable %subject% est remplacée par la phrase suivante : Tâche <nom de tâche> <résultat
de tâche> sur la machine <nom de machine>.
6. Dans le champ Serveur SMTP , entrez le nom du serveur de sortie de courriel (SMTP).
131
Copyright © Acronis International GmbH, 2002-2013
7. Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini
sur 25.
8. Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le
Mot de passe de l'adresse électronique de la personne envoyant le courriel.
Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de
passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez
l'administrateur réseau ou votre fournisseur de service pour assistance.
9. Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres
supplémentaires suivants :
a. De – tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les
meesages contiendront l'adresse électronique de la personne envoyant le message dans le
champ De.
b. Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.
c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :



Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur et Mot de passe du serveur de réception de couriel.
d. Cliquez sur OK.
10. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications
fonctionnent avec les paramètres configurés.
4.7.17.2 Service Affichage des messages (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows XP, Windows Server 2003 et
Linux sur la machine expéditrice et pour Windows XP ou Windows Server 2003 sur la machine
réceptrice. Windows Vista et les versions ultérieures de Windows ne prennent pas en charge le
service Affichage des messages.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de sauvegarde, ou le besoin d'intervenir pour cette dernière.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Affichage des messages est démarré
sur la machine exécutant la tâche et la machine qui recevra les messages.
Dans Windows XP SP2+ et Windows Server 2003/2003 R2, le service Affichage des messages est
désactivé par défaut. Changez le Type de démarrage du service sur Automatique et démarrez le
service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
Sous Envoi de notifications, cochez les cases comme il suit :
132
Copyright © Acronis International GmbH, 2002-2013

Lorsque la sauvegarde est complétée avec succès – pour envoyer une notification lorsque la
tâche de sauvegarde est complétée avec succès

Lorsque la sauvegarde échoue – pour envoyer une notification lorsque la tâche de
sauvegarde a échoué

Lorsqu'une intervention de l'utilisateur est requise – pour envoyer une notification pendant
l'opération lorsque l'intervention de l'utilisateur est requise.
Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
4.7.18 Commandes pré/post
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage basé sur PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
procédure de sauvegarde.
Le modèle suivant illustre quand les commandes pre/post sont exécutées.
Commandes avant la
sauvegarde
Sauvegarde
Commande après la
sauvegarde
Exemples d'utilisation des commandes pre/post :


Supprimer certains fichiers temporaires du disque avant de démarrer la sauvegarde.

Copier sélectivement des sauvegardes à partir d'une archive vers un autre emplacement. Cette
option peut être utile car la réplication configurée dans un plan de sauvegarde copie chaque
sauvegarde d'une archive vers les emplacements suivants.
Configurer un produit antivirus tiers pour qu'il démarre chaque fois avant le début de la
sauvegarde.
Acronis Backup & Recovery 11.5 effectue la réplication après l'exécution de la commande de
post-sauvegarde. Pour plus d'informations, voir « Enchaоnement des opérations dans un plan de
sauvegarde » (p. 81).
Le programme ne prend pas en charge de commandes interactives, c'est-à-dire des commandes qui
impliquent une saisie de l'utilisateur (par exemple, « pause »).
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la sauvegarde


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de commandes
Exécuter après la sauvegarde
2. Effectuez l'une des opérations suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
133
Copyright © Acronis International GmbH, 2002-2013
4.7.18.1 Commandes avant la sauvegarde
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le démarrage
du processus de sauvegarde
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution de
la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde Non
après l’exécution de la Applicable
Effectuer la sauvegarde
commande a été
uniquement si la
exécutée,
commande a été
indépendamment de
exécutée avec succès.
l'échec ou du succès de
Faire échouer la tâche si
l'exécution.
l'exécution de la
commande échoue.
Effectuer la sauvegarde
en même temps que
l'exécution de la
commande et quel que
soit le résultat de
l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
4.7.18.2 Commande après la sauvegarde
Pour spécifier une commande / un fichier exécutable à exécuter une fois la sauvegarde
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
134
Copyright © Acronis International GmbH, 2002-2013
4. Sélectionnez la case à cocher Faire échouer la tâche si l'exécution de la commande échoue si le
succès de l'exécution de la commande est cruciale pour vous. La commande est considérée
comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande
échoue, le programme supprime le fichier TIB résultant et les fichiers temporaires si possible, et
le résultat de l'exécution de la tâche sera défini comme Échec.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution
de la commande en explorant le journal ou les erreurs et les avertissements affichés dans la vue
Journal.
5. Cliquez sur Commande de test pour vérifier si la commande est correcte.
4.7.19 Commandes de capture de données avant/après
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la saisie
des données (ce qui veut dire la prise d'instantané des données). La saisie des données est exécutée
par Acronis Backup & Recovery 11.5 au début de la procédure de sauvegarde.
Le modèle suivant illustre quand les commandes de capture de données avant/après sont exécutées.
<--------------Commandes
avant la
sauvegarde
Commande
avant la capture
des données
Sauvegarde
Capture des
données
--------------->
Commande
avant la capture
des données
Commande
après la
sauvegarde
Si l'option Volume Shadow Copy Service (p. 141) est activée, l'exécution des commandes et les
actions Microsoft VSS seront séquencées de la manière suivante :
Commandes « Avant la capture des données » -> Suspendre VSS -> Capture des données ->
Reprendre VSS -> Commandes « Après la capture des données ».
A l’aide des commandes de capture des données avant/après, vous pouvez suspendre et redémarre
une base de données ou une application qui n'est pas compatible avec VSS. Par opposition aux
commandes pré/post (p. 133), les commandes de saisie de données pré/post seront exécutées avant
et après le processus de saisie de données. Cela prend quelques secondes. La procédure de
sauvegarde entière peut prendre beaucoup plus de temps, selon la quantité de données à
sauvegarder. Par conséquent, le temps d’arrêt de la base de données ou de l'application sera réduit
au minimum.
Pour spécifier des commandes de capture de données avant/après
1. Activez l'exécution de commandes de capture de données avant/après en cochant les options
suivantes :


Exécuter avant la capture des données


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de commandes
Exécuter après la capture des données
2. Effectuez l'une des opérations suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
135
Copyright © Acronis International GmbH, 2002-2013
4.7.19.1 Commande avant la capture des données
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche de sauvegarde
si l'exécution de la
commande échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas effectuer la
capture des données
tant que l'exécution
de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la capture
des données
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la tâche
si l'exécution de la
commande échoue.
Effectuer la sauvegarde
après l’exécution de la
commande,
indépendamment de
l'échec ou du succès de
l'exécution.
Non
Applicable
Effectuer la capture
des données en
même temps que la
commande et quel
que soit le résultat de
l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
4.7.19.2 Commande avant la capture des données
Pour spécifier une commande / un fichier de traitement par lots à exécuter après la capture
des données
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
136
Copyright © Acronis International GmbH, 2002-2013
Case à cocher
Sélection
Faire échouer la
tâche si
l'exécution de la
commande
échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas
sauvegarder tant
que l'exécution de
la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la sauvegarde
après l’exécution de la
Continuer la sauvegarde
commande a été
uniquement si la
exécutée,
commande a été
indépendamment de
exécutée avec succès.
l'échec ou du succès de
Supprimer le fichier TIB
l'exécution.
et les fichiers
temporaires et faire
échouer la tâche si
l'exécution de la
commande échoue.
Non
Applicable
Continuer la
sauvegarde en
même temps que
l'exécution de la
commande et quel
que soit le résultat
de l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
4.7.20 Temps d'inactivité de la reproduction et du nettoyage
Cette option est efficace seulement si vous avez défini la reproduction ou des règles de rétention (p.
103) pour les sauvegardes.
Cette option définit une période de temps pendant laquelle le démarrage de la reproduction ou
l'application des règles de rétention n'est pas autorisé. Les opérations seront exécutées lorsque le
temps d'inactivité se terminera, si la machine est sous tension sur à ce moment. Les opérations qui
avaient commencé avant le début du temps d'inactivité se poursuivent sans interruption.
Le temps d'inactivité affecte tous les emplacements, y compris l'emplacement principal.
Le préréglage est le suivant : Désactivé.
Pour spécifier le temps d'inactivité, cochez la case Ne pas démarrer la reproduction/le nettoyage
pendant cette période, puis sélectionnez les jours et la période de temps pendant la journée.
Exemple d'utilisation
Vous pouvez utiliser cette option pour séparer le processus de sauvegarde de la reproduction ou du
nettoyage. Par exemple, supposons que vous sauvegardez des machines localement pendant la
journée et reproduisez les sauvegardes vers un dossier réseau. Définissez les heures de travail dans le
temps d'inactivité. La reproduction sera exécutée après les heures de travail, lorsque la charge du
réseau est plus basse.
137
Copyright © Acronis International GmbH, 2002-2013
4.7.21 Sauvegarde secteur par secteur
Cette option est effective uniquement pour une sauvegarde de niveau disque.
Pour créer une copie exacte d'un disque ou d'un volume sur un niveau physique, activez la case
Sauvegarder secteur par secteur. La sauvegarde obtenue sera de la même taille que le disque en
cours de sauvegarde (si l'option Niveau de compression (p. 122) est définie sur Aucune). Utiliser la
sauvegarde secteur par secteur pour sauvegarder les lecteurs ayant des systèmes de fichiers non
reconnus ou non pris en charge ainsi que d'autres formats de données propriétaires.
4.7.22 Gestion des bandes
Ces options sont effectives lorsque la destination de la sauvegarde est un périphérique à bandes.
Utilisez un ensemble de bandes distinct pour chaque machine
Le préréglage est le suivant : Désactivé.
Les bandes à l'intérieur d'un pool peuvent être regroupées dans des ensembles de bandes.
Si cette option reste désactivée, les données issues des différentes machines sont sauvegardées sur
toutes les bandes d'un pool. Si l'option est activée, les sauvegardes de chaque machine sont stockées
sur un ensemble de bandes séparé.
L'option s'applique à la sauvegarde vers un nœud de stockage.
Activer la restauration de fichiers à partir de sauvegardes de disque stockées sur
bandes
Le préréglage est le suivant : Désactivé.
Si cette case est cochée, le logiciel crée, à chaque sauvegarde, des fichiers supplémentaires sur un
disque dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers
à partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts. Les
fichiers sont supprimés automatiquement lorsque la bande stockant les sauvegardes
correspondantes est effacées (p. 234), retirée (p. 238) ou écrasée.
L'emplacement des fichiers supplémentaires est le suivant :

Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\TapeLocation.

Sous Windows Vista et les versions ultérieures de Windows :
%PROGRAMDATA%\Acronis\BackupAndRecovery\TapeLocation.

Sous Linux : /var/lib/Acronis/BackupAndRecovery/TapeLocation.
L'espace occupé par ces fichiers supplémentaires dépend du nombre de fichiers dans la sauvegarde
correspondante. Pour une sauvegarde complète d'un disque contenant environ 20 000 fichiers
(sauvegarde de disque d'une station de travail type), les fichiers supplémentaires occupent environ
150 Mo. La sauvegarde complète d'un serveur contenant 250 000 fichiers peut produire environ
700 Mo de fichiers supplémentaires. Donc, si vous êtes certain de ne pas avoir besoin de restaurer
des fichiers individuels, vous pouvez laisser la case désactivée pour économiser de l'espace disque.
Lorsque vous configurez une sauvegarde en un seul passage de disques et d'applications (p. 345), la
case à cocher Activer la restauration de fichiers à partir de sauvegardes de disques stockées sur des
bandes est automatiquement sélectionnée. Vous pouvez la désactiver seulement si vous changez la
destination de la sauvegarde ou désactivez la sauvegarde en un seul passage.
138
Copyright © Acronis International GmbH, 2002-2013
Si les fichiers supplémentaires n'ont pas été créés lors de la sauvegarde ou qu'ils ont été supprimés,
vous pouvez toujours les créer en effectuant une nouvelle analyse (p. 235) des bandes sur lesquelles
est stockée la sauvegarde. Cela ne s'applique pas aux sauvegardes créées par Acronis Backup &
Recovery 11 Update 0 (build 17318) et versions précédentes.
Éjecter les bandes lorsque les sauvegardes sont terminées
Le préréglage est le suivant : Désactivé.
Lorsque cette case est cochée, le logiciel éjecte les bandes après chaque sauvegarde correctement
effectuée. Si, conformément au plan de sauvegarde, d'autres opérations suivent la sauvegarde
(comme la validation de la sauvegarde ou la réplication sur un autre emplacement), la bande est
éjectée lorsque ces opérations sont terminées.
Déplacer une bande vers le logement après l'utilisation
Le préréglage est le suivant : Activé.
Si vous désactivez cette option, une bande restera dans le lecteur après qu'une opération avec la
bande est terminée.
Si cette option et l'option Éjecter les bandes une fois les sauvegardes réussies sont activées, la
bande sera éjectée.
Toujours utiliser une bande libre
Par défaut, le logiciel tente d'effectuer une sauvegarde sur une bande contenant les sauvegardes de
la même chaîne de sauvegarde ou d'archive. Si elle n'est pas trouvée, le logiciel cherche une bande
dans même ensemble de bandes. (Les ensembles de bandes peuvent être déterminés par les pools
de bandes, par l'option Utiliser un ensemble de bandes distinct pour chaque machine ou par les
modèles de sauvegarde Grand-père - Père - Fils (p. 69) ou Tour de Hanoi (p. 76).) Si une bande du
même ensemble de bandes n'est pas trouvé, le logiciel essaiera d'utiliser une bande libre.
Vous pouvez forcer l'utilisation d'une bande libre en modifiant les paramètres suivants.

Pour chaque sauvegarde complète
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde complète sera écrite sur une bande libre.

Pour chaque sauvegarde différentielle (ne s'applique pas lors de la sauvegarde de données
Exchange)
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde différentielle sera écrite sur une bande libre. De
plus, chaque sauvegarde complète sera écrite sur une bande libre. La case à cocher Pour chaque
sauvegarde complète devient sélectionnée et désactivée.

Pour chaque sauvegarde incrémentielle (ou sauvegarde du journal des transactions lors de la
sauvegarde des données Exchange)
Le préréglage est le suivant : Désactivé.
Quand cette option est activée, chaque sauvegarde incrémentielle sera écrite sur une bande libre. De
plus, chaque sauvegarde complète et chaque sauvegarde différentielle sera écrite sur une bande
libre. Les cases à cocher Pour chaque sauvegarde complète et Pour chaque sauvegarde
différentielle deviennent sélectionnées et désactivées.
139
Copyright © Acronis International GmbH, 2002-2013
Écraser une bande dans le lecteur lors de la création d'une sauvegarde complète
Le préréglage est le suivant : Désactivé.
L'option s'applique uniquement aux lecteurs de bandes autonomes. Lorsque cette option est activée,
une bande insérée dans un lecteur est écrasée chaque fois qu'une sauvegarde complète est créée.
4.7.23 Traitement de l'échec de tâche
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option détermine le comportement du programme lorsque l'une des tâches du plan de
sauvegarde échoue.
Le préréglage est ne pas redémarrer une tâche ayant échoué.
Le programme essaiera d'exécuter à nouveau une tâche ayant échoué si vous cochez la case
Redémarrer une tâche ayant échoué et que vous spécifiez le nombre de tentatives et l'intervalle de
temps entre chaque tentative. Le programme arrête d'essayer dès qu'une tentative se termine avec
succès OU que le nombre spécifié de tentatives est atteint, en fonction du suivant lequel de ces deux
cas de figure qui se produit en premier.
Si la tâche échoue en raison d'une erreur dans le plan de sauvegarde, vous pouvez éditer le plan pendant que la
tâche est en veille. Si la tâche est exécutée, vous devez l'arrêter avant d'éditer le plan de sauvegarde.
4.7.24 Conditions de démarrage de tâche
Cette option est effective à la fois dans les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec un support amorçable.
Cette option détermine le comportement du programme lorsqu’ une tâche de sauvegarde est sur le
point de démarrer (l'heure planifiée arrive ou l'événement spécifié dans la planification se produit),
mais la condition (ou l'une des nombreuses conditions) n'est pas remplie. Pour plus d'informations
sur les conditions, consultez la Planification (p. 88) et les Conditions (p. 99).
Le préréglage est le suivant : Attendre jusqu'à ce que les conditions soient remplies.
140
Copyright © Acronis International GmbH, 2002-2013
Attendre jusqu'à ce que les conditions soient remplies
Avec ce paramètre, le planificateur commence à surveiller les conditions et lance la tâche dès que les
conditions sont remplies. Si les conditions ne sont jamais remplies, la tâche ne démarrera jamais.
Pour gérer la situation lorsque les conditions ne sont pas remplies pendant trop longtemps et qu'il
devient trop risqué de retarder la sauvegarde, vous pouvez définir l'intervalle de temps à l’issue
duquel la tâche sera exécutée, quelle que soit la condition. Cochez la case Exécuter la tâche de
toutes façons après puis spécifiez l'intervalle de temps. La tâche démarrera dès que les conditions
seront remplies OU que le délai maximum sera écoulé, en fonction du cas de figure qui se produira
en premier.
Diagramme temporel : Attendre jusqu'à ce que les conditions soient remplies
Passer outre l'exécution de la tâche
Il peut être impossible de retarder une sauvegarde, par exemple lorsque vous devez impérativement
sauvegarder des données au moment spécifié. Il est alors pertinent de de passer outre la sauvegarde
plutôt que d'attendre que les conditions soient remplies, particulièrement si les événements se
produisent relativement fréquemment.
4.7.25 Service de cliché instantané des volumes
Ces options sont effectives uniquement pour les systèmes d'exploitation Windows.
Utilisation du service de cliché instantané des volumes
L'option définit si un fournisseur de service de cliché instantané des volumes (VSS) doit notifier les
applications compatibles avec VSS que la sauvegarde est sur le point de démarrer. Cela garantit la
cohérence de toutes les données utilisées par les applications, en particulier, l'achèvement de toutes
141
Copyright © Acronis International GmbH, 2002-2013
les transactions de la base de données au moment de la prise de l'instantané des données par
Acronis Backup & Recovery 11.5. La cohérence des données garantit, quant à elle, que l'application
sera restaurée dans l'état approprié et deviendra opérationnelle immédiatement après la
restauration.
Le préréglage est le suivant : Utiliser le service de cliché instantané des volumes.
Utiliser VSS
Lorsque Utiliser le service de cliché instantané des volumes est sélectionné, choisissez un
fournisseur d'images statiques à partir de la liste suivante :

Matériel/Logiciel - Sélectionner automatiquement
VSS utilisera le fournisseur basé sur le matériel qui prend en charge le volume source. Si aucun
fournisseur n'est trouvé, VSS utilisera Acronis VSS Provider.

Logiciel - Sélectionner automatiquement
Dans la plupart des cas, VSS utilisera Acronis VSS Provider.

Logiciel - Acronis VSS Provider
VSS utilisera Acronis VSS Provider pour prendre des instantanés.

Logiciel - fournisseur système (sélectionné par défaut)
VSS utilisera le fournisseur de service système (fournisseur de cliché instantané des logiciels
Microsoft) pour prendre des instantanés. Nous vous recommandons de choisir le fournisseur de
système lors de la sauvegarde de serveurs d'applications (Microsoft Exchange Server, Microsoft
SQL Server, Microsoft SharePoint ou Active Directory).

Logiciel - Un fournisseur logiciel
Dans la plupart des cas, VSS utilisera le fournisseur de cliché instantané des logiciels Microsoft.

Matériel - Sélectionner automatiquement
VSS utilisera le fournisseur basé sur le matériel qui prend en charge le volume source. Si aucun
fournisseur basé sur le matériel n'est trouvé, les sauvegardes seront créées au moyen d'Acronis
Backup & Recovery 11.5 sans prendre d'instantanés.
Remarque :L'utilisation d'un fournisseur d'instantanés matériel peut nécessite des privilèges d'administration.
Ne pas utiliser VSS
Si vous sélectionnez Ne pas utiliser VSS, l'instantané des données sera pris par Acronis Backup &
Recovery 11.5.
Choisissez Ne pas utiliser VSS si votre base de données est incompatible avec VSS. Le processus de
sauvegarde est le plus rapide, mais la cohérence des données des applications dont les transactions
ne sont pas achevées au moment de la prise de l'instantané ne peut pas être garantie. Vous pouvez
utiliser les commandes de capture de données avant/après (p. 135) pour indiquer quelles
commandes doivent être exécutées avant et après la prise de l'instantané. Cela garantit que les
données sont sauvegardées dans un état cohérent. Par exemple, spécifiez des commandes avant la
capture de-données, qui suspendront la base de données et élimineront tous les caches pour garantir
que toutes les transactions sont terminées, et spécifiez des commandes après la capture de-données,
qui remettront en service la base de données une fois que l'image statique est prise.
À propos des enregistreurs de cliché instantané de volumes
Avant de sauvegarder les données d'applications compatibles avec VSS, assurez-vous que les
enregistreurs de cliché instantané de volumes pour ces applications sont activés en examinant la liste
142
Copyright © Acronis International GmbH, 2002-2013
des enregistreurs qui sont présents dans le système d'exploitation. Pour afficher cette liste, exécutez
la commande suivante :
vssadmin list writers
Remarque : Sous Microsoft Windows Small Business Server 2003, l'enregistreur pour Microsoft Exchange Server
2003 est activé par défaut. Pour plus d'instructions sur la manière de l'activer, consultez l'article de la Base de
connaissances Microsoft http://support.microsoft.com/kb/838183/.
Activation de la sauvegarde complète VSS
Le préréglage est le suivant : Désactivé.
Cette option peut être utile lorsque vous protégez Microsoft Exchange Server avec une sauvegarde
de niveau disque (p. 314).
Si elle est activée, les journaux de Microsoft Exchange Server et des autres applications compatibles
VSS (sauf Microsoft SQL Server) seront tronqués après chaque sauvegarde complète, incrémentielle
ou différentielle réussie.
Laissez cette option désactivée dans les cas suivants :

Si vous utilisez l'agent Acronis Backup & Recovery 11.5 pour Microsoft Exchange Server ou un
logiciel tiers pour sauvegarder les données Exchange Server. La raison est que la troncation de
journal interférera avec les sauvegardes des journaux des transactions consécutives.

Si vous utilisez un logiciel tiers pour sauvegarder les données SQL Server. La raison pour cela est
que le logiciel tiers prendra la sauvegarde de niveau disque résultante comme sa « propre »
sauvegarde complète. En conséquence, la sauvegarde différentielle suivante des données SQL
Server échouera. Les sauvegardes continueront à échouer jusqu'à ce que le logiciel tiers crée sa
prochaine « propre » sauvegarde complète.

Si d'autres applications compatibles VSS sont en cours d'exécution sur la machine et que vous
devez conserver leurs journaux pour une raison quelconque.
L'activation de cette option n'entraîne pas la troncature des journaux Microsoft SQL Server. Pour
tronquer le journal SQL Server après une sauvegarde en un seul passage (p. 340), activez le
paramètre Troncation de journal dans la section Sauvegarde en un seul passage de disques et
d'applications (p. 345) de la page Créer un plan de sauvegarde ou Sauvegarder maintenant.
Activez cette option lorsque vous utilisez VSS sur une machine qui fonctionne sous Windows XP et exécute
Microsoft SQL Server. Si vous laissez l'option désactivée, la sauvegarde peut échouer.
143
Copyright © Acronis International GmbH, 2002-2013
5 Restauration
Lorsqu'il s'agit de restauration de données, considérez la méthode la plus opérationnelle en premier
lieu : connectez la console à la machine gérée exécutant le système d'exploitation et créez la tâche
de restauration.
Si le système d'exploitation de la machine ne démarre pas ou vous devez restaurer des données à
chaud, lancez la machine à partir du support de démarrage (p. 489) ou utilisez Acronis Startup
Recovery Manager et configurez la restauration.
Acronis Universal Restore vous permet de restaurer et lancer des systèmes d'exploitation sur un
matériel différent ou sur une machine virtuelle.
Acronis Backup & Recovery 11.5 vous permet de transférer des systèmes d'exploitation Windows
entre du matériel basée sur le BIOS et du matériel qui prend en charge l'Interface micrologicielle
extensible unifiée (Unified Extensible Firmware Interface) (UEFI). Voir la section « Restauration des
systèmes basés sur le BIOS vers des systèmes basés sur le UEFI, et l'inverse » (p. 166) pour plus de
détails.
Un système Windows peut être ramené en ligne en quelques secondes pendant qu'il est en cours
de restauration. L'utilisation de la technologie propriétaire d'Acronis Active Restore (p. 171), Acronis
Backup & Recovery 11.5 redémarrera la machine dans le système d'exploitation trouvé dans la
sauvegarde comme si le système était sur la disque physique. Le système devient opérationnel et est
prêt à fournir les services nécessaires. Ainsi, le temps d'arrêt du système sera minimal.
Un volume dynamique peut être restauré sur un volume existant, vers l'espace non alloué d'un
groupe de disques, ou vers l'espace non alloué d'un disque de base. Pour en savoir plus à propos de
la restauration de volumes dynamiques, veuillez consulter la section « Sauvegarde et restauration de
volumes dynamiques (Windows) » (p. 43).
Pour des informations détaillées à propos de la restauration des périphériques RAID logiciels Linux et
des volumes créés par le gestionnaire de volumes logiques (LVM), voir « Restauration de
périphériques MD et de volumes logiques » (p. 47).
L'agent Acronis Backup & Recovery 11.5 pour Windows et Linux permettent de restaurer une
sauvegarde de disque (volume) sur une nouvelle machine virtuelle. Avec l'agent Acronis Backup &
Recovery 11.5 pour Hyper-V ou Agent pour ESX(i), vous pouvez créer la nouvelle machine virtuelle
sur le serveur de virtualisation respectif. Reportez-vous à la section Restauration sur la destination
« Nouvelle machine virtuelle » (p. 193) pour plus de détails.
Vous pourriez avoir besoin de préparer des disques de destination avant la restauration. Acronis
Backup & Recovery 11.5 inclut un utilitaire de gestion de disque utile qui vous permet de créer ou de
supprimer des volumes, modifier le style de partitionnement d'un disque, de créer un groupe de
disques et d'exécuter d'autres opérations de gestion de disque sur un matériel cible, soit sous le
système d'exploitation ou soit à chaud. Pour plus d'informations à propos d'Acronis Disk Director LV,
voir « Gestion de disque » (p. 296).
5.1
Création d'une tâche de restauration
Pour créer une tâche de restauration, exécutez les étapes suivantes
Quoi restaurer
Sélectionnez les données (p. 146)
144
Copyright © Acronis International GmbH, 2002-2013
Sélectionnez les données à restaurer.
Informations d'identification d'accès (p. 151)
[Facultatif] Fournissez les informations d'identification si le compte de la tâche n'a pas les
droits pour y accéder. Pour accéder à cette option, cliquez sur Afficher les informations
d'identification d'accès.
Où restaurer
Cette section apparaît après que la sauvegarde requise soit sélectionnée et que le type de
données à restaurer soit défini. Les paramètres que vous spécifiez ici dépendent du type de
données restaurées.
Disques (p. 152)
Volumes (p. 156)
Fichiers (p. 160)
Bases de données Microsoft Exchange ou groupes de stockage
Boîtes aux lettres Microsoft Exchange ou dossiers publics
Bases de données Microsoft SQL (p. 345)
Microsoft Active Directory (p. 354)
[Sur le serveur de gestion uniquement] Sélectionnez la machine enregistrée sur laquelle
restaurer les données. Dans la plupart des cas, la machine sélectionnée automatiquement est
celle dont proviennent les données. Pour restaurer les données sur un partage réseau ou une
machine virtuelle, sélectionnez la machine enregistrée accueillant l'agent réalisant la
récupération.
Acronis Active Restore
[Facultatif] Activez Acronis Active Restore si vous devez rendre un système ou une base de
données en ligne immédiatement après le démarrage de la restauration. Disponible lors de la
restauration de Windows (p. 171), de bases de données Microsoft Exchange ou de bases de
données Microsoft SQL (p. 348).
Informations d'identification d'accès (p. 152)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de destination si
les informations d'identification de la tâche ne permettent pas la restauration des données
sélectionnées. Pour accéder à ce paramètre, cliquez sur Afficher les informations
d'identification d'accès.
Quand restaurer
Restaurer (p. 161)
Sélectionnez quand débuter la restauration. La tâche peut débuter immédiatement après sa
création, être planifiée pour une date et une heure ultérieure ou simplement être
enregistrée pour une exécution manuelle.
Paramètres de tâche
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de restauration. Un nom réfléchi vous
permet d'identifier rapidement la tâche parmi les autres.
Options de restauration
[Facultatif] Personnalisez l'opération de restauration en configurant les options de
restauration telles que les commandes pré/post de restauration, la priorité de la
restauration, la gestion des erreurs, ou les options de notification. Si vous ne faites aucune
personnalisation, les valeurs par défaut (p. 177) seront utilisées.
145
Copyright © Acronis International GmbH, 2002-2013
Après la modification de n'importe quel paramètre par défaut, une nouvelle ligne affichant la
nouvelle valeur apparaît. L'état des paramètres change de Défaut à Personnalisé. Si vous
modifiez les paramètres de nouveau, la ligne affichera une nouvelle valeur sauf si la nouvelle
valeur est la valeur par défaut. Lorsque la valeur par défaut est définie, la ligne disparaît. Par
conséquent, dans cette section vous voyez toujours seulement les paramètres qui diffèrent
des valeurs par défaut.
Cliquer sur Réinitialiser au défaut réinitialise tous les paramètres à leurs valeurs par défaut.
Informations d'identification de la tâche
[Facultatif] La tâche s'exécutera sous le nom de l'utilisateur qui crée la tâche. Vous pouvez
modifier les informations d'identification du compte de la tâche si nécessaire. Pour accéder à
ce paramètre, cliquez sur Afficher les informations d'identification de la tâche.
[Facultatif] Universal Restore pour Windows/Linux
S'applique à : restauration de disque ou volume système. L'utilisation d'Acronis Universal Restore
requiert une licence distincte.
Universal Restore pour Windows/Linux (p. 163)
Utilisez Acronis Universal Restore lorsque vous devez restaurer et démarrer un système
d'exploitation sur un matériel dissemblable.
Après avoir achevé toutes les étapes nécessaires, cliquez sur OK pour créer la tâche de restauration.
5.1.1
Quoi restaurer
1. Spécification de l'emplacement de l'archive
Dans le champ Chemin d'accès aux données, spécifiez le chemin d'accès de l'emplacement de
l'archive ou cliquez sur Parcourir et sélectionnez l'emplacement requis tel que décrit dans « Sélection
d'un emplacement d'archive » (p. 147).
Dans les éditions avancées d'Acronis Backup & Recovery 11.5, vous pouvez sélectionner de spécifier
le chemin d'accès de l'emplacement de l'archive tel que décrit ci-dessus, ou utiliser le catalogue de
données centralisé.
2. Sélection des données
Les données sauvegardées peuvent être sélectionnées en utilisant l'onglet Vue des données ou
l'onglet Vue d'archive. L'onglet Vue des données affiche toutes les données sauvegardées par
version (date et heure de création de la sauvegarde) au sein de l'emplacement d'archive sélectionné.
L'onglet Vue d'archive affiche les données sauvegardées par les archives.
Sélection des données en utilisant la vue des données
Puisque l'onglet Vue des données partage les mêmes fonctionnalités avec le catalogue de données,
la sélection de données dans l'onglet Vue des données est effectuée de la même façon que dans le
catalogue. Pour plus d'informations à propos de la sélection des données, voir la section « Catalogue
de données » (p. 149).
Sélection des données en utilisant la vue d'archive
1. Développez l'archive requise et sélectionnez une des sauvegardes successives en fonction de sa
date et son heure de création. Ainsi, vous pouvez ramener les données du disque à un moment
précis dans le temps.
Si la liste des archives ne s'affiche pas (par exemple, si les métadonnées des archives ont été
perdues), cliquez sur Rafraîchir.
146
Copyright © Acronis International GmbH, 2002-2013
Si la liste des archives est trop longue, vous pouvez filtrer les archives en sélectionnant
uniquement le type requis d'archives à afficher. Pour ce faire, sélectionnez le type d'archives
dans la liste Afficher.
Remarque pour les utilisateurs de Microsoft Exchange : Pour plus d'informations sur la sélection des
données Microsoft Exchange, reportez-vous à la section « Sélection des données Exchange via la vue
Archive » de la documentation « Sauvegarde des données Microsoft Exchange Server ».
2. Pour les sauvegardes de disque ou de volume uniquement : dans Contenu des sauvegardes,
sélectionnez le type de données à afficher à partir de la liste déroulante :




Disques - pour restaurer des disques intégralement (avec tous leurs volumes).
Volumes - pour restaurer des volumes individuels basiques et/ou dynamiques.
Fichiers - pour restaurer des fichiers et dossiers individuels.
Bases de données Microsoft SQL - pour restaurer des bases de données Microsoft SQL à
partir de sauvegardes en un seul passage de disques et d'applications.

Microsoft Active Directory - pour extraire des données Microsoft Active Directory à partir de
sauvegardes en un seul passage de disques et d'applications.
3. Dans Contenu des sauvegardes, cochez les cases correspondant aux éléments que vous devez
restaurer.
4. Cliquez sur OK.
Sélection du MBR
Lors de la restauration d'un volume système, vous sélectionnez habituellement le MBR du disque si :



Le système d'exploitation ne peut pas démarrer.

La géométrie du disque est différente de celle stockée dans la sauvegarde.
Le disque est nouveau et ne possède pas de MBR.
Vous restaurez des chargeurs de démarrage personnalisés ou autres que Windows (tels que LILO
et GRUB)
Il existe probablement d'autres occasions où il est nécessaire de restaurer le MBR mais les cas
ci-dessus sont les plus communs.
Lors de la restauration du MBR d'un disque vers un autre, Acronis Backup & Recovery 11.5 restaure la
piste 0, laquelle n'affecte ni la table de partition du disque cible ni la structure de la partition. Acronis
Backup & Recovery 11.5 mettant à jour automatiquement les chargeurs Windows après la
récupération, il n'est pas nécessaire de restaurer le MBR et la piste 0 pour les systèmes Windows, à
moins que le MBR ne soit endommagé.
5.1.1.1
Sélectionner l'emplacement de l'archive
Emplacement
Détails
Stockage de
sauvegarde en
ligne
Si l'archive est stockée dans Acronis Online Backup Storage, cliquez sur Se connecter et
spécifiez les informations d'identification pour se connecter au stockage en ligne. Puis,
développez le groupe Stockage de sauvegarde en ligne et sélectionnez le compte.
L'exportation et le montage ne sont pas pris en charge pour les sauvegardes stockées dans
Acronis Online Backup Storage.
147
Personnel
Si l'archive est stockée dans un emplacement de stockage personnel, étendez le groupe
Personnel et cliquez sur l'emplacement de stockage requis.
Centralisé
Si l'archive est stockée dans un emplacement de stockage centralisé, étendez le groupe
Centralisé et cliquez sur l'emplacement de stockage approprié.
Copyright © Acronis International GmbH, 2002-2013
Emplacement
Détails
Nom de la
machine
Machine locale
Dossiers
locaux
Si l'archive est stockée dans un dossier local sur la machine, étendez le groupe <Nom de la
machine> et sélectionnez le dossier requis.
CD, DVD,
Si l'archive est stockée sur des supports optiques tels que des disques CD, DVD ou Blu-ray
(BD), développez le groupe <Nom de la machine> puis sélectionnez le lecteur requis.
Insérez d'abord le dernier disque, puis, insérez les disques en ordre en commençant par le
premier lorsque le programme vous y invite.
RDX, USB
Si l'archive est stockée sur un lecteur RDX ou un lecteur flash USB, développez le groupe
<Nom de la machine> puis sélectionnez le lecteur requis. Pour obtenir des informations à
propos de l'utilisation de ces périphériques, voir la section « Périphériques amovibles (p.
219) ».
BD
Lecteur de
bandes
Si l'archive est située sur un périphérique de bandes magnétiques attaché localement,
étendre le groupe Lecteurs de bandes, puis cliquez sur le périphérique requis.
Dans les éditions autonomes d'Acronis Backup & Recovery 11.5, les lecteurs de bandes
sont disponibles seulement si vous avez mis à niveau à partir d'Acronis Backup & Recovery
10. Pour obtenir des informations à propos de l'utilisation des bandes, voir la section
« Lecteurs de bandes » (p. 220).
Dossiers
réseau
Si l'archive est située sur un partage réseau, étendre le groupe Dossiers réseau, puis
sélectionnez la machine en réseau désirée, et ensuite cliquez sur le dossier partagé. Si le
partage réseau nécessite des informations d'identification, le programme vous les
demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common
Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point
de montage au lieu du partage réseau lui-même.
FTP, SFTP
Si l'archive est stockée sur un serveur FTP ou SFTP, saisissez le nom du serveur ou son
adresse dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Pour établir une connexion FTP en mode actif, utilisez la notation suivante :
aftp://serveur_ftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est
utilisé pour SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet
accès. Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
D'après les spécifications FTP originales, les informations d'identification requises pour
accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète
utilisant un renifleur de paquets (packet sniffer).
148
Copyright © Acronis International GmbH, 2002-2013
Emplacement
Détails
Nœuds de
stockage
Lorsque vous travaillez dans le système d'exploitation, accédez à un nœud de stockage en
sélectionnant l'emplacement de stockage centralisé respectif. Lors de l'opération sur une
machine démarrée avec un support de démarrage :
 Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le
champ Chemin d'accès :
bsp://node_address/vault_name/
 Pour accéder à un emplacement de stockage non géré centralisé, saisissez le chemin
d'accès complet vers le dossier de l'emplacement de stockage.
Lecteurs NFS Si l'archive est stockée sur un partage NFS, développez le groupe Lecteurs NFS et cliquez
sur le dossier.
Disponible seulement sous Linux et sous un support de démarrage basé sur Linux.
5.1.1.2
Catalogue de données
Le catalogue de données vous permet de facilement trouver la version requise des données et de la
sélectionner pour la restauration. Sur une machine gérée, la fonctionnalité du catalogue de données
est disponible via l'onglet Vue des données pour tout emplacement de stockage accessible à partir
de cette machine. Sur le serveur de gestion, la fonctionnalité du catalogue de données est disponible
à la fois à partir de Vue des données et du Catalogue de données centralisé. Le catalogue de
données centralisé affiche dans un lieu unique toutes les données stockées dans les emplacements
de stockage centralisés gérés.
Acronis Backup & Recovery 11.5 peut télécharger des fichiers de catalogue de données depuis un emplacement
sur un dossier de cache local. Par défaut, ce dossier est situé sur le disque où le système d'exploitation est
installé. Pour plus d'informations sur le changement du dossier de cache par défaut, reportez-vous à la section
« Changement du dossier de cache par défaut pour les fichiers de catalogue » (p. 213).
Sélection des données sauvegardées pour la récupération
1. Effectuez l'une des opérations suivantes :

Pour accéder à l'onglet Vue des données, connectez la console à une machine ou au serveur
de gestion, naviguez jusqu'à la vue Emplacements de stockage et cliquez sur l'emplacement
de stockage requis.

Pour accéder au Catalogue de données, connectez la console au serveur de gestion et
sélectionnez Catalogue de données dans l'arborescence Navigation.
2. Dans le champ Afficher, sélectionnez le type de données à afficher :
149

Sélectionnez Machines/disques/volumes pour parcourir et chercher l'ensemble des disques
et volumes dans les sauvegardes de niveau disque.

Sélectionnez Dossiers/fichiers pour parcourir et chercher des fichiers et dossiers dans les
sauvegardes de niveau fichier et de niveau disque.

Sélectionnez Banque d'informations Microsoft Exchange pour explorer et rechercher des
banques d'informations, groupes de stockage individuels ou des bases de données dans les
sauvegardes de niveau base de données.
Sélectionnez Boîtes aux lettres Microsoft Exchange pour explorer et rechercher
intégralement des boîtes aux lettres, dossiers publics, dossiers individuels, courriers
électroniques, événements de calendrier, contacts, tâches et notes dans les sauvegardes de
niveau base de données et de niveau boîte aux lettres.
Copyright © Acronis International GmbH, 2002-2013
Pour plus d'informations sur la sélection des données Microsoft Exchange, reportez-vous à la
section « Sélection des données Exchange via la vue Données ou la vue Catalogue des
données » de la documentation « Sauvegarde des données Microsoft Exchange Server ».

Sélectionnez Bases de données Microsoft SQL pour parcourir et rechercher des bases de
données Microsoft SQL dans des sauvegardes en un seul passage de disques et
d'applications.

Sélectionnez Microsoft Active Directory pour rechercher des données Microsoft Active
Directory dans des sauvegardes en un seul passage de disques et d'applications.
3. Dans le champ Afficher les données sauvegardées depuis, spécifiez la période pour laquelle les
données sauvegardées sont affichées.
4. Effectuez l'une des opérations suivantes :

Sélectionnez les données à restaurer dans l'arborescence du catalogue, ou dans le tableau à
la droite de l'arborescence du catalogue.

Dans la chaîne de recherche, tapez l'information qui permet d'identifier les éléments de
données requis (cela peut être un nom de machine, un nom de fichier ou de dossier, ou un
nom de disque), puis cliquez sur Chercher. Vous pouvez utiliser les caractères génériques
astérisque (*) et point d'interrogation (?).
Par conséquent, dans la fenêtre Chercher, vous verrez la liste des éléments de données
sauvegardés dont les noms correspondent entièrement ou partiellement à la valeur entrée.
Si la liste des correspondances est trop longue, vous pouvez affiner les critères de recherche
en précisant une plage de date ou d'heure de la création de la sauvegarde, et la plage de la
taille des éléments sauvegardés. Lorsque les données cherchées sont trouvées,
sélectionnez-les et cliquez sur OK pour retourner à Catalogue de données/Vue des données.
5. Utilisez la liste Versions pour sélectionner le point dans le temps auquel ramener les données.
Par défaut, les données seront ramenées au dernier point dans le temps disponible pour la
période de temps sélectionnée à l'étape 3.
[Facultatif, applicable uniquement au catalogue de données] Si les données sauvegardées
disposent de plusieurs réplicas stockés à différents emplacements, vous pouvez sélectionner
l'emplacement à partir duquel effectuer la récupération. Pour accéder aux informations relatives
aux emplacements des données sélectionnées, cliquez avec le bouton droit sur la version, puis
sur Modifier l'emplacement de stockage à partir duquel effectuer la restauration. Par défaut,
l'emplacement qui fournit l'accès le plus rapide aux données est sélectionné. Les disques durs
locaux sont les plus rapides ; les bandes - les plus lentes.
6. Après avoir sélectionné les données requises, cliquez sur Restaurer et configurez les paramètres
de l'opération de restauration.
Quoi faire si les données n'apparaissent pas dans le catalogue ou dans la vue de
données
Les raisons probables du problème sont comme suit.
Une mauvaise période de temps est définie
Les données requises n'ont pas été sauvegardées pendant la période de temps définie par le contrôle
Afficher les données sauvegardées depuis.
Solution : Essayez d'augmenter la période de temps.
Le catalogage est désactivé ou le catalogage rapide est activé
Si les données s'affichent partiellement ou pas du tout, probablement que le catalogage a été
désactivé ou le catalogage rapide (p. 118) a été activé lors de la sauvegarde.
150
Copyright © Acronis International GmbH, 2002-2013
Solutions :

Si le catalogage est désactivé

Sur une machine gérée : Activez le catalogage dans l'option Catalogage des sauvegardes
(Options > Options de la machine).


Sur le serveur de gestion : Activez le catalogage en modifiant le registre de Windows.
Sur le ou les nœuds de stockage : Activez le catalogage en modifiant le registre de Windows.

Exécutez le catalogage complet manuellement en cliquant sur Cataloguer maintenant. Pour le
Catalogue de données, toutes les sauvegardes stockées dans les emplacements de stockage
gérés seront cataloguées. Pour l'onglet Vue de données, seules les sauvegardes stockées dans
l'emplacement de stockage sélectionné seront cataloguées. Les sauvegardes qui ont déjà été
cataloguées ne seront pas cataloguées à nouveau.

Puisque le catalogage d'une grande quantité de données sauvegardées peut prendre beaucoup
de temps, vous pouvez également utiliser la Vue d'archive de l'emplacement de stockage
respectif. Pour plus d'informations sur l'utilisation de la Vue d'archive, voir « Parcourir le contenu
de l'emplacement de stockage et sélection des données » dans la section « Travailler avec des
emplacements de stockage » (p. 199).
Les données ne sont pas prises en charge par le catalogue
Les données suivantes ne peuvent pas être affichées dans le catalogue ou la vue des données :



données provenant d'archives chiffrées et protégées par un mot de passe


données sauvegardées sur Acronis Online Backup Storage.

données sauvegardées en utilisant la dénomination simplifiée des sauvegardes.
Données provenant d'emplacements de stockage chiffrés.
données sauvegardées sur un support amovible, comme des CD, DVD, BD, Iomega REV, RDX ou
périphériques USB
données sauvegardées à l'aide d'Acronis True Image Echo ou des versions de produits
antérieures.
Solution : Pour pouvoir parcourir ces données, utilisez l'onglet Vue d'archive de l'emplacement de
stockage respectif.
Les données ne sont pas comprises dans le catalogue centralisé
Le catalogue centralisé n'affiche pas de données à partir d'emplacements de stockage non gérés
centralisés ou d'emplacements de stockage personnels (p. 210).
Solution pour les emplacements de stockage non gérés centralisés : Sélectionnez l'emplacement de
stockage dans l'arborescence de navigation, puis sélectionnez Vue de données.
Solution pour les emplacements de stockage personnels : Connectez-vous directement à la
machine, puis sélectionnez l'emplacement de stockage et ensuite Vue de données.
5.1.2
Informations d'identification d'accès pour l'emplacement
Spécifiez les informations d'identification requises pour accéder à l'emplacement où la sauvegarde
est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

151
Utiliser les informations d'identification de la tâche
Copyright © Acronis International GmbH, 2002-2013
Le programme accèdera à l'emplacement en utilisant les informations d'identification du
compte de la tâche spécifié dans la section Paramètres de la tâche.

Utiliser les informations d'identification suivantes :
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous
spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à
l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
5.1.3
Informations d'identification pour la cible
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Utiliser les informations d'identification de la tâche
Le programme accède à la cible en utilisant les informations d'identification du compte de la
tâche spécifié dans la section Paramètres de tâches.

Utiliser les informations d'identification suivantes :
Le programme accède à la cible en utilisant les informations d'identification que vous
spécifiez. Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
5.1.4
Où restaurer
Spécifiez la destination vers laquelle les données spécifiées seront restaurées.
5.1.4.1
Sélection des disques cibles
Les destinations de disques ou volumes cibles disponibles dépendent des agents s'exécutant sur la
machine.
Récupérer vers :
Machine physique
Disponible lorsque l'agent Acronis Backup & Recovery 11.5 pour Windows ou agent pour Linux est
installé.
152
Copyright © Acronis International GmbH, 2002-2013
Les disques sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la
console est connectée. Pour cette sélection, vous exécutez la procédure normal de mappage de
disque décrite ci-dessous.
Nouvelle machine virtuelle

Si l'agent Acronis Backup & Recovery 11.5 pour Windows ou l'agent pour Linux est installé.
Les disques sélectionnés seront restaurés vers une nouvelle machine virtuelle de l'un des types
suivants : VMware Workstation, Microsoft Virtual PC, Red Hat Kernel-based Virtual Machine
(KVM), Red Hat Enterprise Virtualization (RHEV) ou Citrix XenServer Open Virtual Appliance
(OVA).
Les fichiers de la machine virtuelle seront enregistrés sur l'emplacement de destination que vous
spécifiez dans la section Stockage. Par défaut, la nouvelle machine virtuelle sera créée dans le
dossier documents de l'utilisateur actuel.

Si l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est installé.
Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de
virtualisation que vous spécifiez.
Par défaut, la nouvelle machine virtuelle sera créée dans le stockage par défaut du serveur de
virtualisation. Que vous vouliez modifier ou non l'emplacement de stockage sur le serveur de
virtualisation, cela dépend de la marque du produit de virtualisation et des paramètres. VMware
ESX(i) peut posséder plusieurs stockages. Un serveur Microsoft Hyper-V permet la création d'une
machine virtuelle dans n'importe quel dossier local.
La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la machine
source étant copiée lorsque c'est possible. La configuration est affichée dans la section Paramètres
de la machine virtuelle (p. 195). Vérifiez les paramètres et apportez tout changement si nécessaire.
Par la suite vous exécutez la procédure normale de mappage de disque décrite ci-dessous.
Machine virtuelle existante
Disponible quand l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est
installé.
Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible. Par la
suite vous exécutez la procédure normal de mappage de disque décrite ci-dessous.
Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous
préférez l'éteindre manuellement, modifiez l'option Gestion d'alimentation de la MV.
Disques/volumes
Mapper automatiquement
Acronis Backup & Recovery 11.5 tente de mapper les disques sélectionnés aux disques cibles tel
que décrit dans la section « Comment fonctionne le mappage automatique » (p. 155). Si vous
n'êtes pas satisfait du résultat du mappage, vous pouvez re-mapper les disques manuellement.
Pour ce faire, vous devez démapper les disques dans l'ordre inverse ; c'est-à-dire que le dernier
disque mappé doit être démappé en premier. Ensuite, mappez les disques manuellement comme
décrit ci-dessous.
Disque #:
Disque # (MODÈLE) (p. 154)
Sélectionnez le disque de destination pour chacun des disques sources.
Signature NT (p. 154)
153
Copyright © Acronis International GmbH, 2002-2013
Sélectionnez la façon dont la signature de disque restauré sera traitée. La signature de disque est
utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Destination du disque
Pour spécifier un disque cible :
1. Sélectionnez un disque sur lequel vous voulez restaurer le disque. La taille de l'espace disque
cible doit au moins avoir la même taille que celles des données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le disque cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Signature NT
La signature NT est un enregistrement qui est conservé dans le MBR. Il définit de façon unique le
disque dur pour le système d'exploitation.
Lors de la restauration d'un disque contenant un volume système, vous pouvez choisir ce que vous
voulez faire avec la signature NT du disque cible. Indiquez l'un des paramètres suivants :

Sélectionner automatiquement
Le logiciel conservera la signature NT du disque cible si c'est elle est la même que la signature NT
stockée dans la sauvegarde. (En d'autres termes, si vous restaurez le disque sur le même disque
que celui qui a été sauvegardé.) Sinon, le logiciel génèrera une nouvelle signature NT pour le
disque cible.
Cela est la sélection par défaut qui est recommandée dans la plupart des cas. Utilisez les
paramètres suivants seulement si vous devez absolument le faire.

Créer une nouvelle
Acronis Backup & Recovery 11.5 génèrera une nouvelle signature NT pour le disque dur cible.

Restauration à partir d'une sauvegarde
Acronis Backup & Recovery 11.5 remplacera la signature NT du disque dur cible par une de la
sauvegarde de disque.
Remarque : Vous devez être absolument certain qu'aucun des disques existants sur cette machine ne
possède la même signature NT. Sinon, le système d'exploitation est exécuté à partir du premier disque au
démarrage, découvre ensuite la même signature sur le second disque, génère automatiquement une
nouvelle signature NT unique et l'assigne au second disque. Par conséquent, tous les volumes du second
disque perdront leurs lettres, tous les chemins d'accès ne seront plus valides sur le disque, et les
programmes ne trouveront plus leurs fichiers. Le système d'exploitation sur ce disque ne sera plus
amorçable.
La restauration de la signature du disque peut être souhaitable pour les raisons suivantes :
154

Acronis Backup & Recovery 11.5 planifie les tâches en utilisant la signature du disque dur
source. Si vous restaurez la même signature du disque, vous n'avez pas besoin de recréer ou
modifier les tâches créées précédemment.

Quelques applications installées utilisent la signature du disque pour la licence et autres
raisons.

Cela vous permet de conserver tous les points de restauration Windows sur le disque
restauré.

Pour restaurer les instantanés VSS utilisés par la fonctionnalité « Versions précédentes » de
Windows Vista.
Copyright © Acronis International GmbH, 2002-2013

Conserver l'existant
Le programme laissera intacte la signature NT du disque dur cible.
Comment fonctionne le mappage automatique
Acronis Backup & Recovery 11.5 mappe automatiquement les disques ou les volumes sur les disques
cibles uniquement si la capacité de démarrage du système peut être préservée. Sinon, le mappage
automatique est annulé et vous devez mapper les disques et les volumes manuellement.
De même, vous devez mapper les volumes manuellement, si ce sont des volumes logiques Linux ou
des RAID logiciel Linux (périphériques MD). Pour plus d'informations sur la restauration des volumes
logiques et des périphériques MD, voir Restauration des périphériques MD et des volumes logiques
(p. 47).
Le mappage automatique est effectué comme suit .
1. Si le disque ou le volume est restauré à son emplacement d'origine, le processus de mappage
reproduit l'architecture d'origine du disque/volume.
L'emplacement d'origine pour un disque ou un volume signifie exactement le même disque ou le même
volume que celui qui a été sauvegardé. Un volume n'est pas considéré comme d'origine si sa taille,
emplacement ou d'autres paramètres physiques ont été modifiés après la sauvegarde. Modifier la lettre ou
le nom du volume n'empêche pas le logiciel de reconnaître le volume.
2. Si le disque ou le volume est restauré sur un emplacement différent *:

Lors de la restauration des disques : Le logiciel vérifie la taille et les volumes des disques
cibles. Un disque cible ne doit contenir aucun volume et sa taille doit être assez grande pour
y placer le disque en cours de restauration. Des disques cibles non initialisés seront initialisés
automatiquement.
Si les disques requis sont introuvables, vous devez mapper les disques manuellement.

Lors de la restauration des volumes : Le logiciel vérifie l'espace non alloué des disques cibles.
S'il y a assez d'espace non alloué, les volumes seront restaurés « en l'état ».
Si l'espace alloué sur les disques cibles est inférieur à la taille des volumes en cours de
restauration, les volumes seront rétrécis proportionnellement (en réduisant leur espace
libre) afin de les faire entrer dans l'espace non alloué. Si les volumes rétrécis ne peuvent
toujours pas entrer dans l'espace non alloué, vous devez mapper les volumes manuellement.
Assistance pour disques durs Advanced Format (secteur 4K)
Acronis Backup & Recovery 11.5 peut sauvegarder des disques durs avec une taille de secteur de 4 Ko
(appelés disques Advanced Format), mais aussi des disques durs traditionnels avec des secteurs de
512 octets.
Acronis Backup & Recovery 11.5 peut restaurer des données d'un disque sur un autre si les deux
disques ont la même taille de secteur logique. (Il s'agit de la taille de secteur pour le système
d'exploitation.) Acronis Backup & Recovery 11.5 aligne les volumes de disques (p. 159)
automatiquement si nécessaire. Ainsi, le début d'un cluster dans le système de fichiers correspond
toujours au début d'un secteur physique sur le disque.
La fonctionnalité de gestion de disques (p. 296) de Acronis Backup & Recovery 11.5 n'est pas
disponible pour les disques avec une taille de secteur logique de 4 Ko.
155
Copyright © Acronis International GmbH, 2002-2013
Détermination de la taille de secteur logique
En spécifiant le disque
Le développement de la technologie Advanced Format est coordonné par l'IDEMA (International Disk
Drive Equipment and Materials Association). Pour plus de détails, voir
http://www.idema.org/?page_id=2.
En termes de taille de secteur logique, l'IDEMA spécifie deux types de disques Advanced Format :

Les disques à émulation de 512 octets (512e) disposent de secteurs logiques de 512 octets. Ces
disques sont pris en charge sous Windows à partir de Windows Vista et sous des distributions
Linux récentes. Microsoft et Western Digital utilisent le terme « Advanced Format »
exclusivement pour ce type de disque.

Les disques 4K natifs (4Kn) disposent de secteurs logiques de 4 Ko. Les systèmes d'exploitation
récents peuvent stocker des données sur ces disques, mais ils ne peuvent généralement pas
démarrer à partir de ces disques. Ces disques sont généralement des lecteurs externes avec
connexion USB.
En exécutant la commande appropriée
Pour déterminer la taille de secteur logique d'un disque, procédez comme suit.
Sous Windows :
1. Assurez-vous que le disque contient un volume NTFS.
2. Exécutez la commande suivante en tant qu'administrateur, en spécifiant la lettre de lecteur
sur le volume NTFS :
fsutil fsinfo ntfsinfo D:
3. Considérez la valeur de la ligne Octets par secteur. Par exemple :
Octets par secteur : 512
Sous Linux :
1. Déterminez le nom du disque, comme /dev/sdb.
2. Exécutez la commande suivante en tant qu'utilisateur root, en spécifiant le nom du
périphérique :
parted /dev/sdb print
3. Considérez la première valeur de la ligne Taille de secteur (logique/physique). Par exemple :
Taille de secteur (logique/physique) : 512B/4096B
5.1.4.2
Sélection de volumes cibles
Les volumes cibles disponibles dépendent des agents opérant sur la machine.
Récupérer vers :
Machine physique
Disponible lorsque l'agent Acronis Backup & Recovery 11.5 pour Windows ou agent pour Linux est
installé.
Les volumes sélectionnés seront restaurés sur les disques physiques de la machine sur laquelle la
console est connectée. Pour cette sélection, vous exécutez la procédure normal de mappage de
volume décrite ci-dessous.
Nouvelle machine virtuelle
156
Copyright © Acronis International GmbH, 2002-2013

Si l'agent Acronis Backup & Recovery 11.5 pour Windows ou l'agent pour Linux est installé.
Les volumes sélectionnés seront restaurés sur une nouvelle machine virtuelle de l'un des types
suivants : VMware Workstation, Microsoft Virtual PC, Red Hat Kernel-based Virtual Machine
(KVM), Red Hat Enterprise Virtualization (RHEV) ou Citrix XenServer Open Virtual Appliance
(OVA).
Les fichiers de la machine virtuelle seront enregistrés sur l'emplacement de destination que vous
spécifiez dans la section Stockage. Par défaut, la nouvelle machine virtuelle sera créée dans le
dossier documents de l'utilisateur actuel.

Si l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est installé.
Ces agents permettent la création d'une nouvelle machine virtuelle sur le serveur de
virtualisation que vous spécifiez.
Par défaut, la nouvelle machine virtuelle sera créée dans le stockage par défaut du serveur de
virtualisation. Que vous vouliez modifier ou non l'emplacement de stockage sur le serveur de
virtualisation, cela dépend de la marque du produit de virtualisation et des paramètres. VMware
ESX(i) peut posséder plusieurs stockages. Un serveur Microsoft Hyper-V permet la création d'une
machine virtuelle dans n'importe quel dossier local.
La nouvelle machine virtuelle sera configurée automatiquement, la configuration de la machine
source étant copiée lorsque c'est possible. La configuration est affichée dans la section Paramètres
de la machine virtuelle (p. 195). Vérifiez les paramètres et apportez tout changement si nécessaire.
Par la suite vous exécutez la procédure normale de mappage de volume décrite ci-dessous.
Machine virtuelle existante
Disponible quand l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i) est
installé.
Pour cette sélection, vous spécifiez le serveur de virtualisation et la machine virtuelle cible. Par la
suite vous exécutez la procédure normal de mappage de volume décrite ci-dessous.
Veuillez prendre note que la machine cible sera éteinte automatiquement avant la restauration. Si vous
préférez l'éteindre manuellement, modifiez l'option Gestion d'alimentation de la MV.
Disques/volumes
Mapper automatiquement
Acronis Backup & Recovery 11.5 essaie de mapper les volumes sélectionnés sur les disques cibles
tel que décrit dans la section « Comment fonctionne le mappage automatique (p. 155) ». Si vous
n'êtes pas satisfait du résultat du mappage, vous pouvez re-mapper les volumes manuellement.
Pour ce faire, vous devez démapper les volumes dans l'ordre inverse ; c'est-à-dire que le dernier
volume mappé doit être démappé en premier. Ensuite, mappez les volumes manuellement
comme décrit ci-dessous.
Restaurer [Disque #] MBR sur : [Si le Master Boot Record est sélectionné pour la
restauration]
Disque # (p. 158)
Choisissez le disque sur lequel restaurer le Master Boot Record.
Signature NT : (p. 154)
Sélectionnez la façon dont la signature du disque contenue sur le MBR sera traitée. La signature
de disque est utilisée par Windows et le noyau Linux version 2.6 et ultérieure.
Restaurer [Volume] [Lettre] sur :
Disque # /Volume
157
Copyright © Acronis International GmbH, 2002-2013
Mappez séquentiellement chacun des volumes source vers un volume ou un espace non alloué
sur le disque cible.
Taille : (p. 158)
[Facultatif] Modifiez la taille, l'emplacement et les autres propriétés du volume restauré.
Destination du MBR
Pour spécifier un disque cible :
1. Sélectionnez le disque sur lequel restaurer le MBR.
2. Cliquez sur OK.
Volume cible
Pour spécifier un volume cible ou de l'espace non alloué.
1. Sélectionnez un volume ou l'espace non alloué vers lequel vous voulez que le volume sélectionné
soit récupéré. Le volume/espace non alloué cible doit être au moins de la même taille que les
données de l'image non compressées.
2. Cliquez sur OK.
Toutes les données stockées sur le volume cible seront remplacées par les données sauvegardées ; par
conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin.
Lors de l'utilisation d'un support de démarrage
Les lettres de disques vues sous un support de démarrage de style Windows peuvent différer de la
façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: dans l'utilitaire de secours peut
correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
Le support de démarrage de style Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
Modification des propriétés du volume
Taille et emplacement
Lors de la restauration d'un volume vers un disque MBR de base, vous pouvez redimensionner et
déplacer le volume en le faisant glisser ou en faisant glisser ses bords à l'aide la souris, ou en
saisissant les valeurs correspondantes dans les champs appropriés. Cette fonctionnalité vous permet
de redistribuer l'espace disque entre les volumes en cours de restauration. Dans ce cas, vous devrez
restaurer le volume à réduire en premier.
Remarque : Les volumes sauvegardés en utilisant l'option secteur par secteur ne peuvent pas être
redimensionnés.
Conseil : Un volume ne peut pas être redimensionné alors qu'il est restauré à partir d'une sauvegarde
fractionnée sur plusieurs supports amovibles. Pour pouvoir redimensionner le volume, copiez toutes les parties
de la sauvegarde à un même emplacement sur un disque dur.
Type
Un disque MBR de base peut contenir jusqu'à quatre volumes principaux ou jusqu'à trois volumes
principaux et plusieurs lecteurs logiques. Par défaut, le programme sélectionne le type de volume
d'origine. Vous pouvez modifier ce paramètre si nécessaire.
158
Copyright © Acronis International GmbH, 2002-2013


Principal. Les informations relatives aux volumes principaux sont incluses dans la table de
partition MBR. La plupart des systèmes d'exploitation ne peuvent démarrer que depuis le volume
primaire du premier disque dur, mais le nombre de volumes primaire est limité.
Si vous avez l'intention de restaurer un volume système vers un disque MBR de base, activez la
case Actif. Un volume actif est utilisé pour charger un système d'exploitation. Choisir actif pour
un volume sans système d'exploitation installé peut empêcher la machine de démarrer. Vous ne
pouvez pas définir un lecteur logique ou un volume dynamique comme actif.
Logique. Les informations à propos des volumes logiques ne sont pas situées dans le MBR, mais
dans la table de partition étendue. Le nombre de volumes logiques sur un disque est illimité. Un
volume actif ne peut pas être défini comme actif. Si vous restaurez un volume système vers un
autre disque dur possédant ses propres volumes et son propre système d'exploitation, vous
n'aurez probablement besoin que des données. Dans ce cas, vous pouvez restaurer le volume en
tant que logique pour accéder uniquement aux données.
Système de fichiers
Par défaut, le volume restauré aura le même système de fichiers que le volume d'origine. Vous
pouvez modifier le système de fichiers du volume pendant la restauration, si nécessaire.
Acronis Backup & Recovery 11.5 peut faire les conversions de système de fichiers suivantes : FAT 16
-> FAT 32 et Ext2 -> Ext3. Pour des volumes avec d'autres systèmes de fichiers natifs, cette option
n'est pas disponible.
Supposez que vous allez restaurer un volume d'un ancien disque FAT 16 de faible capacité vers un
disque plus récent. FAT16 ne serait pas efficace et serait peut-être même impossible à configurer sur
le disque dur de grande capacité. En effet, FAT16 prend en charge des volumes allant jusqu' à 4 Go,
donc vous ne pourrez pas restaurer un volume FAT16 de 4 Go sur un volume qui dépasse cette limite
sans changer le système de fichiers. Il serait logique ici de changer le système de fichiers FAT16 en
FAT32.
Les anciens systèmes d'exploitation (MS-DOS, Windows 95 et Windows NT 3.x, 4x) ne prennent pas
en charge FAT32 et ne pourront pas fonctionner si vous récupérez un volume et que vous changez
son système de fichiers. Ils peuvent normalement être restaurés uniquement que sur un volume
FAT16.
Alignement de volume (partition)
Acronis Backup & Recovery 11.5 élimine automatiquement le non alignement de volume – une
situation qui se produit quand les clusters d'un volume ne sont pas alignées avec les secteurs du
disque. Le désalignement se produit lors de la restauration des volumes créés à partir du schéma
d'adressage Cylindre/Tête/Secteur (CHS) sur un disque dur (HDD) ou un lecteur à l'état solide (SSD)
d'une taille de secteur de 4 KO. Le schéma d'adressage SHC est utilisé, par exemple, dans tous les
systèmes d'exploitation Windows plus anciens que Windows Vista.
Si les volumes sont désalignés, le cluster chevauche plus de secteurs physiques qu'il n'aurait occupés
s'il était aligné. En conséquence, il y a plus de secteurs physiques qui doivent être effacés et ré-écrits
à chaque fois que les données sont modifiées. Les opérations de lecture/écriture redondantes
ralentissent fortement la vitesse du disque ainsi que les performances globales du système. Le
non-alignement du lecteur SSD réduit non seulement la performance du système, mais également la
durée de vie du lecteur. Puisque les cellules de mémoire SSD sont conçues pour un certain nombre
d'opérations de lecture/écriture, les opérations redondantes de lecture/écriture entraînent la
dégradation précoce des lecteurs transistorisés SSD.
159
Copyright © Acronis International GmbH, 2002-2013
Lors de la restauration des volumes dynamiques et des volumes logiques créés sous Linux avec le
gestionnaire de volumes logiques (LVM), l'alignement est créé automatiquement.
Lors de la restauration de volumes de base MBR et GPT, vous pouvez sélectionner la méthode
d'alignement manuellement si l'alignement automatique ne vous satisfait pas pour quelque raison.
Les options suivantes sont disponibles :

Sélectionner automatiquement - (par défaut) recommandé. Le logiciel déterminera
automatiquement l'alignement approprié en se basant sur les propriétés des disques/volumes
sources et cibles.
Utilisez les options suivantes seulement si vous devez absolument le faire.

CHS (63 secteurs) - sélectionnez cette option si le volume restauré sera utilisé sous Microsoft
Windows XP et Windows Server 2003 (ou plus ancien) sur des disques possédant 512 octets
par secteur physique.

VMware VMFS (64 KO) - sélectionner cette option lors de la restauration du volume sous
forme de partition du système de fichiers de machine virtuelle VMware.

Alignement Vista (1 Mo) — sélectionnez cette option si le volume restauré sera utilisé sous
un système d'exploitation Windows Vista ou plus récent, ou pendant la restauration de
volumes vers un disque dur ou un lecteur transistorisé SSD qui possède une taille de secteur
de 4 Ko.

Personnalisé - spécifiez l'alignement du volume manuellement. Il est recommandé que la
valeur soit un multiple de la taille du secteur physique.
Lettre de lecteur logique (seulement pour Windows)
Par défaut, c'est la première lettre non utilisée qui sera attribuée au volume. Pour attribuer une autre
lettre, sélectionnez la lettre souhaitée dans une liste déroulante.
Si vous sélectionnez la valeur vide, aucune lettre ne sera attribuée au volume restauré, le cachant
ainsi du SE. Vous ne devriez pas attribuer de lettre aux volumes que Windows ne peut accéder, tels
que ceux autres que FAT et NTFS.
5.1.4.3
Sélection de l'emplacement cible pour les fichiers et dossiers
Où restaurer
Destination
Sélectionnez un emplacement vers lequel restaurer les fichiers sauvegardés :

Emplacement d'origine
Les fichiers et les dossiers seront restaurés vers le même chemin que dans la sauvegarde. Par
exemple, si vous avez sauvegardé tous les fichiers et dossiers sous
C:\Documents\Finance\Reports\, les fichiers seront restaurés sous le même chemin. Si le
dossier n'existe pas, il sera créé automatiquement.

Nouvel emplacement
Les fichiers seront restaurés vers l'emplacement que vous spécifiez dans l'arborescence. Les
fichiers et dossiers seront restaurés sans recréer un chemin complet, sauf si vous désactivez
la case Restaurer sans le chemin d'accès complet.
Écrasement
Choisissez ce que vous souhaitez faire si le programme trouve dans un dossier cible un fichier
avec le même nom que celui qui est dans l'archive :
160
Copyright © Acronis International GmbH, 2002-2013

Écraser le fichier existant - ceci donnera au fichier dans la sauvegarde une priorité sur le
fichier se trouvant sur le disque dur.

Écraser le fichier existant s'il est plus ancien - ceci donnera une priorité à la modification de
fichier la plus récente, qu'elle se trouve dans la sauvegarde ou sur le disque.

Ne pas écraser le fichier existant - cette option donnera au fichier sur le disque dur une
priorité sur le fichier dans la sauvegarde.
Si vous décidez d'autoriser l'écrasement, une option permet de ne pas écraser certains fichiers en
les excluant de l'opération de récupération.
Exclusions de la récupération (p. 161)
Spécifiez les fichiers et dossiers que vous ne souhaitez pas restaurer.
Exclusions de la restauration
Définissez des exclusions pour des fichiers et dossiers spécifiques que vous ne souhaitez pas
restaurer.
Remarque : Les exclusions remplacent la sélection des éléments de données à restaurer. Par exemple, si vous
sélectionnez cette option pour restaurer le fichier MonFichier.tmp en excluant tous les fichiers .tmp, le fichier
MonFichier.tmp ne sera pas restauré.
Utilisez les boutons Ajouter, Modifier, Supprimer et Tout supprimer pour créer la liste de fichiers et
dossiers à exclure. Spécifiez le nom du fichier ou du dossier, comme Document.txt.
Les noms ne sont pas sensibles à la casse, à la fois sous Windows et Linux. Par exemple, si vous
choisissez d'exclure tous les fichiers .tmp et les dossiers Temp, seront également exclus tous les
fichiers .tmp, tous les fichiers .TMP et les dossiers TEMP.
Vous pouvez utiliser un ou plusieurs caractères génériques * et ? :

L'astérisque (*) remplace zéro ou plusieurs caractères. Par exemple, Doc*.txt englobe les fichiers
tels que Doc.txt et Document.txt.

Le point d'interrogation (?) remplace exactement un seul caractère. Par exemple, Doc?.txt
englobe les fichiers tels que Doc1.txt et Docs.txt, mais pas les fichiers Doc.txt ou Doc11.txt.
Exemples d'exclusions
Critère
Exemple
Description
Par nom
F.log
Exclut tous les fichiers nommés « F.log »
F
Exclut tous les dossiers nommés « F »
*.log
Exclut les fichiers avec l'extension .log
F*
Exclut tous les fichiers et dossiers dont les noms débutent par « F » (tels que
les dossiers F, F1 et les fichiers F.log, F1.log)
F???.log
Exclut tous les fichiers dont le nom est composé de quatre symboles et
commence par « F ».
Par masque (*)
Par masque (?)
5.1.5
Quand restaurer
Sélectionnez quand débuter la tâche de restauration :

161
Maintenant- la tâche de restauration démarrera aussitôt après que vous aurez cliqué sur OK sur
la page Restaurer les données.
Copyright © Acronis International GmbH, 2002-2013

Plus tard - la tâche de restauration démarrera manuellement par la suite. Si vous devez planifier
la tâche, décochez la case La tâche démarrera manuellement, et spécifiez la date et l'heure
requises.
5.1.6
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utiliser les informations d'identification suivantes :
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus à propos de l'utilisation des informations d'identification dans Acronis Backup &
Recovery 11.5, consultez la section « Informations d'identification utilisées dans les plans et tâches
de sauvegarde » (p. 34).
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
« Privilèges de l'utilisateur sur une machine gérée » (p. 36).
5.2
Acronis Universal Restore
Acronis Universal Restore est la technologie propriétaire d'Acronis qui aide à restaurer et démarrer
un système d'exploitation sur du matériel non-similaire ou une machine virtuelle. Universal Restore
traite les différences dans les périphériques qui sont critiques pour le démarrage du système
d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces.
Universal Restore est extrêmement utile dans les scénarios suivants :
1. La restauration instantanée d'un système ayant échoué sur du matériel différent.
2. Le clonage indépendant du matériel et le déploiement de systèmes d'exploitation
3. La migration de machine physique à physique, physique à virtuelle et virtuelle à physique.
5.2.1
Obtenir Universal Restore
Universal Restore est toujours disponible lors de la restauration d'un système à partir du stockage en
ligne.
Universal Restore est livré gratuitement avec Acronis Backup & Recovery 11.5 Advanced Server SBS
Edition et Virtual Edition.
162
Copyright © Acronis International GmbH, 2002-2013
Universal Restore pour les versions des autres produits est acheté séparément. Il possède sa propre
licence.
Pour activer Universal Restore sur une machine gérée, exécutez l'une des actions suivantes :

Installez Universal Restore à partir du package d'installation du produit (en plus de l'agent pour
Windows, l'agent pour Linux ou Bootable Media Builder).

Si l'agent est déjà installé, vous pouvez connecter la console d'administration à la machine,
cliquer sur Aide > Modifier la licence et spécifier la clé de licence ou le serveur de licences où
prendre la licence Universal Restore.
Vous devez recréer le support de démarrage pour rendre opérationnelle l'extension nouvellement
installée dans l'environnement de démarrage.
5.2.2
En utilisant Universal Restore
Pendant la restauration
Universal Restore est disponible lorsque vous configurez la restauration d'un disque ou d'un volume
si un système d'exploitation Windows ou Linux est présent dans votre sélection de disques ou de
volumes. S'il y a plus d'un système d'exploitation de votre sélection, vous pouvez appliquer Universal
Restore à tous les systèmes Windows, tous les systèmes Linux ou à la fois les systèmes Windows et
Linux.
Si le logiciel ne peut pas détecter si un système d'exploitation est présent dans la sauvegarde, il
suggère l'utilisation d'Universal Restore au hasard de la présence du système. Ces cas sont les
suivants :


la sauvegarde est fractionnées en plusieurs fichiers
la sauvegarde est situé dans un emplacement de stockage dédupliqué, dans Acronis Online
Backup Storage, sur un serveur FTP/SFTP, sur une bande ou sur un CD ou DVD.
Parfois Universal Restore est appliqué en arrière-plan parce que le logiciel sait quels pilotes ou
modules sont nécessaires pour les machines virtuelles prises en charge. Ces cas sont les suivants :


restauration d'un système sur une nouvelle machine virtuelle
restauration d'un système sur n'importe quelle machine virtuelle en utilisant l'agent pour ESX(i)
ou l'agent pour Hyper-V.
Universal Restore n'est pas disponible lorsque :


la sauvegarde est située dans Acronis Secure Zone
vous avez décidé d'utiliser Acronis Active Restore (p. 477)
Cela s'explique par le fait que ces fonctionnalités sont principalement destinées à une restauration de
données instantanée sur la même machine.
Sans restauration
En travaillant avec un support de démarrage, vous pouvez également utiliser Universal Restore sans
restauration en cliquant sur Appliquer Universal Restore dans l'écran de bienvenue du support.
Universal Restore sera appliqué au système d'exploitation qui existe déjà sur la machine. S'il existe
plusieurs systèmes d'exploitation, vous êtes invité à choisir celui sur lequel appliquer Universal
Restore.
163
Copyright © Acronis International GmbH, 2002-2013
5.2.2.1
Universal Restore sous Windows
Préparation
Préparez les pilotes
Avant d'appliquer Universal Restore à un système d'exploitation Windows, assurez-vous que vous
avez les pilotes pour le nouveau contrôleur de disque dur et pour le jeu de puces. Ces pilotes sont
cruciaux pour lancer le système d'exploitation. Utilisez le CD ou le DVD fourni par le fabricant du
matériel ou téléchargez les pilotes depuis le site Internet du fabricant. Les fichiers pilotes doivent
avoir les extensions *.inf, *.sys ou *.oem. Si vous téléchargez les pilotes dans le format *.exe, *.cab
ou *.zip, veuillez les extraire en utilisant une application tierce.
La meilleure pratique consiste à stocker les pilotes pour tout le matériel utilisé dans votre
organisation dans un seul dépôt trié par type de périphérique ou par configuration matérielle. Vous
pouvez conserver une copie du dépôt sur un DVD ou sur un lecteur flash ; choisissez des pilotes et
ajoutez-les au support de démarrage ; créez le support de démarrage personnalisé avec les pilotes
nécessaires (et les configurations réseau nécessaires) pour chacun de vos serveurs. Ou vous pouvez
simplement spécifier le chemin vers le répertoire chaque fois que Universal Restore est utilisé.
Vérifiez l'accès aux pilotes dans l'environnement de démarrage
Assurez-vous d'avoir accès au périphérique contenant les pilotes quand vous travaillez en utilisant un
support de démarrage. Même si vous configurez la restauration d'un disque système dans un
environnement Windows, la machine redémarrera et la restauration se poursuivra dans
l'environnement basé sur Linux. Utilisez un support basé sur WinPE si le périphérique est disponible
sous Windows mais que le support basé sur Linux ne le détecte pas.
Que faire si vous n'avez pas les pilotes
Windows 7 comprend plus de pilote que les anciennes versions des systèmes d'exploitation
Windows. Il y a une forte chance qu'Universal Restore trouve tous les pilotes nécessaires dans le
dossier des pilotes Windows 7. Vous n'avez donc pas nécessairement besoin de spécifier le chemin
d'accès externe vers les pilotes. Néanmoins, l'exécution d'Universal Restore est cruciale pour que le
système utilise les bons pilotes.
L'emplacement de stockage de Windows par défaut est indiqué dans la valeur de registre DevicePath, laquelle
se trouve dans la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Ce
dossier de stockage est généralement WINDOWS / inf.
Paramètres de Universal Restore
Recherche de pilote automatique
Spécifiez où le programme recherchera les pilotes de la couche d'abstraction matérielle (HAL Hardware Abstraction Layer), du contrôleur de disque dur et de l'adaptateur réseau :

Si les pilotes sont sur un disque du fabricant ou un autre support amovible, activez Rechercher le
support amovible.

Si les pilotes sont situés dans un dossier du réseau ou sur le support de démarrage, spécifiez le
chemin vers le dossier en cliquant sur Ajouter un dossier.
Lors de la restauration, Universal Restore exécute une recherche récursive dans tous les
sous-dossiers du dossier spécifié, trouve les pilotes HAL et de contrôleur de disque dur les plus
appropriés de tous ceux qui sont disponibles, et les installe sur le système restauré. Universal Restore
recherche également le pilote de l'adaptateur réseau ; le chemin vers le pilote trouvé est
164
Copyright © Acronis International GmbH, 2002-2013
alors transmis par Universal Restore au système d'exploitation. Si le matériel possède plusieurs cartes
d'interface réseau, Universal Restore tentera de configurer les pilotes de toutes les cartes.
Pilotes de stockage de masse à installer de toutes façons
Pour accéder à ce paramètre, développez Afficher les pilotes de stockage de masse à installer de
toutes façons.
Vous avez besoin de ce paramètre si :

Le matériel cible a un contrôleur de stockage de masse spécifique tel que RAID (particulièrement
NVIDIA RAID) ou un adaptateur fibre channel.

Vous restaurez un système sur une machine virtuelle qui utilise un contrôleur de disque dur SCSI
et est démarrée par un support de démarrage. Utilisez les pilotes SCSI fournis avec le logiciel de
virtualisation ou téléchargez les versions les plus récentes des pilotes à partir du site Web du
fabricant du logiciel.

Si la recherche de pilotes automatiques n'aide pas à démarrer le système.
Spécifiez les pilotes appropriés en cliquant sur Ajouter le pilote. Les pilotes définis ici sont installés,
avec un avertissement approprié, même si le programme trouve un meilleur pilote.
Le processus de restauration
Si Universal Restore ne peut pas trouver un pilote compatible dans les emplacements spécifiés, il
affiche une invite avec le périphérique problème. Effectuez l'une des opérations suivantes :

Ajoutez le pilote dans n'importe quel emplacement spécifié précédemment et cliquez sur
Réessayer.

Si vous ne vous souvenez pas de l'emplacement, continuez la restauration. Si le résultat n'est pas
satisfaisant, démarrez Universal Restore sans restauration en cliquant sur Appliquer Universal
Restore dans l'écran de bienvenue du support. Lorsque vous configurez l'opération, spécifiez le
pilote nécessaire.
Lorsque Windows démarre, la procédure courante pour l'installation de nouveaux matériels sera
initialisée. Le pilote de l'adaptateur réseau est installé silencieusement si le pilote a la signature
Microsoft Windows. Sinon, Windows demandera de confirmer l'installation du pilote ne possédant
pas la signature.
Après cela, vous pouvez configurer la connexion réseau et spécifier les pilotes pour les adaptateurs
graphique, USB et autres périphériques.
5.2.2.2
Universal Restore sous Linux
Universal Restore peut être appliqué aux systèmes opérationnels de version Linux 2.6.8 ou
supérieure.
Quand Universal Restore est appliqué à un système d'exploitation Linux, il met à jour un système de
fichiers temporaire connu comme le disque RAM initial (initrd). Cela garantit que le système
d'exploitation peut démarrer sur le nouveau matériel.
Universal Restore ajoute des modules pour le nouveau matériel (y compris les pilotes de
périphériques) pour le disque RAM initial. De manière générale, il trouve les modules nécessaire dans
le répertoire /lib/modules du système opérationnel que vous restaurez. Si Universal Restore ne peut
pas trouver un module dont il a besoin, il enregistre le nom de fichier du module dans le journal (p.
367).
165
Copyright © Acronis International GmbH, 2002-2013
Universal Restore peut modifier la configuration du chargeur de démarrage GRUB. Cela peut être
nécessaire, par exemple, pour assurer la capacité de démarrage du système lorsque la nouvelle
machine possède une structure de volume différente de la machine d'origine.
Universal Restore ne modifie jamais le noyau Linux.
Pour rétablir le disque RAM initial d'origine
Vous pouvez rétablir le disque RAM initial d'origine si nécessaire.
Le disque RAM initial est stocké sur la machine dans un fichier. Avant de mettre à jour le disque RAM
initial pour la première fois, Universal Restore en enregistre une copie dans le même répertoire. Le
nom de la copie est le nom du fichier, suivi par le suffixe _acronis_backup.img. Cette copie ne sera
pas écrasée si vous exécutez Universal Restore plusieurs fois (par exemple, après avoir ajouté des
pilotes manquants).
Pour rétablir le disque RAM initial d'origine, exécutez l'une des actions suivantes :

Renommez la copie en conséquence. Par exemple, exécutez une commande semblable à celle-ci :
mv initrd-2.6.16.60-0.21-default_acronis_backup.img
initrd-2.6.16.60-0.21-default

Spécifiez la copie dans la ligne initrd de la configuration du chargeur de démarrage GRUB (p.
174).
5.2.2.3
Application d'Universal Restore à plusieurs systèmes
d'exploitation
Au cours de la restauration, vous pouvez utiliser Universal Restore pour les systèmes d'exploitation
d'un certain type : Tous les systèmes Windows, tous les systèmes Linux, ou les deux.
Si votre sélection des volumes à restaurer contient plusieurs systèmes Windows, vous pouvez
spécifier tous les pilotes pour ceux-ci dans une seule liste. Chaque pilote sera installé dans le système
d'exploitation pour lequel il est destiné.
5.3
Récupération de systèmes basés sur BIOS vers des
systèmes basés sur UEFI et vice versa
Acronis Backup & Recovery 11.5 prend en charge le transfert des systèmes d'exploitation Windows
64 bits entre le matériel basé sur le BIOS et le matériel qui prend en charge Unified Extensible
Firmware Interface (UEFI).
Fonctionnement
Selon que la machine utilise le microprogramme BIOS ou UEFI pour le démarrage, le disque
contenant le volume système doit avoir un type de partitionnement spécifique. Le type de
partitionnement est le secteur de démarrage principal (MBR) pour le BIOS et la table de partition
GUID (GPT) pour l'UEFI.
En outre, le système d'exploitation lui-même est sensible au type du microprogramme.
Lors de la réalisation d'une récupération vers une machine présentant un type de microprogramme
différent de celui de la machine d'origine, Acronis Backup & Recovery 11.5 :

166
Initialise le disque sur lequel vous restaurez le volume système comme un disque MBR ou comme
un disque GPT, en fonction du nouveau microprogramme.
Copyright © Acronis International GmbH, 2002-2013

Ajuste le système d'exploitation Windows afin qu'il puisse démarrer sur le nouveau
microprogramme.
Pour plus de détails, y compris la liste des systèmes d'exploitation Windows qui peuvent être ajustés
de cette manière, voir « Restauration de volumes » (p. 167) et « Restauration de disques » (p. 169)
dans cette section.
Recommandations


Restaurez l'intégralité du système sur des disques non initialisés.

N'oubliez pas que le BIOS ne permet pas l'utilisation de plus de 2 To d'espace disque.
Lors de la migration vers un matériel basé sur UEFI, utilisez des supports de démarrage basés sur
Linux ou les versions ultérieures à 4.0 des supports de démarrage basés sur WinPE. Les versions
antérieures de WinPE et Acronis PXE Server ne prennent pas en charge l'UEFI.
Limites
Le transfert d'un système Linux entre UEFI et BIOS n'est pas pris en charge.
Le transfert d'un système Windows entre UEFI et BIOS n'est pas pris en charge si une sauvegarde est
stockée dans l'un de ces emplacements :



Acronis Online Backup Storage
Périphérique à bandes
Disques optiques (CD, DVD ou disques Blu-ray)
Lorsque le transfert d'un système entre UEFI et BIOS n'est pas pris en charge, Acronis Backup &
Recovery 11.5 initialise le disque cible avec le même schéma de partitionnement que le disque
d'origine. Aucun ajustement du système d'exploitation n'est effectué. Si la machine cible prend en
charge à la fois UEFI et BIOS, vous devez activer le mode de démarrage correspondant à la machine
d'origine. Sinon, le système ne démarrera pas.
5.3.1
Restauration de volumes
Supposons que vous ayez sauvegardé le système et les volumes de démarrage (ou toute la machine)
et que vous vouliez restaurer ces volumes sur une plate-forme différente. La capacité de démarrage
du système restauré dépend des facteurs suivants :

Système d'exploitation source : le système d'exploitation est-il convertible ou non ? Les
systèmes d'exploitation convertibles permettent de basculer le mode de démarrage de BIOS à
UEFI et vice-versa.

Les versions 64 bits de tous les systèmes d'exploitation Windows à partir de Windows Vista
x64 SP1 sont convertibles.

Les versions 64 bits de tous les systèmes d'exploitation Windows Server à partir de Windows
Server 2008 x64 SP1 sont convertibles.
Tous les autres systèmes d'exploitation sont non-convertibles.

167
Style de partitionnement des disques source et cible : MBR ou GPT. Les systèmes et les volumes
de démarrage des plates-formes BIOS utilisent des disques MBR. Les systèmes et les volumes de
démarrage des plates-formes UEFI utilisent des disques GPT.
Lorsque vous sélectionnez un disque cible non initialisé pour la récupération, ce disque sera
initialisé automatiquement soit en GPT soit en MBR selon le style de partitionnement du disque
d'origine, le mode de démarrage actuel (UEFI ou BIOS) et le type de système d'exploitation
(convertible ou non-convertible) qui se trouvent sur ce volume.
Copyright © Acronis International GmbH, 2002-2013
Si l'initialisation peut donner lieu à une perte de capacité de démarrage, le logiciel utilise le style
de partitionnement du volume source sans tenir compte de la taille du disque cible. Dans ce cas,
le logiciel peut sélectionner le type de partitionnement MBR pour des disques dont la taille
dépasse 2 To ; toutefois, l'espace disque au-delà de 2 To ne pourra pas être utilisé.
Si nécessaire, vous pouvez initialiser le disque cible manuellement à l'aide de la fonctionnalité
Gestion de disque (p. 296).
Le tableau suivant résume s'il est possible de conserver la capacité de démarrage du système lors de
la restauration des volumes de démarrage et système d'un système basé sur le BIOS en système basé
sur l'UEFI et vice versa.

Un fond vert signifie que le système sera démarrable. Aucune action de l'utilisateur n'est
nécessaire.

Un fond jaune signifie que vous devez exécuter des étapes supplémentaires pour rendre le
système démarrable. L'exécution de ces étapes n'est pas possible sur certaines machines.

Un fond rouge signifie que le système ne pourra pas démarrer à cause de limites des
plates-formes BIOS et UEFI.
Système
d'origine
Matériel cible
BIOS
BIOS
UEFI
UEFI
Disque : MBR
Disque : GPT
Disque : MBR
Disque : GPT
La machine cible doit
prendre en charge le
BIOS.
BIOS
SE : Convertible.
Solution
BIOS
SE :
non-convertible
Restaurez le
système
d'exploitation sur
un disque MBR ou
un disque non
initialisé.
Le système
d'exploitation
convertible sera
converti
Étapes
automatiquement
supplémentaires
pour prendre en
1. Avant la
charge le
récupération,
démarrage de
désactivez le mode l'UEFI.
UEFI dans le BIOS.
2. Exécutez la
récupération sous
le support de
démarrage.
ou
Après la récupération,
désactivez le mode
UEFI dans le BIOS.
168
Solution
Restaurez le
système
d'exploitation sur
un disque MBR ou
un disque non
initialisé.
Copyright © Acronis International GmbH, 2002-2013
Système
d'origine
Matériel cible
UEFI
SE : convertible.
BIOS
BIOS
UEFI
UEFI
Disque : MBR
Disque : GPT
Disque : MBR
Disque : GPT
Le système
d'exploitation
convertible sera
converti
automatiquement
pour prendre en
charge le démarrage
du BIOS.
La machine cible
doit prendre en
charge l'UEFI.
UEFI
SE :
non-convertible
Solution
Restaurez le système
d'exploitation sur un
disque GPT ou un
disque non initialisé.
5.3.2
Étapes
supplémentaires
1. Avant la
récupération,
activez le mode
UEFI dans le
BIOS
2. Exécutez la
récupération
sous le support
de démarrage.
Solution
Restaurez le système
d'exploitation sur un
disque GPT ou un
disque non initialisé.
ou
Après la
récupération,
activez le mode
UEFI dans le BIOS
Restauration de disques
Supposons que vous avez sauvegardé tout un disque (avec tous ses volumes) et que vous voulez
restaurer ce disque sur une plate-forme cible différente.
La capacité du système restauré de démarrer dans différents modes dépend des systèmes
d'exploitation installés sur le disque source. Les systèmes d'exploitation peuvent être convertibles,
c'est-à-dire, permettre de changer le mode de démarrage de BIOS en UEFI et vice versa, ou être non
convertibles. Pour la liste de systèmes d'exploitation convertibles, voir Restauration des volumes (p. 167).

Quand un disque source contient un ou plusieurs systèmes d'exploitation et qu'ils sont tous
convertibles, le mode de démarrage peut être modifié automatiquement. Selon le mode de
démarrage actuel, le disque cible peut être initialisé soit en style de partitionnement GPT soit en
style de partitionnement MBR.

Si au moins un système d'exploitation sur un disque source est non convertible (ou si le disque
source contient des volumes de démarrage des S.E. non convertibles), le mode de démarrage ne
peut pas être modifié automatiquement et le logiciel initialisera le disque cible comme disque
source. Pour démarrer la machine cible, vous devez activer/désactiver manuellement le mode
UEFI dans le BIOS. Sinon, le système ne démarrera pas après la restauration.
La table suivante résume tous les cas de restauration de disques d'un système basé sur BIOS dans un
système basé sur UEFI et vice versa.

Un fond vert signifie que le système sera démarrable. Aucune action de l'utilisateur n'est
nécessaire.

Un fond jaune signifie que vous devez exécuter des étapes supplémentaires pour rendre le
système démarrable. L'exécution de ces étapes n'est pas possible sur certaines machines.
169
Copyright © Acronis International GmbH, 2002-2013
Système
d'origine
Matériel cible
BIOS
UEFI
BIOS
Le disque cible sera initialisé comme GPT.
SE :
Convertible.
Le SE sera converti automatiquement pour
prendre en charge le démarrage UEFI.
Si vous voulez restaurer le disque source
« en l'état » :
1. Désactivez le mode UEFI dans le BIOS.
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
BIOS
Le disque cible sera initialisé comme
disque source (MBR).
SE : nonconvertible
La machine cible doit prendre en charge le
BIOS.
Étapes supplémentaires
1. Désactivez le mode UEFI dans le BIOS.
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
UEFI
Le disque cible sera initialisé comme MBR.
SE :
Convertible.
Le SE sera converti automatiquement pour
prendre en charge le démarrage du BIOS.
Si vous voulez restaurer le disque source « en
l'état » :
1. Activez le mode UEFI dans le BIOS
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
UEFI
SE : nonconvertible
Le disque cible sera initialisé comme disque
source (GPT).
La machine cible doit prendre en charge le UEFI.
Étapes supplémentaires
1. Activez le mode UEFI dans le BIOS
2. Démarrez à partir d'un support de
démarrage, et exécutez la restauration.
Restauration sur des disques volumineux dans le BIOS.
Après une restauration sur système basé sur le BIOS, le disque système cible est initialisé en tant que
disque MBR. À cause de la limite de la taille des disques dans le BIOS, si la capacité du disque est
supérieure à 2 To, seulement 2 To de l'espace disque total seront disponibles pour l'utilisation. Si la
machine prend en charge le UEFI, vous pouvez contourner cette limite en activant le mode UEFI et
ensuite effectuer la restauration. Le disque est initialisé comme GPT. La limite de 2 To n'existe pas
pour les disques GPT.
170
Copyright © Acronis International GmbH, 2002-2013
5.4
Acronis Active Restore
Active Restore est une technologie Acronis propriétaire qui rend un système ou une base de données
opérationnel en ligne immédiatement après le démarrage de sa restauration.
Cette section décrit l'utilisation d'Active Restore lors d'une restauration du système d'exploitation.
Bien que basée sur la même technologie, la restauration des bases de données Microsoft Exchange
ou Microsoft SQL s'effectue de manière différente. Pour plus d'informations, consultez les sections
suivantes :

Pour la restauration de bases de données Microsoft Exchange, consultez la section « Utilisation
d'AcronisActive Restore pour la restauration de bases de données » du document « Sauvegarde
de données Microsoft Exchange Server ».

Pour la restauration de bases de données Microsoft SQL, consultez la section « Utilisation
d'Acronis Active Restore pour la restauration de base de données SQL » (p. 348).
Limites

Active Restore n'est pas disponible lors de la restauration de Windows 8/8.1 ou Windows Server
2012/2012 R2.

Active Restore a été conçu pour une restauration de données instantanée sur la même machine.
Elle n'est pas disponible lors de la restauration sur du matériel différent.

Le seul emplacement d'archive pris en charge est un lecteur local, ou plus précisément tout
périphérique disponible à partir du BIOS de la machine. Cela peut être Acronis Secure Zone, un
disque dur USB, un lecteur flash ou tout disque dur interne.

Active Restore ne prend pas en charge les disques avec le style de partitionnement GPT comme
source pour la restauration, comme une destination de restauration ou comme un emplacement
d'archive. Cela signifie aussi que Unified Extensible Firmware Interface (UEFI) n'est pas pris en
charge. Le seul mode de démarrage pris en charge est BIOS.
Comment cela fonctionne
Lors de la configuration d'une opération de restauration, vous sélectionnez les disques ou les
volumes à restaurer à partir de la sauvegarde. Acronis Backup & Recovery 11.5 analyse les disques ou
volumes sélectionnés dans la sauvegarde. Si cette analyse trouve un système d'exploitation pris en
charge, l'utilisation d'Acronis Active Restore devient disponible.
Si vous n'activez pas Active Restore, la restauration du système procèdera de la manière habituelle et
la machine sera opérationnelle une fois la restauration terminée.
Si vous activez Active Restore, l'ordre des actions sera défini comme suit.
Une fois que la restauration du système a démarré, le système d'exploitation démarre à partir de la
sauvegarde. La machine devient opérationnelle et est prête à fournir les services nécessaires. Les
données requises pour satisfaire les demandes entrantes sont restaurées avec la priorité la plus
élevée ; toutes les autres restaurations sont effectuées en arrière-plan.
Étant donné que la réponse aux requêtes est effectuée parallèlement à la restauration, le système
peut ralentir même si la priorité de restauration (p. 186) dans les options de restauration est
configurée sur Basse. Bien que la période d'indisponibilité du système est minimale, il peut y avoir
une réduction des performances lors de la restauration.
Scénarios d'utilisation
1. La disponibilité du système est l'un des critères d'efficacité.
Exemples : services en ligne orientés client, revendeur sur Internet, bureaux de vote.
171
Copyright © Acronis International GmbH, 2002-2013
2. Le ratio de l'espace système/stockage est fortement orienté en faveur du stockage.
Certaines machines sont utilisées en tant que facilité de stockage, où le système d'exploitation
n'utilise qu'un petit segment de l'espace et où tout l'espace restant sur le disque est réservé au
stockage de films, sons ou autres fichiers multimédias. Certains de ces volumes de stockage
peuvent être extrêmement volumineux comparés au système, donc pratiquement tout le temps
de restauration sera dédié à la restauration de fichiers qui pourraient être très utilisés
ultérieurement, ou même dans un futur proche.
Si vous optez pour Acronis Active Restore, le système sera opérationnel très rapidement. Les
utilisateurs seront capables d'ouvrir les fichiers inclus dans le stockage et de les utiliser pendant
que le reste des fichiers, qui ne sont pas immédiatement nécessaires, seront en cours de
restauration en arrière-plan.
Exemples : stockage d'une collection de films, de musiques et de fichiers multimédia.
Comment utiliser
1. Sauvegarder le disque ou volume système sur un emplacement accessible par le BIOS du
système. Cela peut être Acronis Secure Zone, un disque dur USB, un lecteur flash ou tout disque
dur interne.
Si votre système d'exploitation et son chargeur se trouvent sur des volumes différents, incluez toujours les
deux volumes dans la sauvegarde. Les volumes devront également être restaurés ensemble ; sinon, le
système d'exploitation risque fortement de ne pas démarrer.
2. Créer un support de démarrage.
3. Si un échec du système se produit, démarrez la machine en utilisant le support de démarrage.
Démarrez la console et connectez-vous à l'agent de démarrage.
4. Créer une tâche de restauration (p. 144). Dans Quoi restaurer, assurez-vous que le disque ou
volume système est sélectionné pour la restauration.
Acronis Active Restore choisira le premier système d'exploitation trouvé pour le démarrage et la
restauration à venir pendant l'analyse de la sauvegarde. N'essayez pas de restaurer plus d'un système
d'exploitation à la fois en utilisant Active Restore si vous voulez que le résultat soit prévisible. Lors de la
restauration d'un système à démarrage multiple, choisissez un seul volume système et volume de
démarrage à la fois.
5. Dans Où restaurer, assurez-vous que le disque ou volume système est mappé sur le premier
disque. S'il ne l'est pas, mappez-le manuellement comme décrit dans « Sélection des disques
cibles » (p. 152).
6. Dans Acronis Active Restore, sélectionnez Utiliser.
7. Une fois que la restauration du système a démarré, le système d'exploitation démarre à partir de
la sauvegarde. L'icône Acronis Active Restore apparaît dans la barre d’état système. La machine
devient opérationnelle et est prête à fournir les services nécessaires. L'utilisateur peut voir
l'arborescence et les icônes du lecteur et peut ouvrir des fichiers ou lancer des applications
même si elles n'ont pas encore été restaurées.
Les pilotes d'Acronis Active Restore interceptent les requêtes système et définissent la priorité
immédiate pour la restauration des fichiers nécessaires pour répondre aux requêtes entrantes.
Pendant que cette restauration à la volée est en cours, le processus de restauration continue est
transféré en arrière-plan.
Veuillez ne pas arrêter ou redémarrer la machine jusqu'à ce que la restauration soit terminée. Si vous
éteignez la machine, tous les changements effectués au système depuis le dernier démarrage seront
perdus. Le système ne sera pas restauré, même partiellement. La seule solution possible dans ce cas sera de
redémarrer le processus de restauration à partir d'un support de démarrage.
172
Copyright © Acronis International GmbH, 2002-2013
8. La restauration en arrière-plan continuera jusqu'à ce que tous les volumes sélectionnés soient
restaurés, que le l'entrée de journal soit effectuée et que l'icône Acronis Active Restore
disparaisse de la zone de notification.
5.5
Dépannage de l'amorçage
Si un système était amorçable au moment de la sauvegarde, vous vous attendez à ce qu'il démarre
après la restauration. Cependant, les informations que le système d'exploitation enregistre et utilise
pour démarrer peuvent expirer lors de la restauration, particulièrement si vous modifiez la taille des
volumes, les emplacements ou les disques de destination. Acronis Backup & Recovery 11.5 met à jour
les chargeurs Windows automatiquement après la restauration. D'autres chargeurs peuvent
également être réparés, mais il existe des cas où vous devez réactiver les chargeurs. Particulièrement
lorsque vous récupérez des volumes Linux, il est quelque fois nécessaire d'appliquer les réparations
ou d'appliquer des modifications à l'amorçage afin que Linux puisse démarrer et charger
correctement.
Vous trouverez ci-dessous un résumé des situations types nécessitant des interventions
supplémentaires de la part de l'utilisateur.
Pourquoi un système d'exploitation restauré ne peut plus démarrer

Le BIOS de la machine est configuré pour démarrer à partir d'un autre lecteur de disque dur.
Solution : Configurez le BIOS pour démarrer à partir du lecteur de disque dur où le système
d'exploitation réside.

Le système est restauré sur un matériel dissemblable et le nouveau matériel n'est pas
compatible avec la plupart des pilotes critiques inclus dans la sauvegarde
Solution : Démarrez la machine en utilisant un support de démarrage et appliquez Acronis
Universal Restore (p. 163) pour installer les pilotes et les modules appropriés.

Windows est restauré sur un volume dynamique qui n'est pas amorçable
Solution : Restaurez Windows sur un volume basique, simple ou miroir.

Un volume système a été restauré sur un disque ne possédant pas de MBR
Lorsque vous configurez la restauration d'un volume système vers un disque ne possédant
pas de MBR, le programme demande si vous désirez restaurer le MBR en même temps que le
volume système. Choisissez de ne pas le restaurer uniquement si vous ne désirez pas que le
système soit amorçable.
Solution : Restaurez le volume de nouveau en même temps que le MBR du disque
correspondant.

Le système utilise le sélecteur de système d'exploitation Acronis
Puisque que le secteur de démarrage principal (MBR) peut être modifié lors de la
restauration du système, le sélecteur de système d'exploitation Acronis, qui utilise le MBR,
peut ne plus fonctionner. Si cela se produit, réactivez le sélecteur de système d'exploitation
Acronis comme suit.
Solution : Démarrez la machine à partir du support de démarrage Acronis Disk Director et
sélectionnez Outils - Activer le sélecteur de SE dans le menu.

Le système utilise le GRand Unified Bootloader (GRUB) et est restauré à partir d'une
sauvegarde normale (et non brute, ce qui serait secteur par secteur)
Une partie du chargeur GRUB réside soit dans les premiers secteurs du disque, soit dans les
premiers secteurs du volume. Tout le reste réside dans le système de fichiers d'un des
volumes. L'amorce du système peut être restaurée automatiquement seulement lorsque le
GRUB réside sur les premiers secteurs du disque et sur un système de fichiers sur lequel
173
Copyright © Acronis International GmbH, 2002-2013
l'accès direct est possible. Dans les autres cas, l'utilisateur doit réactiver manuellement le
chargeur de démarrage.
Solution : Réactivez le chargeur de démarrage. Vous pourriez également avoir à réparer le
fichier de restauration.

Le système utilise le chargeur LILO (LInux LOader) et est restauré à partir d'une sauvegarde
normale (et non brute, ce qui serait secteur par secteur)
LILO contient plusieurs références à des numéros de secteur absolus et donc ne peut pas être
réparé automatiquement sauf dans le cas où toutes les données sont récupérées sur les
secteurs qui ont les mêmes numéros de secteur absolus que le disque source.
Solution : Réactivez le chargeur de démarrage. Vous devrez peut-être également réparer la
configuration du chargeur pour la raison décrite ci-dessus.

Le chargeur du système indique le mauvais volume
Cela peut se produire quand des volumes système ou d'amorce ne sont pas restaurés vers
leur emplacement d'origine.
Solution : La modification des fichiers boot.ini ou boot\bcd répare ce problème pour les
chargeurs Windows. Acronis Backup & Recovery 11.5 fait cela automatiquement donc vous
ne devriez pas rencontrer ce problème.
Pour les chargeurs GRUB et LILO, vous devez corriger les fichiers de configuration. Si le
nombre de partitions racines Linux a été modifié, il est aussi recommandé de modifier
/etc/fstab afin de permettre au volume SWAP d'être accessible.

Linux a été restauré à partir d'une sauvegarde de volume LVM vers un disque de base MBR
Un tel système ne peut pas démarrer car son noyau essaie de monter le système de fichiers
racine au volume LVM.
Solution : Modifiez la configuration du chargeur et /etc/fstab afin que LVM ne soit pas utilisé
et réactivez le chargeur de démarrage.
5.5.1
Comment réactiver GRUB et modifier sa configuration
En général, vous devez vous référer aux pages du manuel du chargeur de démarrage pour connaître
la procédure appropriée. Il y a également l'article de la base de connaissances sur le site Internet
Acronis.
Ce qui suit est un exemple de comment réactiver GRUB dans le cas où le disque système (volume) est
récupéré sur un matériel identique.
1. Démarrez Linux ou amorcez le support de démarrage, ensuite appuyez sur les touches
CTRL+ALT+F2.
2. Montez le système que vous récupérez :
mkdir /mnt/system/
mount -t ext3 /dev/sda2 /mnt/system/ # root partition
mount -t ext3 /dev/sda1 /mnt/system/boot/ # boot partition
3. Montez les systèmes de fichiers proc et dev sur le système que vous restaurez :
mount -t proc none /mnt/system/proc/
mount -o bind /dev/ /mnt/system/dev/
4. Enregistrez une copie du fichier menu GRUB en exécutant l'une des commandes suivantes :
cp /mnt/system/boot/grub/menu.lst /mnt/system/boot/grub/menu.lst.backup
ou
cp /mnt/system/boot/grub/grub.conf /mnt/system/boot/grub/grub.conf.backup
174
Copyright © Acronis International GmbH, 2002-2013
5. Modifiez le fichier /mnt/system/boot/grub/menu.lst (pour les distributions Debian, Ubuntu, et
SUSE Linux) ou le fichier /mnt/system/boot/grub/grub.conf (pour les distributions Fedora et Red
Hat Enterprise Linux)—par exemple, comme suit :
vi /mnt/system/boot/grub/menu.lst
6. Dans le fichier menu.lst (respectivement grub.conf), trouvez l'élément de menu correspondant
au système que vous restaurez. Ces éléments de menu sont du format suivant :
title Red Hat Enterprise Linux Server (2.6.24.4)
root (hd0,0)
kernel /vmlinuz-2.6.24.4 ro root=/dev/sda2 rhgb quiet
initrd /initrd-2.6.24.4.img
Les lignes commençant par title, root, kernel, et initrd respectivement déterminent :



Le titre de l'élément de menu.
Le périphérique sur lequel est situé le kernel Linux—il s'agit généralement de la partition de
démarrage ou de la partition root comme root (hd0,0) dans cet exemple.
Le chemin d'accès vers le kernel sur ce périphérique et la partition root—dans cet exemple,
le chemin d'accès est /vmlinuz-2.6.24.4 et la partition root est /dev/sda2. Vous pouvez
spécifier la partition root par étiquette (telle que root=LABEL=/), identifiant (sous la forme
root=UUID=some_uuid),ou le nom de périphérique (tel que root=/dev/sda2).

Le chemin d'accès au service initrd sur ce périphérique.
7. Modifier le fichier /mnt/system/etc/fstab pour corriger les noms des périphériques ayant été
modifiés à la suite de la restauration.
8. Lancez le shell GRUB en exécutant l'une des commandes suivantes :
chroot /mnt/system/ /sbin/grub
ou
chroot /mnt/system/ /usr/sbin/grub
9. Spécifiez le disque sur lequel GRUB est situé — typiquement, la partition d'amorçage ou root :
root (hd0,0)
10. Installer GRUB. Pour installer GRUB dans la zone d'amorce maître (MBR) du premier disque par
exemple, exécutez la commande suivante :
setup (hd0)
11. Quitter le shell GRUB :
quit
12. Démonter les systèmes de fichiers montés et redémarrer ensuite :
umount
umount
umount
umount
reboot
/mnt/system/dev/
/mnt/system/proc/
/mnt/system/boot/
/mnt/system/
13. Reconfigurez le chargeur de démarrage en utilisant les outils et la documentation de la
distribution Linux que vous utilisez. Par exemple, dans Debian et Ubuntu, vous devrez sans doute
modifier certaines lignes commentées dans le fichier /boot/grub/menu.lst puis lancer le script
update-grub ; sinon, les modifications, ne seront pas nécessairement prises en compte.
175
Copyright © Acronis International GmbH, 2002-2013
5.5.2
A propos des chargeurs Windows
Windows NT/2000/XP/2003
Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans
les fichiers ntldr, boot.ini, ntdetect.com, ntbootdd.sys. boot.ini est un fichier texte contenant la
configuration du chargeur. Exemple :
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional"
/noexecute=optin /fastdetect
Windows Vista et versions supérieures
Une partie du chargeur réside dans le secteur d'amorce de la partition, tout le reste se trouve dans
les fichiers bootmgr, boot\bcd. Au démarrage de Windows, boot\bcd est monté à la clé de registre
HKLM \BCD00000000.
5.6
Ramener un système Windows à ses paramètres
d'usine
Si votre système d'exploitation Windows a été déployé en utilisant Acronis Backup & Recovery 11.5
for System Builders, vous pouvez ramener le système à ses paramètres d'usine.
Ramener le système à ses paramètres d'usine peut être initié à partir de la console d'administration
ou au démarrage. La deuxième méthode est utile si le système d'exploitation devient impossible à
démarrer pour une raison quelconque.

Pour lancer l'opération à partir de la console d'administration, cliquez sur Ramener aux
paramètres d'usine dans l'écran d'accueil.

Pour lancer l'opération au moment du démarrage, appuyez sur une touche de raccourci
(généralement F11) puis cliquez sur Ramener aux paramètres d'usine dans l'écran qui apparaît.
Vous pouvez aussi continuer le démarrage du système d'exploitation.
Une fois que vous avez confirmé l'opération, Acronis Backup & Recovery 11.5 redéploie l'image usine
située dans Acronis Secure Zone. Cela restaurera la structure de volume d'origine, le système
d'exploitation Windows préinstallé et toutes les applications tierces d'origine. En outre, le logiciel
supprimera toutes les archives d'utilisateurs dans Acronis Secure Zone et redimensionnera Acronis
Secure Zoneà sa taille d'origine.
Attention : Toutes les données d'utilisateurs stockées sur les disques d'origine de la machine seront perdues.
Il arrive parfois qu'un système ne peut pas être ramené à ses paramètres d'usine même au moment
du démarrage. Ce peut être le cas si une panne de disque s'est produite, si l'image d'usine est
devenue endommagée dans Acronis Secure Zone ou si le lecteur d'origine a été remplacé par un
nouveau. Dans ces cas, vous pouvez ramener le système aux paramètres d'usine à l'aide du support
de démarrage d'usine s'il a été expédié avec la machine.
Pour lancer l'opération, démarrez la machine en utilisant le support de démarrage d'usine et cliquez
sur Ramener aux paramètres d'usine dans la fenêtre qui apparaît. Lorsque que vous confirmez
l'opération, Acronis Backup & Recovery 11.5 crée Acronis Secure Zone et y copie l'image usine.
Ensuite, il redéployera l'image usine comme décrit ci-dessus.
176
Copyright © Acronis International GmbH, 2002-2013
Pour plus d'informations, référez vous aux sections « Acronis Secure Zone » (p. 215) et « Acronis
Startup Recovery Manager » (p. 293).
5.7
Options de restauration par défaut
Chaque agent Acronis a ses propres options de restauration par défaut. Une fois qu'un agent est
installé, les options par défaut ont des valeurs prédéfinies, qui sont désignées comme des
préréglages dans la documentation. Lors de la création d'une tâche de restauration, vous pouvez
utiliser une option par défaut, ou remplacer l'option par défaut par la valeur personnalisée qui sera
spécifique à cette tâche.
Vous pouvez également personnaliser une option par défaut elle-même en modifiant sa valeur. La
nouvelle valeur sera utilisée par défaut pour toutes les tâches de restauration que vous créerez
ultérieurement sur cette machine.
Pour afficher et modifier les options de sauvegarde et de restauration par défaut, connectez la
console sur la machine gérée et sélectionnez ensuite dans le menu du haut Options > Options de
sauvegarde et restauration par défaut > Options de restauration par défaut.
Disponibilité des options de restauration
L'ensemble des options de restauration disponibles dépendent de :



l'environnement dans lequel l'agent fonctionne (Windows, Linux, support de démarrage).
le type de données en cours de restauration (disque, fichier).
le système d'exploitation en cours de restauration à partir de la sauvegarde de disque (Windows,
Linux).
Le tableau suivant résume la disponibilité des options de restauration.
Agent pour Windows
Agent pour Linux
Support de démarrage
(basé sur Linux ou sur PE)
Restauration Restauration Restauration Restauration Restauration Restauration
de disque
de fichier
de disque
de fichier
de disque
de fichier
(également à
partir d'une
sauvegarde
de disque)
(également à
partir d'une
sauvegarde
de disque)
(également à
partir d'une
sauvegarde
de disque)
Paramètres supplémentaires (p. 179) :
Valider l'archive de
sauvegarde avant la
restauration
+
+
+
+
+
+
Redémarrer la
machine
automatiquement
si cela est requis
pour la restauration
+
+
+
+
-
-
Redémarrer la
machine
automatiquement
après la fin de la
restauration
-
-
-
-
+
+
177
Copyright © Acronis International GmbH, 2002-2013
Agent pour Windows
Agent pour Linux
Support de démarrage
(basé sur Linux ou sur PE)
Restauration Restauration Restauration Restauration Restauration Restauration
de disque
de fichier
de disque
de fichier
de disque
de fichier
(également à
partir d'une
sauvegarde
de disque)
Vérifier le système
de fichiers après la
restauration
+
Restauration
Modifier le SID
après la restauration Windows
Définir la date et
l'heure actuelles
pour les fichiers
restaurés
-
(également à
partir d'une
sauvegarde
de disque)
(également à
partir d'une
sauvegarde
de disque)
-
+
-
+
-
-
Restauration
Windows
-
Restauration
Windows
-
+
-
+
-
+
Gestion des erreurs (p. 180) :
Ne pas afficher les
messages et
dialogues pendant
le traitement (mode
silencieux)
+
+
+
+
+
+
Réessayer si une
erreur se produit
+
+
+
+
+
+
Journal des
événements
Windows (p. 181)
+
+
-
-
-
-
SNMP (p. 180)
+
+
+
+
-
-
Suivi des événements :
Sécurité de niveau fichier (p. 182) :
Restaurer les
fichiers avec leurs
paramètres de
sécurité
-
+
-
+
-
+
Points de montage
(p. 182)
-
+
-
-
-
-
E-mail (p. 182)
+
+
+
+
-
-
Win Pop-up (p. 184)
+
+
+
+
-
-
Commandes de
restauration
Pré/Post (p. 184)
+
+
+
+
PE
uniquement
PE
uniquement
Priorité de la
restauration (p. 186)
+
+
+
+
-
-
Notifications :
178
Copyright © Acronis International GmbH, 2002-2013
5.7.1
Paramètres supplémentaires
Spécifiez les paramètres supplémentaires pour l'opération de restauration en activant ou en
désactivant les cases suivantes.
Définir la date et l'heure actuelles pour les fichiers restaurés
Cette option est effective uniquement lors de la restauration de fichiers.
Le préréglage est Activé.
Cette option définit s'il faut restaurer la date et l'heure des fichiers à partir de l'archive ou affecter
aux fichiers la date et l'heure actuelles.
Valider les sauvegardes avant la restauration
Le préréglage est Désactivé.
Cette option définit s'il faut valider une sauvegarde pour s'assurer que la sauvegarde n'est pas
corrompue, avant que les données ne soient restaurées à partir de celle-ci.
Vérifier le système de fichiers après la restauration
Cette option est effective uniquement lors de la restauration de disques ou de volumes.
Le préréglage est Désactivé.
Cette option définit s'il faut vérifier l'intégrité du système de fichiers après une restauration de
disque ou de volume. La vérification a lieu soit immédiatement après la restauration ou après le
démarrage de la machine dans le système d'exploitation restauré.
Redémarrer la machine automatiquement si cela est requis pour la restauration
Cette option est effective lorsque la restauration a lieu sur une machine dotée d’un système
d'exploitation
Le préréglage est Désactivé.
L'option définit s'il faut redémarrer la machine automatiquement si cela est requis pour la
restauration. Cela pourrait être le cas lorsqu'un volume verrouillé par le système d'exploitation doit
être restauré.
Redémarrer la machine automatiquement après la fin de la restauration
Cette option est effective en cas de fonctionnement avec le support de démarrage.
Le préréglage est Désactivé.
Cette option permet de démarrer la machine dans le système d'exploitation restauré sans
intervention de l'utilisateur.
Modifier le SID après la restauration
Cette option n'est pas effective lorsque la restauration vers une machine virtuelle est exécutée par
l'agent Acronis Backup & Recovery 11.5 pour ESX/ESXi ou l'agent Acronis Backup & Recovery 11.5
pour Hyper-V.
Le préréglage est Désactivé.
179
Copyright © Acronis International GmbH, 2002-2013
Acronis Backup & Recovery 11.5 peut générer un identifiant de sécurité unique (SID) pour le système
restauré. Vous n'avez pas besoin d'un nouveau SID lors de la restauration d'un système sur lui-même
ou lors de la création d'un réplica du système qui remplacera le système d'origine. Générez un
nouveau SID si le système initial et le système restauré travailleront simultanément dans le même
groupe de travail ou domaine.
5.7.2
Traitement des erreurs
Ces options sont effectives pour les systèmes d'exploitation Windows et Linux et un support de
démarrage.
Ces options vous permettent de spécifier comment traiter des erreurs qui peuvent se produire
pendant la restauration.
Ne pas afficher les messages et dialogues pendant le processus (mode silencieux)
Le préréglage est le suivant : Désactivé.
Avec le mode silencieux activé, le programme gérera automatiquement les situations nécessitant une
intervention de l'utilisateur dans la mesure du possible. Si une opération ne peut pas se poursuivre
sans l'intervention de l'utilisateur, elle échouera. Les détails de l'opération, y compris les erreurs, le
cas échéant, apparaissent dans le journal des opérations.
Réessayer si une erreur se produit
Le préréglage est le suivant : Activé. Nombre de tentatives : 30. Intervalle entre les tentatives : 30
secondes.
Lorsqu'une erreur récupérable se produit, le programme essaie à nouveau d'effectuer l'opération qui
a échoué. Vous pouvez définir l'intervalle de temps ainsi que le nombre de tentatives. Les tentatives
s'arrêteront dès que l'opération réussira OU que le nombre de tentatives sera atteint, suivant lequel
de ces deux cas de figure se produit en premier.
Par exemple, si l'emplacement réseau devient indisponible ou inaccessible, le programme essaiera
d'atteindre l'emplacement toutes les 30 secondes, mais pas plus de 5 fois. Les tentatives s'arrêteront
dès que la connexion sera rétablie OU que le nombre de tentatives sera atteint, suivant lequel de ces
deux cas de figure se produit en premier.
5.7.3
Suivi des évènements
Il est possible de dupliquer les événements de journal des opérations de récupération effectuées sur
la machine gérée, dans l'Observateur d'événements de Windows, ou d'envoyer les événements aux
gestionnaires SNMP spécifiés.
5.7.3.1
Notifications SNMP
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
L'option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent envoyer les
événements de journal des opérations de récupération aux gestionnaires SNMP (protocole simplifié
de gestion de réseau) spécifiés. Vous pouvez choisir les types d'événements à envoyer.
180
Copyright © Acronis International GmbH, 2002-2013
Pour des informations détaillées relatives à l'utilisation de SNMP avec Acronis Backup & Recovery
11.5, veuillez consulter « Prise en charge de SNMP (p. 55) ».
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir d'envoyer ou non les événements des opérations de récupération aux
gestionnaires SNMP :
Choisissez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Envoyer des notifications SNMP individuelles pour les événements d'opération de récupération
– pour envoyer les événements des opérations de récupération aux gestionnaires SNMP
spécifiés.

Types d'événements à envoyer – choisissez les types d'événements à envoyer : Tous les
événements, Erreurs et avertissements, ou Erreurs uniquement.

Nom / IP du serveur – saisissez le nom ou l'adresse IP de l'hôte exécutant l'application de
gestion SNMP, auquel les messages seront envoyés.

Communauté – saisissez le nom SNMP de la communauté SNMP à laquelle appartiennent à
la fois l'hôte exécutant l'application de gestion SNMP et la machine d'envoi. La communauté
type est « public ».
Cliquez sur Envoyer un message de test pour vérifier si les paramètres sont corrects.

Ne pas envoyer de notifications SNMP – pour désactiver l'envoi d'événements de journal des
opérations de récupération aux gestionnaires SNMP.
5.7.3.2
Journal des événements Windows
Cette option est effective uniquement dans les systèmes d'exploitation Windows.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
Cette option définit si l'agent (les agents) exécuté(s) sur la machine gérée doivent consigner des
événements des opérations de restauration dans l'Observateur d'événements de Windows (pour voir
ce journal, exécutez eventvwr.exe ou sélectionnez Panneau de configuration > Outils administratifs
> Affichage des Événements). Vous pouvez filtrer les événements à consigner.
Le préréglage est le suivant : Utiliser le paramètre défini dans les Options de la machine.
Pour choisir de consigner ou non les événements des opérations de restauration dans
l'Observateur d'événements de Windows :
Sélectionnez l'une des options suivantes :

Utiliser le paramètre défini dans les Options de la machine – pour utiliser le paramètre spécifié
pour la machine. Pour plus d'informations, consultez les Options de la machine.

Consigner les types d'événements suivants – pour consigner les événements des opérations de
récupération dans l'Observateur d'événements. Spécifiez les types d'événements à consigner :

181

Tous les événements – consigner tous les événements (informations, avertissements et
erreurs)


Erreurs et avertissements
Erreurs uniquement
Ne pas consigner - pour désactiver la journalisation d'événements des opérations de
récupération dans l'Observateur d'événements.
Copyright © Acronis International GmbH, 2002-2013
5.7.4
Sécurité de niveau fichier
Cette option est effective uniquement pour la restauration de fichiers Windows à partir d'une
sauvegarde de niveau fichier.
Cette option définit s'il faut restaurer les permissions NTFS pour les fichiers avec les fichiers
eux-mêmes.
Le préréglage est le suivant : Restaurer les fichiers avec leurs paramètres de sécurité.
Si les permissions NTFS du fichier ont été préservées pendant la sauvegarde (p. 126), vous pouvez
choisir soit de restaurer les permissions soit de laisser les fichiers hériter des permissions NTFS à
partir du dossier vers lequel ils sont restaurés.
5.7.5
Points de montage
Cette option est efficace seulement sous Windows pour restaurer des données d'une sauvegarde de
niveau fichier.
Activez l'option Points de montage pour restaurer des fichiers et dossiers qui ont été stockés sur des
volumes montés et qui ont été sauvegardés avec l'option points de montage activée. Pour les détails
sur la sauvegarde des volumes montés ou les volumes partagés par cluster, voir la section Points de
montage (p. 129).
Le préréglage est le suivant : Désactivé.
Cette option est efficace seulement lorsque vous sélectionnez un dossier à sauvegarder qui est
supérieur au point de montage dans l'arborescence des dossiers. Si vous sélectionnez des dossiers à
restaurer qui sont dans le point de montage ou le point de montage lui-même, les éléments
sélectionnés seront restaurés peu importe la valeur de l'option Points de montage.
Veuillez être conscients que si le volume n'est pas monté au moment de la restauration, les données seront
restaurées directement dans le dossier était le point de montage au moment de la sauvegarde.
5.7.6
Notifications
Acronis Backup & Recovery 11.5 offre la capacité de notifier les utilisateurs de la fin d'une
restauration par courriel ou par le service Messenger.
5.7.6.1
E-mail
Cette option est effective pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications par courrier électronique concernant
l'achèvement ou l'échec de la tâche de restauration, ou lorsqu'une intervention de l'utilisateur est
requise.
Le préréglage est le suivant : Désactivé.
Pour configurer une notification par courrier électronique
1. Sélectionnez la case Envoyer des notifications par courrier électronique pour activer les
notifications.
182
Copyright © Acronis International GmbH, 2002-2013
2. Sous Envoyer des notifications par courrier électronique, sélectionnez les cases appropriées
comme suit :



Lorsque la restauration s'achève avec succès.

%description%
Pour une machine fonctionnant sous Windows, la variable %description% est remplacée par
le texte qui est indiqué dans le champ Description de l'ordinateur de la machine. Pour
spécifier ce texte, allez dans Panneau de configuration > Système ou exécutez la commande
suivante en tant qu'administrateur :
Lorsque la restauration échoue.
Lorsqu'une intervention de l'utilisateur est requise.
3. Dans le champ Adresses e-mail, saisir l'adresse e-mail de destination. Vous pouvez saisir
plusieurs adresses séparées par des points-virgules.
4. Entrez l'objet de la notification dans le champ Sujet.
Le sujet peut inclure du texte ordinaire et une ou plusieurs variables. Dans les des messages
électroniques reçus, chaque variable est remplacée par sa valeur au moment de l'exécution de la
tâche. Les variables suivantes sont prises en charge :
net config server /srvcomment:<texte>
Pour une machine fonctionnant sous Linux, la variable %description% est remplacée par une
chaîne vide (« »).

5.
6.
7.
8.
%subject%
La variable %subject% est remplacée par la phrase suivante : Tâche <nom de tâche> <résultat
de tâche> sur la machine <nom de machine>.
Dans le champ Serveur SMTP , entrez le nom du serveur de sortie de courriel (SMTP).
Dans le champ Port, entrez le port du serveur de sortie de courriel. Par défaut, le port est défini
sur 25.
Si le serveur de sortie de courriel nécessite une authentification, entrez le Nom d'utilisateur et le
Mot de passe de l'adresse électronique de la personne envoyant le courriel.
Si le serveur SMTP ne nécessite pas d'authentification, laissez le Nom d'utilisateur et le Mot de
passe vides. Si vous n'êtes pas sûr si le serveur nécessite une authentification, contactez
l'administrateur réseau ou votre fournisseur de service pour assistance.
Cliquez sur Paramètres de courriel supplémentaires... pour configurer les paramètres
supplémentaires suivants :
a. De – tapez le nom de la personne envoyant le message. Si vous laissez ce champ vide, les
meesages contiendront l'adresse électronique de la personne envoyant le message dans le
champ De.
b. Utiliser un chiffrement – vous pouvez opter pour une connexion cryptée sur le serveur de
messagerie. Les types de chiffrement SSL et TLS sont disponibles pour sélection.
c. Certains fournisseurs d'accès Internet demandent une authentification sur le serveur de
messagerie entrant avant de pouvoir être autorisé à envoyer quoi que ce soit. Si c'est votre
cas, cochez la case Connexion au serveur de messagerie entrant pour activer un serveur POP
et pour configurer ses paramètres :



Serveur de messagerie entrant (POP) – saisissez le nom du serveur POP.
Port – définissez le port du serveur POP. Par défaut, le port est défini sur 110.
Nom d'utilisateur et Mot de passe du serveur de réception de couriel.
d. Cliquez sur OK.
183
Copyright © Acronis International GmbH, 2002-2013
9. Cliquez sur Envoyer un message de test pour vérifier que les messages de notifications
fonctionnent avec les paramètres configurés.
5.7.6.2
Service Affichage des messages (WinPopup)
Cette option est effective pour les systèmes d'exploitation Windows XP, Windows Server 2003 et
Linux Windows Vista et les versions ultérieures de Windows ne prennent pas en charge le service
Affichage des messages.
Cette option n'est pas disponible en cas de fonctionnement avec le support de démarrage.
L'option vous permet de recevoir des notifications WinPopup concernant le succès ou l'échec de la
tâche de restauration, ou la nécessité d'intervenir.
Le préréglage est le suivant : Désactivé.
Avant de configurer les notifications, assurez-vous que le service Affichage des messages est démarré
sur la machine exécutant la tâche et la machine qui recevra les messages.
Dans Windows XP SP2+ et Windows Server 2003/2003 R2, le service Affichage des messages est désactivé
par défaut. Changez le Type de démarrage du service sur Automatique et démarrez le service.
Pour configurer les notifications WinPopup :
1. Cochez la case Envoyer les notifications WinPopup.
2. Dans le champ Nom de la machine, saisissez le nom de la machine sur laquelle les notifications
seront envoyées. Les noms multiples ne sont pas pris en charge
3. Sous Envoi de notifications, cochez les cases comme il suit :

Lorsque la restauration se termine avec succès – pour envoyer une notification lorsque la
tâche de restauration s’est terminée avec succès

Lorsque la restauration échoue – pour envoyer une notification lorsque la tâche de
restauration a échoué.

Lorsqu'une intervention de l'utilisateur est requise – cochez la case pour envoyer une
notification pendant l'opération lorsque l'intervention de l'utilisateur est requise.
4. Cliquez sur Envoyer un message de test WinPopup pour vérifier si les paramètres sont corrects.
5.7.7
Commandes préalables/postérieures
Cette option est effective pour les systèmes d'exploitation Windows et Linux et un support de
démarrage basé sur PE.
L'option vous permet de définir les commandes à exécuter automatiquement avant et après la
restauration des données.
Exemple de possibilités d’utilisation des commandes avant/après :

lancez la commande Checkdisk afin de détecter et réparer les erreurs de systèmes de fichiers
logiques, les erreurs physiques ou les secteurs défectueux à démarrer avant le début de la
restauration ou après la fin de la restauration.
Le programme ne prend pas en charge de commandes interactives, c'est à dire des commandes qui
impliquent une saisie de l'utilisateur ( par exemple, « pause » ).
Une commande post-récupération ne sera pas exécutée si la récupération exécute un redémarrage.
184
Copyright © Acronis International GmbH, 2002-2013
Pour spécifier des commandes avant/après
1. Activez l'exécution de commandes avant/après en cochant les options suivantes :


Exécuter avant la restauration


Cliquer sur Éditer pour spécifier une nouvelle commande ou un fichier de traitement par lots
Exécuter après la restauration
2. Effectuez l'une des actions suivantes :
Sélectionner la commande existante ou le fichier de traitement par lots à partir de la liste
déroulante
3. Cliquez sur OK.
5.7.7.1
Commande avant la restauration
Pour spécifier une commande / un fichier de traitement par lots à exécuter avant le début du
processus de restauration
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots. Le programme ne prend pas en charge de commandes interactives, c'est à dire des
commandes qui impliquent une saisie de l'utilisateur (par exemple, « pause »).
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. En fonction du résultat que vous voulez obtenir, sélectionnez les options appropriées comme
décrit dans le tableau ci-dessous.
5. Cliquez sur Test de commande pour vérifier si la commande est correcte.
Case à cocher
Sélection
Faire échouer la
tâche si l'exécution
de la commande
échoue*
Sélectionné
Effacé
Sélectionné
Effacé
Ne pas restaurer
tant que l'exécution
de la commande
n'est pas achevée
Sélectionné
Sélectionné
Effacé
Effacé
Résultat
Préréglage
Effectuer la
restauration
uniquement si la
commande a été
exécutée avec succès.
Faire échouer la tâche
si l'exécution de la
commande a échoué.
Effectuer la sauvegarde
après l’exécution de la
commande,
indépendamment de
l'échec ou du succès de
l'exécution.
Non
Effectuer la
Applicable restauration en
même temps que
l'exécution de la
commande et quel
que soit le résultat de
l'exécution de la
commande.
* Une commande est considérée comme ayant échoué si son code de sortie n'est pas égal à zéro.
185
Copyright © Acronis International GmbH, 2002-2013
5.7.7.2
Commande après la restauration
Pour spécifier une commande / un fichier exécutable à exécuter une fois la restauration
terminée
1. Dans le champ Commande, saisissez une commande ou naviguez jusqu'à un fichier de traitement
par lots.
2. Dans le champ Répertoire de travail, spécifiez un chemin vers un répertoire où la commande / le
fichier de traitement par lots sera exécuté.
3. Dans le champ Arguments, spécifiez les arguments d'exécution de commande si nécessaire.
4. Sélectionnez la case à cocher Faire échouer la tâche si l'exécution de la commande échoue si le
succès de l'exécution de la commande est cruciale pour vous. La commande est considérée
comme ayant échoué si son code de sortie n'est pas égal à zéro. Si l'exécution de la commande
échoue, le résultat de l'exécution de la tâche sera défini comme Échec.
Lorsque la case n'est pas cochée, le résultat d'exécution de commande n'a pas d'incidence sur
l'échec ou le succès de l'exécution de la tâche. Vous pouvez retrouver le résultat de l'exécution
de la commande en explorant la vue Journal.
5. Cliquez sur Tester la commande pour vérifier si la commande est correcte.
Une commande post-restauration ne sera pas exécutée si la restauration exécute un redémarrage.
5.7.8
Priorité de la restauration
Cette option est effective à la fois pour les systèmes d'exploitation Windows et Linux.
Cette option n'est pas disponible en cas de fonctionnement avec le support amorçable.
La priorité d'un processus en cours d'exécution dans un système détermine la quantité de processeur
et de ressources système allouée à ce processus. Réduire la priorité de restauration libérera
davantage de ressources pour les autres applications. Augmenter la priorité de restauration pourrait
accélérer le processus de restauration en imposant au système d'exploitation d'allouer plus de
ressources à l'application qui effectuera la restauration Cependant, l'effet en résultant dépendra de
l'utilisation globale du processeur ainsi que d'autres facteurs comme la vitesse d'E/S du disque ou le
trafic réseau.
Le préréglage est le suivant : Normale.
Pour spécifier la priorité du processus de restauration
Sélectionnez l'une des options suivantes :

Faible – réduire le plus possible les ressources prises par le processus de restauration, en laissant
davantage de ressources aux autres processus en cours d'exécution sur la machine

Normale – exécuter le processus de restauration à une vitesse normale, en allouant des
ressources dans des proportions égales à d'autres processus

Élevée – optimiser la vitesse du processus de restauration en prenant des ressources à d'autres
processus.
186
Copyright © Acronis International GmbH, 2002-2013
6 Conversion en une machine virtuelle
Acronis Backup & Recovery 11.5 propose un certain nombre de façons de convertir une sauvegarde
de disque en une machine virtuelle. Cette section vous aide à choisir la méthode qui correspond le
mieux à vos besoins et fournit des instructions étape par étape pour la conversion.
6.1
Méthodes de conversion
En fonction de vos besoins, vous pouvez choisir parmi les méthodes de conversion suivantes :
a) Faire de la conversion une partie du plan de sauvegarde
Quand l'utiliser.

Si vous voulez que la sauvegarde et la conversion soient effectuées sur planification. Cela
vous permet de conserver un serveur virtuel en veille prêt à être mis sous tension en cas de
défaillance de votre serveur physique.

Si vous n'avez pas à ajuster les réglages de la machine virtuelle résultante.
Comment l'exécuter. Lors de la création d'un plan de sauvegarde (p. 57), activez la conversion
d'une sauvegarde en une machine virtuelle (p. 189).
b) Restaurez les disques ou volumes sauvegardés vers la destination « Nouvelle machine
virtuelle »
Quand l'utiliser.


Si vous voulez effectuer la conversion une seule fois ou à l'occasion, selon les besoins.
Si vous voulez effectuer une migration sans perte de physique à virtuelle. Dans ce cas, vous
démarrez la machine d'origine à partir d'un support de démarrage, sauvegardez la machine
dans l'état hors ligne et restaurez immédiatement la machine à partir de la sauvegarde qui en
résulte.

Si vous devez ajuster les réglages de la machine virtuelle résultante. Si vous le souhaitez, vous
pouvez ajouter ou supprimer des disques, choisir le mode d'allocation de disque, modifier les
tailles des volumes et leurs emplacements sur les disques, et bien plus.
Comment l'exécuter. Suivez les étapes décrites dans « Restauration sur la destination 'Nouvelle
machine virtuelle' » (p. 193).
c) Restaurez les disques ou volumes sauvegardés sur une machine virtuelle créée manuellement
en utilisant un support de démarrage
Quand l'utiliser.

Si vous souhaitez créer une machine directement sur un serveur de virtualisation, plutôt que
de l'importer.
Conseil. Avec l'agent pour ESX(i) ou l'agent pour Hyper-V, une machine virtuelle peut être
créée directement sur un serveur de virtualisation respectif en utilisant les méthodes (a) et
(b).


Si vous devez recréer des volumes dynamiques sur une machine Windows.
Si vous devez recréer des volumes logiques ou un RAID logiciel sur une machine Linux.
Comment l'exécuter. Suivez les étapes décrites dans « Restauration sur une machine virtuelle
créée manuellement » (p. 196).
187
Copyright © Acronis International GmbH, 2002-2013
6.2
Conversion en une machine virtuelle créée
automatiquement
Cette section décrit les méthodes de conversion (p. 187) utilisées par Acronis Backup & Recovery
11.5 pour créer automatiquement une nouvelle machine virtuelle :

Lors de la conversion qui fait partie d'un plan de sauvegarde (p. 189), le logiciel crée la machine
virtuelle en plus de créer la sauvegarde. La machine virtuelle possède la même configuration que
la machine d'origine.

Pendant la restauration vers la destination de la « Nouvelle machine virtuelle » (p. 193), le logiciel
crée la machine virtuelle à partir d'une sauvegarde que vous possédez déjà. Vous pouvez
modifier la configuration de la machine virtuelle.
En fonction de l'agent qui effectue la conversion, Acronis Backup & Recovery 11.5 peut créer une
machine virtuelle de l'un de ces formats :
Agent pour Windows, agent pour Linux



VMware Workstation


Machine Virtuelle basée sur un noyau
Microsoft Virtual PC (y compris Windows Virtual PC)
Citrix XenServer OVA (uniquement lors de la restauration vers la destination « Nouvelle machine
virtuelle »)
Red Hat Enterprise Virtualization (format RAW)
Agent pour ESX(i)

VMware ESX(i)
Agent pour Hyper-V

Microsoft Hyper-V
6.2.1
Considérations avant la conversion
Conversion d'une machine basée sur le UEFI
Les machines virtuelles qui utilisent le Unified Extensible Hardware Interface (UEFI) sont
actuellement prises en charge dans VMware ESXi 5 uniquement. Si la plate-forme de virtualisation
cible est ESXi 5, Acronis Backup & Recovery 11.5 crée une machine basée sur le UEFI. Sinon, la
machine utilisera le microprogramme de démarrage BIOS.
Acronis Backup & Recovery 11.5 ajuste le mode de démarrage Windows au microprogramme de
démarrage BIOS et garantit que Windows reste démarrable.
Pour les systèmes d'exploitation Linux, la modification du mode de démarrage de UEFI à BIOS n'est
pas prise en charge. Lors de la conversion d'une machine exécutant Linux basée sur le UEFI,
assurez-vous qu'elle utilise GRUB version 1 et que la plate-forme de virtualisation cible est ESXi 5.
Pour plus de détails, reportez-vous à la section « Prise en charge des machines basées sur le UEFI »
(p. 52).
Volumes logiques et dynamiques
La machine résultante aura des volumes de base même si la structure des volumes logiques Linux est
présente dans la sauvegarde. La même chose s'applique aux volumes dynamiques utilisés dans les
systèmes Windows. Si vous voulez recréer des volumes logiques ou dynamiques sur la machine,
188
Copyright © Acronis International GmbH, 2002-2013
effectuez la conversion comme décrit dans la section « Restauration sur une machine virtuelle créée
manuellement » (p. 196).
Réactivation du chargeur personnalisé

Pendant la conversion, les interfaces de disques peuvent être modifiées à la suite d'une
migration vers une autre plate-forme ou simplement manuellement. Le logiciel définit l'interface
du disque système pour qu'elle soit la même que l'interface par défaut pour la nouvelle
plate-forme. L'interface par défaut est SCSI pour VMware et IDE pour les autres plates-formes
prises en charge. Si l'interface du disque système change, le nom du périphérique de démarrage
change aussi, tandis que le chargeur de démarrage utilise toujours l'ancien nom.

La conversion de volumes logiques en volumes de base peut également empêcher le démarrage
du système.
Pour ces raisons, si la machine utilise un chargeur de démarrage personnalisé, vous pourriez avoir à
le configurer pour qu'il pointe vers les nouveaux périphériques et le réactiver. La configuration de
GRUB n'est normalement pas nécessaire parce qu'Acronis Backup & Recovery 11.5 le fait
automatiquement. Si vous deviez le faire, utilisez la procédure décrite dans la section « Comment
réactiver GRUB et modifier sa configuration » (p. 174).
Pour plus de considérations à propos de la conversions d'une machine physique en une machine
virtuelle, consultez le document « Sauvegarde des machines virtuelles ».
6.2.2
Configuration d'une conversion régulière en une
machine virtuelle
Lorsque vous créez un plan de sauvegarde (p. 57), vous pouvez configurer une conversion régulière
d'une sauvegarde de disque ou de volume vers une machine virtuelle. En configurant une conversion
régulière, vous obtenez une copie de votre serveur ou station de travail sur une machine virtuelle qui
peut être facilement allumée en cas de défaillance de la machine originale.
Restrictions

La conversion d'une sauvegarde à partir des emplacements suivants n'est pas disponible : CD,
DVD, disques Blu-Ray, périphériques à bandes et Acronis Online Backup Storage.

La conversion en une machine virtuelle Citrix XenServer n'est pas disponible en tant que partie
du plan de sauvegarde. Comme alternative, utilisez des méthodes (b) et (c) comme décrit dans la
section « méthodes de conversion » (p. 187).

Microsoft Virtual PC ne prend pas en charge les disques virtuels de taille supérieure à 127 Go.
Lors d'une conversion en machine Virtual PC, la taille de chaque disque qui dépasse 127 Go sera
réduite à cette valeur. Si le redimensionnement du disque n'est pas possible, la conversion
échouera. Si vous avez besoin de disques virtuels de plus grande capacité afin de les connecter à
une machine Hyper-V, utilisez les méthodes (b) et (c) tel que décrit dans « Méthodes de
conversion » (p. 187).
6.2.2.1
Paramètres de conversion
Cette section fournit les informations qui vous permettront de définir les paramètres de conversion
appropriés.
Les paramètres sont spécifiés dans la section Convertir en machine virtuelle de la page Créer un plan
de sauvegarde.
189
Copyright © Acronis International GmbH, 2002-2013
Convertir en machine virtuelle
Convertir à partir de
Si vous copiez ou déplacez des sauvegardes vers d'autres emplacements (p. 103),
sélectionnez l'emplacement à partir duquel la sauvegarde sera prise. Les emplacements de
conversion qui ne sont pas disponibles (p. 189), tels que Acronis Online Backup Storage, ne
sont pas répertoriés.
Par défaut, la conversion sera effectuée à partir de l'emplacement principal.
Quand convertir
Selon le modèle de sauvegarde sélectionné, spécifiez si toutes les sauvegardes complètes,
incrémentielles ou différentielles doivent être converties ou si seulement la dernière
sauvegarde créée de la planification doit être convertie. Spécifiez la planification de la
conversion (p. 190) si nécessaire.
Hôte cible... (p. 191)
Sélectionnez le type et l'emplacement de la machine virtuelle résultante. Les options
disponibles dépendent de l'agent qui effectuera la conversion. Il peut s'agir de l'agent qui
effectue la sauvegarde (par défaut) ou d'un agent installé sur une autre machine. S'il s'agit du
deuxième cas, l'archive doit être stockée dans un emplacement partagé, tel qu'un dossier
réseau ou un emplacement de stockage géré, de façon à ce que l'autre machine puisse
accéder à l'archive.
Pour spécifier un autre agent, cliquez sur Modifier et sélectionnez une machine sur laquelle
l'agent pour ESX(i), l'agent pour Hyper-V, l'agent pour Windows ou l'agent pour Linux est
installé.
Stockage
Choisissez le stockage sur le serveur de virtualisation ou sur le dossier pour y placer les
fichiers de la machine virtuelle.
MV résultantes
Spécifiez le nom de la machine virtuelle. Le nom par défaut est Backup_of_[Nom de la
machine]. Vous pouvez ajouter plus de variables au nom. Les modèles suivants sont pris en
charge :
[Nom du plan]
[Nom de la machine]
[Nom de l'hôte virtuel]
[Nom de la machine virtuelle]
[Type de serveur de virtualisation]
Dossier sur VMware vCenter
Si serveur de gestion est intégré à vCenter Server, les machines virtuelles résultantes
s'afficheront dans le dossier Sauvegardes Acronis de vCenter. Vous avez la possibilité de
spécifier un sous-dossier pour les machines qui résultent de l'exécution du plan.
6.2.2.2
Définition d'une planification de conversion
Une sauvegarde de disque (p. 488) créée pendant l'exécution d'un plan de sauvegarde peut être
convertie en une machine virtuelle immédiatement ou sur planification, ou vous pouvez combiner les
deux méthodes.
La tâche de conversion sera créée sur la machine sauvegardée et sa date et son heure seront
utilisées. Si l'agent qui sauvegarde la machine est installé à l'extérieur de celle-ci (c'est le cas
lorsqu'une machine virtuelle ESX(i) ou Hyper-V est sauvegardée à un niveau hyperviseur), la tâche
sera créée sur la machine sur laquelle se trouve l'agent.
190
Copyright © Acronis International GmbH, 2002-2013
La machine virtuelle doit être mise hors tension au moment de la conversion, sinon la tâche de
conversion échouera. Si cela se produit, vous pouvez redémarrer la tâche de conversion
manuellement après avoir mis la machine hors tension. Toutes les modifications effectuées à la
machine pendant qu'elle était sous tension seront écrasées.
6.2.2.3
Sélection d'une machine qui effectuera la conversion
Veuillez prendre en considération ce qui suit.
Quel agent est installé sur la machine ?
Le type de machine virtuelle résultante et son emplacement dépendent de l'agent qui réside sur la
machine sélectionnée.

L'agent pour ESX(i) est installé sur la machine
Si l'agent gère plus d'un hôte ESX(i), vous pouvez choisir l'hôte où la machine virtuelle sera créée.
À l'étape Stockage, vous pouvez sélectionner le stockage où la machine virtuelle sera créée.
Les machines virtuelles créées à la suite d'une sauvegarde ne peuvent pas être ajoutées à un plan
de sauvegarde. Elles apparaissent comme non gérables ou n'apparaissent pas du tout sur serveur
de gestion (si l'intégration avec vCenter Server n'est pas activée).

L'agent pour Hyper-V est installé sur la machine
Vous pouvez uniquement créer une machine virtuelle sur le serveur Hyper-V.
À l'étape Stockage, vous pouvez sélectionner le chemin d'accès à la machine virtuelle.
Les machines virtuelles créées sur le serveur à la suite d'une sauvegarde n'apparaissent pas sur
serveur de gestion car ces machines ne sont pas destinées à être sauvegardées.

L'agent pour Windows ou l'agent pour Linux est installé sur la machine
Vous pouvez choisir le type de machine virtuelle : VMware Workstation, Microsoft Virtual PC,
machine virtuelle basée sur le noyau Red Hat (KVM) ou Red Hat Enterprise Virtualization (RHEV).
À l'étape Stockage, vous pouvez sélectionner le chemin d'accès à la machine virtuelle.
Qu'est-ce que la puissance de traitement de la machine ?
La conversion prendra les ressources de l'UC de la machine sélectionnée. Plusieurs tâches de
conversion seront mises en file d'attente sur cette machine, le temps nécessaire pour les achever
toutes pouvant être considérable. Prenez-le en compte lors de la création d'un plan de sauvegarde
centralisé avec une conversion pour plusieurs machines ou plusieurs plans de sauvegarde locaux à
l'aide de la même machine pour la conversion.
Quel stockage sera utilisé pour les machines virtuelles ?
Utilisation en réseau
Contrairement aux sauvegardes ordinaires (fichiers TIB), les fichiers des machines virtuelles sont
transmis non compressés au travers du réseau. Donc, utiliser un SAN ou un stockage local à la
machine qui effectue la conversion est le meilleur choix du point de vue de l'utilisation du réseau. Un
disque local n'est pas une option même si la conversion est effectuée par la même machine qui est
sauvegardée. Utiliser un NAS est également un choix sensé.
Espace de stockage
Pour VMware, Hyper-V et Virtual PC, les disques de la machine virtuelle résultante utiliseront autant
d'espace de stockage que les données originales occupent. En supposant que la taille du disque
d'origine est de 100 Go et que le disque stocke 10 Go de données, le disque virtuel correspondant
occupera environ 10 Go. VMware appelle ce format « thin provisioning », Microsoft utilise le terme
191
Copyright © Acronis International GmbH, 2002-2013
« disque à expansion dynamique ». Puisque l'espace n'est pas pré-alloué, le stockage physique doit
disposer d'assez d'espace libre pour permettre l'augmentation de la taille des disques virtuels.
Pour KVM ou RHEV, les disques de la machine virtuelle résultante auront le format raw. Cela signifie
que l'espace disque virtuel est toujours égal à la capacité du disque d'origine. En supposant que la
taille du disque d'origine est de 100 Go, le disque virtuel correspondant utilisera 100 Go même si le
disque ne contient que 10 Go de données.
6.2.2.4
Comment la conversion régulière vers une MV fonctionne
La façon dont les conversions répétées fonctionnent dépend de l'endroit que vous choisissez pour
créer la machine virtuelle.

Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers : Chaque
conversion crée de nouveau la machine virtuelle à partir de rien.

Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation :Lors de la
conversion d'une sauvegarde incrémentielle ou différentielle, le logiciel met à jour la machine
virtuelle existante au lieu de la créer de nouveau. Cette conversion est normalement plus rapide.
Elle réduit le trafic réseau et l'utilisation des ressources du CPU de l'hôte qui exécute la
conversion. Si la mise à jour de la machine virtuelle n'est pas possible, le logiciel la crée de
nouveau à partir de rien.
Voici une description détaillée de ces deux cas.
Si vous choisissez d'enregistrer la machine virtuelle comme un ensemble de fichiers
Suite à la première conversion, une nouvelle machine virtuelle sera créée. Toutes les conversions
suivantes vont créer cette machine à nouveau. Premièrement, l'ancienne machine est
temporairement renommée. Puis, une nouvelle machine virtuelle est créée avec le nom précédent
de l'ancienne machine. Si cette opération réussi, l'ancienne machine est supprimée. Si cette
opération échoue, la nouvelle machine est supprimée et l'ancienne machine reprend son nom
précédent. De cette façon, la conversion finit toujours avec une seule machine. Toutefois, de l'espace
de stockage supplémentaire est requis pendant la conversion pour stocker l'ancienne machine.
Si vous choisissez de créer la machine virtuelle sur un serveur de virtualisation
La première conversion crée une nouvelle machine virtuelle. Toute conversion ultérieure fonctionne
comme suit :

Si une sauvegarde complète a été réalisée depuis la dernière conversion, la machine virtuelle est
créée de nouveau à partir de rien, comme décrit plus haut dans cette section.

Sinon, la machine virtuelle existante est mise à jour pour refléter les changements depuis la
dernière conversion. Si mise à jour n'est pas possible (par exemple, si vous avez supprimé les
instantanés intermédiaires, voir ci-dessous), la machine virtuelle est créée de nouveau à partir de
rien.
Instantanés intermédiaires
Pour être en mesure de mettre à jour la machine virtuelle, le logiciel stocke quelques instantanés
intermédiaires de celle-ci. Ils sont nommés Sauvegarde… et Réplica… et doivent être conservés. Les
instantanés qui ne sont plus nécessaires sont automatiquement supprimés.
Le dernier instantané Réplica… correspond au résultat de la dernière conversion. Vous pouvez utiliser
cet instantané si vous voulez ramener la machine à cet état ; par exemple, si vous avez travaillé avec
la machine et que vous voulez supprimer les modifications apportées.
192
Copyright © Acronis International GmbH, 2002-2013
Les autres instantanés sont pour usage interne par le logiciel.
6.2.3
Restauration vers la destination « Nouvelle machine
virtuelle »
Plutôt que de convertir un fichier TIB en un fichier de disque virtuel, ce qui nécessite des opérations
supplémentaires pour rendre utilisable le disque virtuel, Acronis Backup & Recovery 11.5 exécute la
conversion en restaurant une sauvegarde de disque en une nouvelle machine virtuelle complètement
configurée et opérationnelle. Vous avez la possibilité d'adapter la configuration de la machine
virtuelle pour vos besoins lors de la configuration de l'opération de restauration.
À l'aide de l'agent Acronis Backup & Recovery 11.5 pour Windows ou de l'agent pour Linux, vous
pouvez créer une nouvelle machine virtuelle dans un dossier local ou réseau. Vous pouvez démarrer
la machine en utilisant le logiciel de virtualisation respectif ou préparer les fichiers de la machine
pour une utilisation ultérieure. Le tableau suivant récapitule les formats de machines virtuelles
disponibles et les actions que vous pouvez prendre pour ajouter la machine à un serveur de
virtualisation.
Format de MV
Action suivante et outil à utiliser
Station de travail VMware
Exportation en utilisant VMware Workstation, ou
Plate-forme de
virtualisation cible
Conversion en OVF en utilisant l'outil VMware OVF >
Déployer un modèle OVF en utilisant vSphere Client
ESX(i)
Microsoft Virtual PC*
Ajouter le fichier VHD à une machine Hyper-V
Hyper-V
Citrix XenServer OVA
Importer en utilisant Citrix XenCenter
XenServer
Machine virtuelle basée sur Déplacer les fichiers de la machine virtuelle vers une
le noyau (format RAW)
machine exécutant Linux et exécuter la machine virtuelle à l'aide de Virtual Machine Manager
Red Hat Enterprise
Virtualization (RHEV)
(format RAW)
Importer en utilisant RHEV Manager
RHEV
*Microsoft Virtual PC ne prend pas en charge les disques de taille supérieure à 127 Go. Acronis vous permet de
créer une machine virtuelle possédant des disques de plus grande capacité, vous pouvez donc attacher les
disques à une machine virtuelle Microsoft Hyper-V.
En utilisant l'agent Acronis Backup & Recovery 11.5 pour Hyper-V ou l'agent pour ESX(i), vous
pouvez créer une nouvelle machine virtuelle directement sur le serveur de virtualisation respectif.
6.2.3.1
Étapes à exécuter
Pour effectuer une restauration sur une nouvelle machine virtuelle
1. Connectez la console au serveur de gestion, à une machine sur laquelle un agent est installé ou
sur une machine démarrée à partir d'un support de démarrage.
2. Cliquez sur Restaurer pour ouvrir la page Restaurer des données (p. 144).
3. Cliquez sur Sélectionner les données (p. 146). Utilisez l'onglet Vue des données ou la Vue de
l'archive pour sélectionner les disques ou volumes à convertir.
4. Dans Restaurer vers, sélectionnez Nouvelle machine virtuelle.
5. Cliquez sur Parcourir. Dans la fenêtre Sélection de MV/SV (p. 194), sélectionnez le type de
machine virtuelle résultante ou le serveur de virtualisation sur lequel créer la machine.
193
Copyright © Acronis International GmbH, 2002-2013
6. [Facultatif] Dans Stockage, vous pouvez afficher ou sélectionner le stockage dans lequel la
machine virtuelle sera créée.
7. [Facultatif] Dans Paramètres de la machine virtuelle (p. 195), vous pouvez modifier le nom de la
machine virtuelle, le mode d'allocation du disque, la mémoire allouée et d'autres paramètres.
Des machines du même type et avec le même nom ne peuvent pas être créés dans le même dossier. Si vous
obtenez un message d'erreur causé par des noms identiques, modifiez le nom de la MV ou le chemin
d'accès.
8. Le disque de destination pour chacun des disques sources ou volumes sources et les MBR seront
sélectionnés automatiquement. Si cela est nécessaire, vous pouvez modifier les disques cibles.
Sur un PC virtuel Microsoft, assurez-vous de restaurer le disque ou le volume sur lequel le chargeur du
système d'exploitation réside vers le disque dur 1. Autrement le système d'exploitation ne pourra pas se
charger. Cela ne peut pas être modifié en changeant l'ordre des périphériques d'amorçage dans le BIOS car
un PC virtuel ignore ces paramètres.
9. Dans Quand restaurer, spécifiez quand débuter la tâche de restauration.
10. [Facultatif] Dans Tâche, examinez les Options de restauration et modifiez les paramètres par
défaut si nécessaire. Vous pouvez spécifier dans Options de restauration > Gestion de
l'alimentation de MV si vous souhaitez démarrer la nouvelle machine virtuelle automatiquement
une fois la restauration terminée. Cette option est disponible uniquement quand la nouvelle
machine est créée sur un serveur de virtualisation.
11. Cliquez sur OK. Si la tâche de restauration est planifiée pour être exécutée ultérieurement,
spécifiez les informations d'identification sous lesquelles la tâche s'exécutera.
Dans la vue Plans et tâches de sauvegarde, vous pouvez examiner l'état et la progression de la tâche
de restauration.
6.2.3.2
Sélection du type de machine virtuelle/serveur de virtualisation
Sélectionnez le type de machine virtuelle résultante ou le serveur de virtualisation où la machine sera
créée.
Les options disponibles dépendent du ou des agents installés sur la machine sur laquelle la console
est connectée. Si la console est connectée au serveur de gestion, vous pouvez choisir n'importe
quelle machine enregistrée qui est en mesure d'effectuer l'opération requise.
Pour sélectionner le serveur de virtualisation dans lequel la nouvelle machine virtuelle sera
créée.
1. Choisissez l'option Créer une nouvelle machine virtuelle sur le serveur.
2. Dans la partie gauche de la fenêtre, sélectionnez le serveur de virtualisation. Utilisez la partie
droite de la fenêtre pour visualiser les détails du serveur sélectionné.
[Seulement si la console est connectée au serveur de gestion] Si plusieurs agents gèrent les hôtes
ESX(i) sélectionnés, vous pouvez choisir l'agent qui effectuera la restauration. Pour de meilleures
performances, choisissez un agent pour ESX(i) (matériel virtuel) situé sur cet ESX(i). Si aucun
agent ne gère les ESX(i) et que le déploiement automatique est activé, l'agent pour ESX(i)
(matériel virtuel) sera déployé immédiatement après que vous cliquez sur OK. La restauration
sera effectuée par cet agent. Elle nécessitera une licence.
3. Cliquez sur OK pour retourner à la page Restaurer des données.
Pour sélectionner le type de machine virtuelle
1. Choisissez l'option Enregistrer la machine virtuelle en tant qu'ensemble de fichiers.
194
Copyright © Acronis International GmbH, 2002-2013
2. Dans la partie gauche de la fenêtre, sélectionnez le type de machine virtuelle. Utilisez la partie
droite de la fenêtre pour visualiser les détails du type de machine virtuelle sélectionné.
[Seulement si la console est connectée au serveur de gestion] Vous pouvez sélectionner la
machine qui effectuera la restauration. Il peut s'agir de n'importe quelle machine enregistrée sur
laquelle l'agent pour Windows ou l'agent pour Linux est installé.
3. Cliquez sur OK pour retourner à la page Restaurer des données.
6.2.3.3
Paramètres de machine virtuelle
Les paramètres de machine virtuelle suivants peuvent être configurés.
Disques
Paramètre d'origine : les numéros et tailles des disques de la machine source.
Le nombre de disques est généralement égal à celui de la machine source. Il pourrait en être
différent si le logiciel doit ajouter plus de disques pour accommoder les volumes de la machine
source à cause des limites définies par le produit de virtualisation. Vous pouvez ajouter des disques
virtuels à la configuration de la machine ou, dans certains cas, supprimer les disques suggérés.
Lors de l'ajout d'un nouveau disque virtuel, en même temps que l'interface et la capacité, vous
pouvez spécifier son format.

Format étroit Le disque occupe autant d'espace de stockage que les données qu'il stocke. Cela
économise l'espace de stockage. Pour activer le format étroit, activez la case Allocation fine
(pour ESX), ou Disque en expansion dynamique (pour Hyper-V).

Format dense Le disque occupe tout l'espace de stockage configuré. Cela améliore les
performances de la machine virtuelle. Pour utiliser le format dense, désactivez la case Allocation
fine (pour ESX), ou Disque en expansion dynamique (pour Hyper-V).
Le paramètre par défaut est format dense si une machine physique a été sauvegardée. Lors de la
restauration à partir d'une sauvegarde de machine virtuelle, le logiciel essaie de reproduire le format
des disques de la machine d'origine. Si cela n'est pas possible, le format dense est utilisé.
L'implémentation de machines Xen est basée sur Microsoft Virtual PC et hérite de ses restrictions : jusqu'à trois
disques IDE et un processeur. les disques SCSI ne sont pas pris en charge.
Mémoire
Paramètre d'origine : s'il n'est pas inclus dans la sauvegarde, c'est le paramètre par défaut du
serveur de virtualisation.
C'est la somme de la mémoire allouée à la nouvelle machine virtuelle. La plage d'ajustement de la
mémoire dépend du matériel de l'hôte, du système d'exploitation de l'hôte, et des paramètres du
produit de virtualisation. Par exemple, des machines virtuelles peuvent être autorisées à utiliser au
plus 30 % de la mémoire.
Nom
Paramètre d'origine : s'il n'est pas contenu dans la sauvegarde, Nouvelle machine virtuelle.
Entrez le nom pour la nouvelle machine virtuelle. Si la sauvegarde a été créée par l'agent pour ESX(i)
ou l'agent pour Hyper-V, le logiciel prend le nom de la configuration de la machine virtuelle contenue
dans la sauvegarde.
195
Copyright © Acronis International GmbH, 2002-2013
Processeurs
Paramètre d'origine : s'il n'est pas inclus dans la sauvegarde ou si le paramètre sauvegardé n'est pas
pris en charge par le serveur de virtualisation, c'est le paramètre par défaut du serveur.
C'est le nombre de processeurs de la nouvelle machine virtuelle. Dans la plupart des cas le paramètre
est un. Le résultat d'une affectation de plus d'un processeur à la machine n'est pas garanti. Le
nombre de processeurs virtuels peut être limité par la configuration du CPU hôte, le produit de
virtualisation et le système d'exploitation « invité ». Les processeurs virtuels multiples sont
généralement disponibles sur les hôtes à processeurs multiples. Un UTC hôte multicœur ou
hyperthreading peut permettre à plusieurs processeurs virtuels de cohabiter sur un hôte à
processeur unique.
6.3
Restauration sur une machine virtuelle créée
manuellement
Cette section décrit la méthode de conversion (p. 187) par laquelle vous créez une machine virtuelle
vous-même et effectuez une restauration sur celle-ci comme si elle était une machine physique.
Pour utiliser cette méthode, vous devez posséder une licence pour la fonctionnalité Acronis Universal
Restore (p. 162).
6.3.1
Considérations avant la conversion
Conversion d'une machine basée sur le UEFI
Si la machine d'origine utilise Unified Extensible Firmware Interface (UEFI) pour le démarrage,
envisagez la création d'une machine virtuelle qui est également basée sur le UEFI.
Si votre produit de virtualisation ne prend pas en charge le UEFI, vous pouvez créer une machine
basée sur le BIOS, à condition que la machine d'origine fonctionne sous Windows. Acronis Backup &
Recovery 11.5 ajuste le mode de démarrage Windows au microprogramme de démarrage BIOS et
garantit que Windows reste démarrable.
Pour les systèmes d'exploitation Linux, la modification du mode de démarrage de UEFI à BIOS n'est
pas prise en charge. Acronis Backup & Recovery 11.5 peut convertir une machine basée sur le UEFI
exécutant Linux uniquement lorsque la machine utilise GRUB version 1 et que la machine cible est
également basée sur le UEFI. Pour plus de détails, voir « Prise en charge des machines basées sur le
UEFI » (p. 52).
Choix de l'interface de disque
Lors de la création de la machine virtuelle, vous voudrez peut-être que ses disques aient une
interface différente de celle de la machine d'origine.

Si vous le souhaitez, vous pouvez modifier toutes les interfaces disques d'IDE à SCSI lors de la
migration d'une machine vers ESX(i), parce que SCSI est une interface de disque par défaut pour
les systèmes ESX(i) et il fournit de meilleures performances.

Vous devez modifier l'interface du disque système SCSI à IDE lors de la migration d'une machine
vers Hyper-V, car Hyper-V ne prend pas en charge le démarrage à partir de disques SCSI.
Si la machine d'origine utilise un chargeur de démarrage personnalisé, vous pouvez restaurer le
disque système vers un disque de la même interface ou configurer manuellement le chargeur de
démarrage. La raison est que lorsque l'interface du disque système est modifiée, le nom du
196
Copyright © Acronis International GmbH, 2002-2013
périphérique de démarrage change également ; cependant, le chargeur de démarrage utilise toujours
l'ancien nom. La configuration de GRUB n'est normalement pas nécessaire parce qu'Acronis Backup
& Recovery 11.5 le fait automatiquement.
6.3.2
Étapes à exécuter
Pour effectuer une restauration sur une machine virtuelle créée manuellement
1. [Lors de la restauration Windows] Préparez les pilotes Windows (p. 164) qui correspondent à la
plate-forme de virtualisation cible.
Pour les machines fonctionnant sous Linux, les pilotes nécessaires sont normalement déjà
présents dans le système d'exploitation.
2. Créez un support de démarrage (p. 281) avec la fonctionnalité Universal Restore en utilisant
Acronis Bootable Media Builder.
3. Créez une machine virtuelle à l'aide des outils de virtualisation natifs de votre produit.
4. Démarrez la machine virtuelle à partir du support.
5. [Lors de la restauration Windows] Si vous avez besoin de volumes dynamiques, créez un groupe
de volumes à l'aide de la fonctionnalité de gestion de disque (p. 307).
6. Sélectionnez Actions > Restauration. Lors de la configuration d'une restauration :

Activez Universal Restore for Linux ou Universal Restore for Windows. Dans ce dernier cas,
fournissez les pilotes que vous avez préparés.

[Lors de la restauration Linux] Si vous avez besoin de volumes logiques, cliquez sur Appliquer
RAID/LVM lorsque vous configurez la restauration. La structure LVM sera recréée
automatiquement (p. 48) pendant la restauration.
7. Configurer les autres paramètres de restauration et effectuez une restauration de la même façon
que sur une machine physique.
197
Copyright © Acronis International GmbH, 2002-2013
7 Stockage des données sauvegardées
7.1
Emplacements de stockage
Un emplacement de stockage est un emplacement pour stocker les archives de sauvegarde. Pour
faciliter l'utilisation et la gestion, un emplacement de stockage est associé aux métadonnées des
archives. Le renvoi à ces métadonnées permet des opérations rapides et pratiques avec des archives
et les sauvegardes stockées dans l'emplacement de stockage.
Un emplacement de stockage peut être organisé sur un lecteur local ou réseau, un support amovible
ou un périphérique à bandes.
Il n'existe pas de paramètres permettant de limiter la taille d'un emplacement de stockage ou le
nombre de sauvegardes dans un emplacement de stockage. Vous pouvez limiter la taille de chaque
archive en utilisant le nettoyage. Cependant, la taille totale d'archives stockées dans l'emplacement
de stockage est limitée par la taille du stockage seulement.
Pourquoi créer des emplacements de stockage ?
Nous recommandons de créer un emplacement de stockage dans chaque destination où vous devez
stocker des archives de sauvegarde. Cela facilitera votre travail de cette façon.
Accès rapide à l'emplacement de stockage
Vous ne devez pas mémoriser les chemins aux dossiers où les archives sont stockées. Lors de la
création du plan de sauvegarde ou d'une tâche qui nécessite la sélection d'une archive ou d'un
emplacement d'archive, la liste des emplacements de sauvegarde sera disponible pour un accès
rapide sans avoir à descendre dans toute l'arborescence de dossiers.
Gestion d'archives facilitée
Un emplacement de stockage est disponible pour y accéder à partir du volet de Navigation. Ayant
sélectionné l'emplacement de stockage, vous pouvez parcourir les archives stockées dedans et
exécuter les opérations de gestion d'archive suivantes :




obtenir une liste des sauvegardes incluses dans chaque archive

monter une sauvegarde de volume pour copier les fichiers à partir de la sauvegarde sur un disque
physique

supprimer les archives et sauvegardes des archives de façon sécurisée.
restaurer des données à partir d'une sauvegarde
examiner le contenu d'une sauvegarde
valider toutes les archives dans l'emplacement de stockage ou les archives ou sauvegardes
individuelles
La création des emplacements de stockage est fortement recommandé mais n'est pas obligatoire.
Vous pouvez choisir de ne pas utiliser les raccourcis et de spécifier toujours le chemin d'accès de
l'emplacement.
La création d'un emplacement de stockage donne lieu à l'ajout du nom de l'emplacement de
stockage dans la section Emplacements de stockage du volet Navigation.
198
Copyright © Acronis International GmbH, 2002-2013
Emplacements de stockage centralisés et personnels
Un emplacement de stockage centralisé est un emplacement mis en réseau alloué par
l'administrateur de serveur de gestion afin de servir d'unité de stockage pour les archives de
sauvegarde. Un emplacement de stockage centralisé peut être géré par un nœud de stockage
(emplacement de stockage géré) ou ne pas être géré. Pour plus d'informations, consultez la section
Emplacements de stockage centralisés (p. 200).
Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe
de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques
pour chacune des machines gérées.
Vue « Emplacements de stockage »
Emplacements de stockage (sur le volet de navigation) - élément au début de l'arborescence des
emplacements de stockage. Cliquez sur cet élément pour afficher les emplacements de stockage
centralisés et personnels. Pour effectuer des actions sur tout emplacement de stockage, utilisez la
barre d'outils située en haut de la vue Emplacements de stockage. Pour les emplacements de
stockage centralisés, voir la section Actions sur les emplacements de stockage centralisés (p. 201).
Pour les emplacements de stockage personnels, voir la section Actions sur les emplacements de
stockage personnels (p. 211).

Emplacements de stockage centralisés. Ces emplacements de stockage sont disponibles
lorsque la console est connectée à une machine gérée ou à un serveur de gestion.

Emplacements de stockage personnels. Ces emplacements de stockage sont disponibles
lorsque la console est connectée à une machine gérée.
Cliquez sur n'importe quel emplacement de stockage dans l'arborescence des emplacements de
stockage pour ouvrir la vue détaillée de cet emplacement de stockage (p. 199) et prendre des actions
sur les archives (p. 276) et les sauvegardes (p. 277) qui y sont stockées.
7.1.1
Travailler avec des emplacements de stockage
Cette section d_crit bri_vement les _l_ments principaux du GUI de l'emplacement de stockage
s_lectionn_, et sugg_re des fa_ons de travailler avec eux.
Examen des informations sur un emplacement de stockage
Les informations sur l'emplacement de stockage s_lectionn_ sont situ_es dans le volet sup_rieur de
l'emplacement de stockage s_lectionn_. En utilisant les barres empil_es, vous pouvez estimer la
charge de l'emplacement de stockage. La charge de l'emplacement de stockage est la proportion de
l'espace libre de l'emplacement de stockage et de l'espace occup_ (non disponible si l'emplacement
de stockage est situ_ sur une biblioth_que de bandes). L'espace libre est l'espace sur le p_riph_rique
de stockage sur lequel l'emplacement de stockage est situ_. Par exemple, si l'emplacement de
stockage est situ_ sur un disque dur, l'espace libre pour l'emplacement de stockage est l'espace libre
du volume respectif. L'espace occup_ est la taille totale des archives de sauvegarde et de leurs
m_tadonn_es, si elles sont situ_es dans l'emplacement de stockage.
Vous pouvez obtenir le nombre total d'archives et de sauvegardes stock_es dans l'emplacement de
stockage et le chemin d'acc_s complet vers l'emplacement de stockage.
Pour les emplacements de stockage g_r_s seulement, vous pouvez examiner le nom du nœud de
stockage qui g_re l'emplacement de stockage, le chiffrement et les _tats de d_duplication (p. 256).
199
Copyright © Acronis International GmbH, 2002-2013
Parcourir le contenu de l'emplacement de stockage et s_lection des donn_es
Vous pouvez parcourir le contenu de l'emplacement de stockage et s_lectionner les donn_es _
restaurer _ l'aide de l'onglet Vue des donn_es ou l'onglet Vue d'archive.
Vue des donn_es
L'onglet Vue de donn_es vous permet d'explorer et de s_lectionner les donn_es sauvegard_es par
versions (date et heure de la sauvegarde). L'onglet Vue des donn_es partage les m_mes
fonctionnalit_s de recherche et de catalogage avec le catalogue de donn_es (p. 149).
Vue d'archive
L'onglet Vue d'archive affiche les donn_es sauvegard_es par archives. Utilisez la Vue d'archive pour
effectuer des op_rations avec des archives et les sauvegardes stock_es dans l'emplacement de
stockage. Pour plus d'informations sur ces op_rations, reportez-vous aux sections suivantes_:



Op_rations sur les archives stock_es dans un emplacement de stockage (p. 276).
Op_rations avec les sauvegardes (p. 277).
Tri, filtrage et configuration des _l_ments du tableau (p. 29).
Que signifie
l'ic_ne?
Lors de la visualisation des archives sur l'onglet d'Affichage d'archives, vous trouverez sans doute
une copie de sauvegarde avec une ic_ne
. Cette ic_ne signifie que la sauvegarde est marqu_e en
vue d'une suppression mais ne peut _tre supprim_e imm_diatement pour l'une des raisons suivantes :

D'autres sauvegardes en d_pendent mais la consolidation est impossible ou d_sactiv_e par les
r_gles de r_tention.

La sauvegarde est stock_e sur une bande.
Vous ne pouvez effectuer d'op_ration sur des copies de sauvegarde marqu_es en vue d'une
suppression. Elles disparaissent de la Vue d'archives apr_s leur suppression physique. Ceci se produit
lorsque toutes les copies de sauvegarde ind_pendantes sont _galement supprim_es ou que la bande
est _cras_e, ou lors du nettoyage suivant apr_s avoir permis la consolidation dans les r_gles de
r_tention.
7.1.2
Emplacements de stockage centralisés
Un emplacement de stockage centralisé est un emplacement mis en réseau alloué par
l'administrateur de serveur de gestion afin de servir d'unité de stockage pour les archives de
sauvegarde. Un emplacement de stockage centralisé peut être géré par un nœud de stockage ou ne
pas être traité. La taille et le nombre total d'archives stockées dans un emplacement de stockage
centralisé n'est limité que par la taille de l'unité de stockage.
Dès que l'administrateur du serveur de gestion crée un emplacement de stockage centralisé, le
chemin et le nom de l'emplacement de stockage sont répartis sur toutes machines enregistrées sur le
serveur. Le raccourci vers l'emplacement de stockage apparaît sur les machines dans le groupe des
emplacements de stockage. Tout plan de sauvegarde existant sur les machines, y compris les plans
locaux, peut utiliser le emplacement de stockage centralisé.
La table suivante explique en détails les différences entre les emplacement gérés et non-gérés.
200
Copyright © Acronis International GmbH, 2002-2013
Fonctionnalité
Emplacements de stockage gérés
Emplacements de
stockage non gérés
Nécessite l'installation de nœud de stockage
Backup & Recovery 11.5 Acronis
Oui
Non
Les données stockées dans l'emplacement de
stockage sont incluses dans le catalogue de
données centralisées (p. 149)
Oui
Non
Les comptes dédiés d'utilisateurs pour l'accès à un
emplacement de stockage (administrateurs
d'emplacement de stockage (p. 207) et les
utilisateurs d'emplacement de stockage (p. 207))
Oui
Non
Déduplication de données (p. 256)
Oui
Non
Chiffrement de l'emplacement de stockage (p. 206) Oui
Non
Le nettoyage d'archives, les ensembles de
réplication et de validation dans le plan de
sauvegarde sont réalisées par ...
...le nœud de stockage (p. 243) (à
l'exception de la réplication vers le
Stockage de sauvegarde en ligne,
effectuée par l'agent).
...l'agent.
Acronis Online Backup Storage
Non
Oui
Périphérique à bandes
Oui
(aucun encodage de déduplication
ou d'emplacement de stockage)
Non
Partage de réseau
Oui
Oui
SAN, NAS
Oui
Oui
Serveur FTP/SFTP
Non
Oui
Types de stockage pris en charge :
7.1.2.1
Actions sur les emplacements de stockage centralisés
Pour accéder aux actions
1. Connectez la console au serveur de gestion.
2. Dans le volet Navigation, cliquez sur Emplacements de stockage > Centralisés.
Toutes les opérations décrites ici sont exécutées en cliquant sur le bouton correspondant dans la
barre d'outils des emplacements de stockage. L'accès à ces opérations peut également être fait à
partir de l'élément Actions [Nom de l'emplacement de stockage] du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
emplacements de stockage centralisés.
Jusqu'au
Faire
Créer un emplacement de
stockage géré ou non géré
1. Cliquez sur
Créer.
2. Dans le champ Type, sélectionnez le type d'emplacement de stockage :
Géré ou Non géré
La procédure pour créer des emplacements de stockage centralisés est
décrite en détails dans les sections suivantes :
 Créer un emplacement de stockage centralisé géré (p. 203)
 Créer un emplacement de stockage centralisé non géré (p. 208)
201
Copyright © Acronis International GmbH, 2002-2013
Jusqu'au
Faire
Modifier un emplacement de
stockage géré ou non géré
1. Sélectionnez l'emplacement de stockage.
2. Cliquez sur
Modifier.
Selon l'emplacement de stockage que vous sélectionnez (géré ou non géré),
la page Modification respective s'ouvre :
 La page Modifier l'emplacement de stockage géré vous permet de
modifier le nom de l'emplacement de stockage et ses informations dans
le champ Commentaires.
 La page Modifier l'emplacement de stockage non-géré vous permet de
modifier le nom de l'emplacement de stockage et les informations le
concernant dans le champ Commentaires.
Détacher un emplacement de
stockage géré
1. Sélectionnez l'emplacement de stockage.
2. Cliquez sur
Détacher.
Détacher un emplacement de stockage supprime l'association entre
l'emplacement de stockage et le nœud de stockage, et supprime cet
emplacement de stockage de la GUI. Néanmoins, toutes les archives
stockées dans l'emplacement de stockage demeureront intactes. Les plans
et tâches utilisant cet emplacement de stockage échoueront.
Plus tard, vous pourrez rattacher cet emplacement de stockage détaché au
même nœud de stockage ou à un autre.
Notes.
 Les emplacements de stockage basés sur bandes ne peuvent pas être
détachés.
 Pour détacher un emplacement de stockage d'un nœud de stockage non
disponible, supprimez le nœud de stockage (p. 247) du serveur de
gestion.
Attachez l'emplacement de
stockage géré précédemment
détaché
Cliquez sur
Attacher.
La procédure d'attachement d'un emplacement de stockage géré à un nœud
de stockage est décrite en détails dans la section Rattacher un emplacement
de stockage géré (p. 209).
Remarque. Les emplacements de stockage basés sur bandes ne peuvent pas
être attachés.
Valider un emplacement de
stockage
1. Sélectionnez l'emplacement de stockage.
2. Cliquez sur
Valider.
Vous serez emmené vers la page de Validation (p. 263) avec un
emplacement de stockage source déjà pré-sélectionné. La validation de
l'emplacement de stockage vérifie toutes les archives dans cet emplacement
de stockage.
Ouvrez un dossier d'un
1. Sélectionnez l'emplacement de stockage non géré
emplacement de stockage non
Explorer.
2. Cliquez sur
géré
L'emplacement de stockage sera disponible pour un examen avec le
programme de gestion de fichiers standard.
202
Copyright © Acronis International GmbH, 2002-2013
Jusqu'au
Faire
Supprimer un emplacement de 1. Sélectionnez l'emplacement de stockage.
stockage
Supprimer.
2. Cliquez sur
L'emplacement de stockage sera supprimé avec toutes les archives qui y
sont stockées. Les plans et tâches utilisant cet emplacement de stockage
échoueront.
Modifiez les informations
d'identification de l'utilisateur
pour accéder à un
emplacement de stockage
Cliquez sur
Actualiser les informations de
l'emplacement de stockage
Cliquez sur
Modifier l'utilisateur.
La modification des informations d'identification de l'utilisateur n'est
disponible que pour les emplacements de stockage qui résident sur des
unités de stockage partagées.
Actualiser.
Lorsque vous revoyez le contenu de l'emplacement de stockage, des
archives peuvent être ajoutées, modifiées ou supprimées de l'emplacement
de stockage. Cliquez sur Actualiser pour mettre à jour les informations de
l'emplacement de sauvegarde avec les modifications les plus récentes.
Création d'un emplacement de stockage géré centralisé
Pour créer un emplacement de stockage géré centralisé, exécutez les étapes suivantes
Emplacement de stockage
Nom
Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements
de stockage centralisés avec le même nom n'est pas permis.
Commentaires
[Facultatif] Saisissez une description distincte pour l'emplacement de stockage créé.
Type
Sélectionnez le type Géré.
Nœud de stockage
Sélectionnez le nœud de stockage Acronis Backup & Recovery 11.5 qui gérera l'emplacement
de stockage.
Déduplication
[Facultatif] Sélectionnez si vous devez activer la déduplication d'archive dans l'emplacement
de stockage. La déduplication minimise l'espace de stockage utilisé par les archives et le trafic
de sauvegarde. Elle réduit la taille des archives dans l'emplacement de stockage en éliminant
les données redondantes telles que les duplicatas de fichier ou de blocs de disque.
La déduplication n'est pas possible sur les périphériques à bandes magnétiques.
La déduplication n'est pas possible si le nœud de stockage est installé dans un système
d'exploitation 32 bits.
Pour en savoir plus à propos du fonctionnement de la déduplication, consultez la section
Déduplication (p. 256).
Chiffrement (p. 206)
[Facultatif] Sélectionnez si vous devez protéger l'emplacement de stockage par chiffrement.
Tout ce qui est écrit sur l'emplacement de stockage sera chiffré et tout ce qui y est lu sera
déchiffré de façon transparente par le nœud de stockage, en utilisant une clé de chiffrement
spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud de stockage.
203
Copyright © Acronis International GmbH, 2002-2013
Un emplacement de stockage situé sur un périphérique à bandes ne peut pas être protégé
par chiffrement.
Chemin d'accès (p. 205)
Spécifiez où l'emplacement de stockage sera créé. Les emplacements de stockage gérés
peuvent résider sur un partage réseau, un SAN, un NAS, un périphérique à bandes ou sur un
disque dur local pour le nœud de stockage.
Placer la base de données de déduplication avec les sauvegardes (disponible seulement si la
Déduplication est activée)
La base de données de déduplication stocke les valeurs de hachage de tous les éléments
stockés dans l'emplacement de stockage — sauf pour ceux qui ne peuvent pas être
dédupliqués, tels que les fichiers chiffrés.
Si l'emplacement de stockage est créé sur le disque local du nœud de stockage, la base de
données de déduplication est placée dans le même emplacement de stockage (la case à
cocher Placer la base de données de déduplication avec les sauvegardes est activée).
Si l'emplacement de stockage est créé sur le partage réseau, la case à cocher Placer la base
de données de déduplication avec les sauvegardes est désactivée, et vous devez spécifier un
chemin d'accès à la base de données de déduplication manuellement.
Placer la base de données de déduplication avec les sauvegardes peut occasionner un
ralentissement des performances du système. Pour améliorer la performance du système,
nous vous recommandons de créer la base de données de déduplication et l'emplacement de
stockage géré sur des disques différents.
Base de données de déduplication (p. 206) (disponible uniquement si la Déduplication est
activée)
Spécifiez un dossier dans les disques locaux du nœud de stockage ou SAN pour créer la base
de données de déduplication.
Lecteurs
[Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes, spécifiez
le(s) lecteur(s) de bandes à être utilisés lors de la sauvegarde vers l'emplacement de
stockage. Par défaut, tous les lecteurs disponibles seront utilisés. Cliquez sur la flèche vers le
bas et sélectionnez ou désactivez les cases à cocher requises.
Pool de bandes
[Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes, spécifiez le
pool dont les bandes seront utilisées par l'emplacement de stockage. Par défaut, le pool
Acronis est sélectionné.
Base de données du catalogue
[Facultatif] Spécifiez l'endroit où la base de données du catalogue de données sera située.
Compatibilité descendante
Pour accéder à cette option, cliquez sur Afficher la compatibilité descendante.
[Facultatif] Sélectionnez s'il faut rendre l'emplacement de stockage à compatibilité
descendante pour fonctionner avec les agents Acronis Backup & Recovery 10.
Ce que vous devez savoir à propos des emplacements de stockage à compatibilité
descendante :
- Un emplacement de stockage situé sur un périphérique à bandes ne peut pas être à
compatibilité descendante.
- Les agents d'Acronis Backup & Recovery 11 et Acronis Backup & Recovery 11.5 peuvent
sauvegarder dans en emplacement de stockage peu importe ses propriétés de compatibilité
descendante.
204
Copyright © Acronis International GmbH, 2002-2013
- Vous ne pouvez pas spécifier des administrateurs et des utilisateurs d'emplacement de
stockage pour un emplacement de stockage à compatibilité descendante.
- Lorsque la console est connectée à un agent Acronis Backup & Recovery 10, l'onglet Vue de
données pour un emplacement de stockage n'est pas affiché.
- Les sauvegardes créées par Acronis Backup & Recovery 11 et Acronis Backup & Recovery
11.5 sont automatiquement cataloguées. Pour inclure les sauvegardes créées par Acronis
Backup & Recovery 10 dans le catalogue de données, cliquez sur le lien mettre à jour le
catalogue maintenant sur l'onglet Vue de données de l'emplacement de stockage. Veuillez
prendre note que la procédure de catalogage peut prendre beaucoup de temps et de
ressources.
Compression
[Facultatif] Sélectionnez si vous devez compresser le magasin de données de déduplication.
Ce réglage est disponible seulement si la compatibilité descendante est activée et la
déduplication également activée.
Comptes d'utilisateurs
Administrateurs de l'emplacement de stockage (p. 207)
Ajoutez les groupes ou les comptes d'utilisateurs qui auront les droits d'administrateur sur
cet emplacement de stockage. Les administrateurs de l'emplacement de stockage peuvent
voir et gérer toutes les archives stockées dans l'emplacement de stockage. Les
administrateurs centralisés Acronis et les membres du groupe Administrateurs sur le nœud
de stockage sont considérés comme des administrateurs de l'emplacement de stockage par
défaut.
Utilisateurs de l'emplacement de stockage (p. 207)
Ajoutez les groupes ou les comptes d'utilisateurs qui auront des droits d'utilisateur sur cet
emplacement de stockage. Les utilisateurs de l'emplacement de stockage peuvent voir et
gérer seulement leurs propres archives dans l'emplacement de stockage. Par défaut, le
groupe Tout le monde du nœud de stockage est ajouté aux utilisateurs de l'emplacement de
stockage.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider la création de
l'emplacement de stockage géré.
Chemin d'accès de l'emplacement de stockage
Pour spécifier le chemin d'accès où l'emplacement de stockage géré sera créé
1. Saisissez le chemin d'accès complet au dossier dans le champ Chemin ou sélectionnez le dossier
souhaité dans l'arborescence de dossiers. Les emplacements de stockage gérés peuvent être
organisés :





sur les disques durs locaux au nœud de stockage.
sur un partage réseau.
sur un SAN (Storage Area Network).
sur un NAS (Network Attached Storage).
sur une bibliothèque de bandes connectée localement au nœud de stockage.
Pour créer un nouveau dossier pour l'emplacement de stockage dans l'emplacement spécifié,
Créer un dossier.
cliquez sur
2. Cliquez sur OK.
Un emplacement de stockage peut être créé uniquement que dans un dossier vide.
205
Copyright © Acronis International GmbH, 2002-2013
Nous ne recommandons pas la création d'un emplacement de stockage géré de déduplication sur un volume
FAT32. La raison est que de tels emplacements de stockage stockent tous les éléments dédupliqués dans deux
fichiers potentiellement volumineux. Parce que la taille maximale d'un fichier sous le système de fichiers FAT est
limitée à 4 Go, le nœud de stockage peut cesser de fonctionner lorsque cette limite est atteinte.
Chemin d'accès à la base de données de déduplication
Pour spécifier le chemin d'accès où la base de données de déduplication sera créée
1. Dans les Dossiers locaux du nœud de stockage, sélectionnez le dossier souhaité ou saisissez le
chemin complet vers le dossier dans le champ Chemin.
Pour créer un nouveau dossier pour la base de données, cliquez sur
Créer un dossier.
Nous recommandons fortement que vous suiviez les recommandations données dans la section
« Sélection d'un disque pour la base de données de déduplication » des « Meilleures pratiques
pour la déduplication (p. 259) ».
2. Cliquez sur OK.
Chiffrement de l'emplacement de stockage
Si vous protégez un emplacement de stockage par chiffrement, tout ce qui y est écrit sera chiffré et
tout ce qui y est lu sera déchiffré de façon transparente par le nœud de stockage en utilisant une clé
de chiffrement spécifique à l'emplacement de stockage, laquelle est stockée dans le nœud. Si le
support de stockage est volé ou si une personne non autorisée y accède avec des intentions
malveillantes, elle ne pourra pas déchiffrer le contenu de l'emplacement de stockage sans pouvoir
accéder au nœud de stockage.
Ce chiffrement n'a rien à voir avec le chiffrement d'archive spécifié par le plan de sauvegarde et
exécuté par un agent. Si l'archive est déjà chiffrée, le chiffrement côté nœud de stockage est
appliqué par dessus le chiffrement exécuté par l'agent.
Pour protéger l'emplacement de stockage avec chiffrement
1. Sélectionnez l'un des algorithmes de chiffrement suivant dans la liste déroulante :

AES 128 – le contenu de l'emplacement de stockage sera chiffré à l'aide du standard de
chiffrement avancé (AES) avec une clé de 128 bits

AES 192 – le contenu de l'emplacement de stockage sera chiffré à l'aide de l'algorithme AES
avec une clé de 192 bits

AES 256 – le contenu de l'emplacement de stockage sera chiffré à l'aide de l'algorithme AES
avec une clé de 256 bits
2. Dans le champ Saisissez le mot, spécifiez un mot qui doit être utilisé pour générer la clé de
chiffrement.
Détails. Le mot est sensible à la casse. On vous demandera ce mot seulement lorsque vous
attachez l'emplacement de stockage à un autre nœud de stockage.
3. Dans le champ Confirmation, retapez le mot que vous venez de saisir.
4. Cliquez sur OK.
L'algorithme de chiffrement AES fonctionne en mode Enchaînement des blocs (CBC) et utilise une clé
générée de manière aléatoire avec une taille définie par l'utilisateur de 128, 192 ou 256 bits. Plus la
taille de la clé est grande, plus le programme prendra du temps pour chiffrer les archives stockées
dans l'emplacement de stockage et plus les archives seront sécurisées.
La clé de chiffrement est ensuite chiffrée avec l'algorithme AES-256 en utilisant un hachage SHA-256
du mot sélectionné en tant que clé. Le mot lui-même n'est pas stocké sur le disque ; le hachage du
mot n'est utilisé que pour des considérations de vérification. Avec cette sécurité à deux niveaux, les
206
Copyright © Acronis International GmbH, 2002-2013
archives sont protégées contre tout accès non autorisé, mais la récupération d'un mot oublié n'est
pas possible.
Administrateurs de l'emplacement de stockage
Les administrateurs de l'emplacement de stockage peuvent sauvegarder vers l'emplacement de
stockage, voir et gérer toute archive qui y est stockée. Par défaut, le groupe des administrateurs sur
le nœud de stockage est ajouté aux administrateurs de l'emplacement de stockage.
Pour ajouter les groupes ou les comptes d'utilisateurs
1. Entrez les noms des groupes ou des utilisateurs dans les champs distincts conformément aux
modèles suivants :




NomAffiché (exemple : Prénom Nom).
NomD'utilisateur (exemple : Utilisateur1).
NomD'objet@NomDeDomaine (exemple : Utilisateur1@Domaine1).
NomDeDomaine\NomD'objet (exemple : Domaine1\Utilisateur1).
2. Une fois que les noms sont entrés, cliquez sur Vérifier les noms. Si le nom entré est trouvé,
cliquez sur OK (le bouton OK est désactivé jusqu'à ce que le nom soit trouvé).
Si aucun objet n'a été trouvé, supprimez le nom entré et entrez-en un autre. Si plusieurs objets
pour le nom entré ont été trouvés, sélectionnez l'un d'entre eux et cliquez sur OK, ou cliquez sur
Annuler et spécifiez un autre nom.
Au premier abord, le logiciel tente de trouver les noms entrés dans la liste des utilisateurs et des
groupes locaux sur la machine où le nœud de stockage est installé. S'il n'est pas trouvé, le logiciel
vérifie les utilisateurs et les groupes du domaine.
Vous serez invité à spécifier les informations d'identification du compte du domaine lorsque vous
entrez un nom d'utilisateur ou de groupe qui ne peut pas être vérifié en utilisant votre compte de
domaine ; par exemple, si vous êtes connecté en utilisant un compte de domaine autre que le
nom de domaine que vous avez entré pour vérifier.
Utilisateurs de l'emplacement de stockage
Les utilisateurs de l'emplacement de stockage peuvent voir et gérer seulement leurs propres archives
dans l'emplacement de stockage. Un utilisateur de l'emplacement de stockage étant membre du
groupe Administrateurs sur une machine peut également afficher et gérer toute archive créée à
partir de cette machine dans un emplacement de stockage géré. Par défaut, le groupe Tout le monde
sur le nœud de stockage est ajouté aux utilisateurs de l'emplacement de stockage.
Pour ajouter les groupes ou les comptes d'utilisateurs
1. Entrez les noms des groupes ou des utilisateurs dans les champs distincts conformément aux
modèles suivants :




NomAffiché (exemple : Prénom Nom).
NomD'utilisateur (exemple : Utilisateur1).
NomD'objet@NomDeDomaine (exemple : Utilisateur1@Domaine1).
NomDeDomaine\NomD'objet (exemple : Domaine1\Utilisateur1).
2. Une fois que les noms sont entrés, cliquez sur Vérifier les noms. Si le nom entré est trouvé,
cliquez sur OK (le bouton OK est désactivé jusqu'à ce que le nom soit trouvé).
Si aucun objet n'a été trouvé, supprimez le nom entré et entrez-en un autre. Si plusieurs objets
pour le nom entré ont été trouvés, sélectionnez l'un d'entre eux et cliquez sur OK, ou cliquez sur
Annuler et spécifiez un autre nom.
207
Copyright © Acronis International GmbH, 2002-2013
Au premier abord, le logiciel tente de trouver les noms entrés dans la liste des utilisateurs et des
groupes locaux sur la machine où le nœud de stockage est installé. S'il n'est pas trouvé, le logiciel
vérifie les utilisateurs et les groupes du domaine.
Vous serez invité à spécifier les informations d'identification du compte du domaine lorsque vous
entrez un nom d'utilisateur ou de groupe qui ne peut pas être vérifié en utilisant votre compte de
domaine ; par exemple, si vous êtes connecté en utilisant un compte de domaine autre que le
nom de domaine que vous avez entré pour vérifier.
Création d'un emplacement de stockage centralisé non géré
Contrairement aux emplacements de stockage gérés centralisés, les données provenant des
emplacements de stockage non gérés ne sont pas incluses dans le catalogue de données centralisées
(p. 149). Néanmoins, vous pouvez utiliser l'onglet Vue de données de chaque emplacement de
données pour parcourir ses données.
Pour créer un emplacement de stockage centralisé non géré, exécutez les étapes suivantes.
Emplacement de stockage
Nom
Spécifiez un nom unique pour l'emplacement de stockage La création de deux emplacements
de stockage centralisés avec le même nom n'est pas permis.
Commentaires
Saisissez la description distincte de l'emplacement de stockage.
Type
Sélectionner le type Non-géré.
Chemin d'accès (p. 208)
Spécifiez où l'emplacement de stockage sera créé.
Après avoir suivi toutes les étapes requises, cliquez sur OK pour engager la création de
l'emplacement de stockage centralisé non géré.
Chemin d'accès de l'emplacement de stockage
Pour spécifier le chemin d'accès vers lequel l'emplacement de stockage non géré sera créé
1. Saisissez le chemin d'accès complet au dossier dans le champ Chemin ou sélectionnez le dossier
souhaité dans l'arborescence de dossiers. Les emplacements de stockage non gérés peuvent être
organisés :





Acronis Online Backup Storage
sur un réseau partagé
sur un SAN (Storage Area Network - SAN)
sur un NAS (Network Attached Storage - NAS)
Sur des serveurs FTP et SFTP.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs
FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe
peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
Pour créer un nouveau dossier pour l'emplacement de stockage, cliquez sur
dossier.
Créer un
Un emplacement de stockage peut être créé uniquement que dans un dossier vide.
2. Cliquez sur OK.
208
Copyright © Acronis International GmbH, 2002-2013
Rattacher un emplacement de stockage géré
Un emplacement de stockage géré par un nœud de stockage peut être détaché (p. 201) de ce nœud
de stockage et rattaché à un autre. En conséquence, l'ancien nœud de stockage arrête de gérer
l'emplacement de stockage et le nouveau commence à le gérer. Vous pourriez avoir à le faire lorsque
vous retirez le matériel du nœud de stockage, lorsque le nœud de stockage est perdu ou lorsque
vous réinstallez un nœud de stockage.
Si l'ancien nœud de stockage n'est pas disponible, retirez-le (p. 247) du serveur de gestion avant
d'attacher ses emplacements de stockage à un nouveau nœud de stockage.
Remarque : Les emplacements de stockage personnels, centralisés, non gérés et basés sur bandes ne peuvent
pas être attachés.
Avant d'attacher
Base de données du catalogue
Nous vous recommandons de déplacer la base de données du catalogue d'emplacement de stockage
depuis l'ancien nœud de stockage vers le nouveau. Sinon, vous devrez re-cataloguer l'emplacement
de stockage, ce qui peut prendre un certain temps à réaliser.
La base de données du catalogue de l'emplacement de stockage est un ensemble de fichiers situés
dans le dossier dont le nom est le même que le GUID de l'emplacement de stockage. Ne modifiez pas
le nom du dossier lors de son déplacement. Pour connaître le GUID d'un emplacement de stockage
correctement détaché, trouvez le fichier nommé <vault GUID>_L.FDB dans le dossier de
l'emplacement de stockage.
L'emplacement par défaut des bases de données de catalogue sur un nœud de stockage est comme
suit :

Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ASN\Catalog.

Sous Windows Vista et les versions ultérieures de Windows :
%PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\Catalog.
Base de données de déduplication
Si l'emplacement de stockage déduplique les données, nous vous recommandons de déplacer la base
de données de déduplication depuis de l'ancien nœud de stockage vers le nouveau. Sinon, le logiciel
va automatiquement recréer la base de données de déduplication, ce qui peut prendre un certain
temps à réaliser.
Pour plus d'informations à propos de l'emplacement recommandé pour la base de données de
déduplication, reportez-vous à la section « Meilleures pratiques de déduplication » (p. 259).
La base de données de déduplication est constituée de plusieurs fichiers qui sont nommés <vault
GUID>_u.*. Pour connaître le GUID d'un emplacement de stockage correctement détaché, trouvez
le fichier nommé <vault GUID>_L.FDB dans le dossier de l'emplacement de stockage.
Base de données de l'emplacement de stockage
La base de données de l'emplacement de stockage contient les métadonnées de toutes les archives
stockées dans l'emplacement de stockage. Normalement, lorsque l'emplacement de stockage est
détaché du nœud de stockage, la base de données de l'emplacement de stockage est déplacée
depuis l'emplacement par défaut vers l'emplacement de stockage qui est détaché. Pendant le
rattachement de l'emplacement de stockage, le logiciel recherche la base de données dans
209
Copyright © Acronis International GmbH, 2002-2013
l'emplacement de stockage. Si la base de données de l'emplacement de stockage est trouvée, elle est
déplacée vers l'emplacement par défaut sur le nœud de stockage auquel est rattaché l'emplacement
de stockage. Si la base de données est introuvable dans l'emplacement de stockage, on vous
demandera de spécifier manuellement le chemin d'accès vers cette base de données.
L'emplacement par défaut d'une base de données de l'emplacement de stockage sur un nœud de
stockage est comme suit :

Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases.

Sous Windows Vista et les versions ultérieures de Windows :
%PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases.
Pour attacher un emplacement de stockage géré à un nœud de stockage, exécutez les étapes
suivantes.
Emplacement de stockage
Nœud de stockage
Sélectionnez le nœud de stockage qui gèrera l'emplacement de stockage.
Chemin d'accès
Spécifiez le chemin d'accès vers l'emplacement de stockage détaché.
Base de données de l'emplacement de stockage
Spécifiez l'emplacement où la base de données de l'emplacement de stockage est située.
Cette section apparaît uniquement si le nœud de stockage ne peut pas trouver la base de
données dans l'emplacement de stockage.
Si la base de données se trouve dans le dossier que vous spécifiez, elle sera déplacée vers
l'emplacement par défaut sur le nœud de stockage où est attaché l'emplacement de
stockage. Sinon, le nouveau nœud de stockage récupérera les métadonnées et créera à
nouveau la base de données dans l'emplacement par défaut mentionné ci-dessus.
Base de données de déduplication
Spécifiez le dossier où se trouve la base de données de déduplication de l'emplacement de
stockage. Si la base de données ne se trouve pas dans le dossier que vous spécifiez, elle sera
créée à nouveau dans ce dossier.
Le chemin d'accès de la base de données est automatiquement rempli si la base de données
est stockée dans le dossier de l'emplacement de stockage.
Base de données du catalogue
Spécifiez le dossier où la base de données de l'emplacement de stockage est située. (Par
exemple, si le chemin d'accès de la base de données du catalogue de l'emplacement de
stockage est E:\catalog_db\AAAAAAAA-BBBB-CCCC-DDDD-EEEEEEEEEEEE, spécifiez
E:\catalog_db.) Si la base de données ne se trouve pas dans le dossier que vous spécifiez,
l'emplacement de stockage attaché sera considéré comme non catalogué.
Mot de passe
Pour l'emplacement de stockage chiffré, fournissez le mot de passe de chiffrement.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour valider le rattachement de
l'emplacement de stockage.
7.1.3
Emplacements de stockage personnels
Un emplacement de stockage est appelé personnel s'il a été créé en utilisant une connexion directe
de la console sur une machine gérée. Les emplacements de stockage personnels sont spécifiques
210
Copyright © Acronis International GmbH, 2002-2013
pour chacune des machines gérées. Les emplacements de stockage personnels sont visibles à tout
utilisateur qui peut se connecter au système. Les droits d'un utilisateur pour sauvegarder vers un
emplacement de stockage personnel est défini par les droits de l'utilisateur sur le dossier ou le
périphérique sur lequel l'emplacement de stockage est situé.
Un emplacement de stockage personnel peut être organisé sur un partage réseau, un serveur FTP,
des supports détachables ou amovibles, Acronis Online Backup Storage, un périphérique à bandes,
ou sur un disque dur local à la machine. Acronis Secure Zone est considérée comme un emplacement
de stockage personnel disponible pour tous les utilisateurs pouvant se connecter au système. Les
emplacements de stockage personnels sont créés automatiquement lors de la sauvegarde de
n'importe quel des emplacements ci-dessus.
Les emplacements de stockage personnels peuvent être utilisés par les plans de sauvegarde locaux
ou les tâches locales. Les plans de sauvegarde centralisés ne peuvent pas utiliser les emplacements
de stockage personnels sauf Acronis Secure Zone.
Partager un emplacement de stockage personnel
Plusieurs machines peut référer au même emplacement physique ; par exemple, au même dossier
partagé. Toutefois, chacune des machines possède son propre raccourci dans l'arborescence
Emplacements de stockage. Les utilisateurs qui sauvegardent vers un dossier partagé peuvent voir et
gérer chacune des archives des autres utilisateurs selon leurs droits d'accès à ce dossier. Pour faciliter
l'identification d'archive, la vue Emplacement de stockage personnel possède la colonne
Propriétaire qui affiche le propriétaire de chaque archive. Pour en savoir plus à propos du concept de
propriété, voir Propriétaires et informations d'identification (p. 34).
Métadonnées
Le dossier .meta est créé lors de la sauvegarde dans chaque emplacement de stockage personnel. Ce
dossier contient des informations additionnelles à propos des archives et des sauvegardes stockées
dans l'emplacement de stockage, telles que les propriétaires de l'archive ou le nom de la machine. Si
vous supprimez le dossier .meta accidentellement, il sera ré-créé automatiquement la prochaine fois
que vous accédez à l'emplacement de stockage. Mais certaines informations telles que les noms des
propriétaires et les noms des machines peuvent être perdues.
7.1.3.1
Actions sur les emplacements personnels
Pour accéder aux actions
1. Connectez la console au serveur de gestion.
2. Dans le volet Navigation, cliquez sur Emplacements de stockage > Personnels.
Toutes les opérations décrites ici sont exécutées en cliquant sur le bouton correspondant dans la
barre d'outils des emplacements de stockage. L'accès à ces opérations peut également être fait à
partir de l'élément Actions [Nom de l'emplacement de stockage] du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
emplacements de stockage personnels.
Jusqu'au
Faire
Créer un emplacement de
stockage personnel
Cliquez sur
211
Créer.
La procédure pour créer des emplacements de stockage personnels est décrite
en détails dans la section Créer un emplacement de stockage personnel (p.
212).
Copyright © Acronis International GmbH, 2002-2013
Modifier un emplacement de 1. Sélectionnez l'emplacement de stockage.
stockage
Modifier.
2. Cliquez sur
La page Modifier l'emplacement de stockage personnel vous permet de
modifier le nom de l'emplacement de stockage et les informations le
concernant dans le champ Commentaires.
Modifiez le compte de
Modifier l'utilisateur.
Cliquez sur
l'utilisateur pour accéder à
un emplacement de stockage Dans la boîte de dialogue qui apparaît, fournissez les informations
d'identification requises pour accéder à l'emplacement de stockage.
Créer Acronis Secure Zone
Cliquez sur
Créer Acronis Secure Zone.
La procédure de création d'Acronis Secure Zone est décrite en détails dans la
section Création d'Acronis Secure Zone (p. 215).
Explorer le contenu d'un
emplacement de stockage
Cliquez sur
Explorer.
Dans la fenêtre de l'explorateur qui apparaît, examinez le contenu de
l'emplacement de stockage sélectionné.
Valider un emplacement de
stockage
Cliquez sur
Supprimer un emplacement
de stockage
Cliquez sur
Valider.
Vous serez emmené vers la page de Validation (p. 263), où l'emplacement de
stockage est déjà pré-sélectionné comme source. La validation de
l'emplacement de stockage vérifie toutes les archives stockées dans
l'emplacement de stockage.
Supprimer.
L'opération de suppression ne supprime en fait le raccourci vers le dossier
dans l'affichage des Emplacements de stockage. Le dossier lui-même demeure
intact. Vous avez la possibilité de conserver ou de supprimer les archives
contenues dans le dossier.
Actualiser les informations
Actualiser.
Cliquez sur
du tableau de l'emplacement
Lorsque vous revoyez le contenu de l'emplacement de stockage, des archives
de stockage
peuvent être ajoutées, modifiées ou supprimées de l'emplacement de
stockage. Cliquez sur Actualiser pour mettre à jour les informations de
l'emplacement de sauvegarde avec les modifications les plus récentes.
Créer un emplacement de stockage personnel
Pour créer un emplacement de stockage personnel
1. Dans le champ Nom, saisissez un nom pour l'emplacement de stockage créé.
2. [Facultatif] Dans le champ Commentaires, ajoutez une description de l'emplacement de
stockage.
3. Cliquez sur Chemin d'accès et spécifiez un chemin vers le dossier qui sera utilisé comme
emplacement de stockage. Un emplacement de stockage personnel peut être organisé sur un
partage réseau, un serveur FTP, des supports amovibles, Acronis Online Backup Storage, un
périphérique à bandes, ou sur un disque dur local pour la machine.
4. [Facultatif] Si l'emplacement de stockage est créé sur un périphérique à bandes :
a. cliquez sur Lecteurs pour spécifier le(s) lecteur(s) de bandes à utiliser lors de la sauvegarde
vers l'emplacement de stockage. Par défaut, tous les lecteurs disponibles seront utilisés.
Cliquez sur Utiliser les lecteurs suivants seulement et activez ou désactivez les cases à cocher
requises ;
212
Copyright © Acronis International GmbH, 2002-2013
b. Cliquez sur Pool de bandes et spécifiez le pool dont les bandes seront utilisées par
l'emplacement de stockage. Par défaut, le pool Acronis est sélectionné.
5. Cliquez sur OK. En conséquence, l'emplacement de stockage créé apparaît dans le groupe
Personnel de l'arborescence d'emplacements de stockage.
Fusionner et déplacer des emplacements de stockage personnels
Et si je dois déplacer l'emplacement de stockage actuel d'un endroit vers un autre ?
Exécutez de cette façon
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage existant lors
du déplacement des fichiers, ou désactivez la planification de ces plans. Voir Actions sur des
plans et des tâches de sauvegarde (p. 356).
2. Déplacez manuellement le dossier de l'emplacement de stockage avec tout son contenu vers un
nouvel emplacement en utilisant un gestionnaire de fichiers tiers.
3. Créez un nouvel emplacement de stockage.
4. Modifiez les plans et les tâches de sauvegarde : redirigez leur destination vers le nouvel
emplacement de stockage.
5. Supprimez l'ancien emplacement de stockage.
Comment puis-je fusionner deux emplacements de stockage ?
Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements
de stockage sont utilisés par des plans de sauvegarde. Vous décidez de ne conserver que
l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A.
Pour ce faire, procédez comme suit :
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage A lors de la
fusion, ou désactivez la planification de ces plans. Voir Actions sur des plans et des tâches de
sauvegarde (p. 356).
2. Déplacez manuellement le contenu du dossier de l'emplacement de stockage A vers
l'emplacement de stockage B au moyen d'un gestionnaire de fichiers tiers.
3. Modifiez les plans de sauvegarde qui utilisent l'emplacement de stockage A : redirigez leur
destination vers l'emplacement de stockage B.
4. Dans l'arborescence des emplacements de stockage, sélectionnez l'emplacement de stockage B
pour vérifier si les archives sont affichées. Si elles ne sont pas affichées, cliquez sur Actualiser.
5. Supprimez l'emplacement de stockage A.
7.1.4
Changer le dossier de cache par défaut pour les fichiers
de catalogue
Les fichiers de catalogue sont normalement stockés dans des emplacements de stockage. Concernant
les fichiers de catalogue, Acronis Backup & Recovery 11.5 peut les enregistrer dans un dossier local
sur une machine gérée ou sur un serveur de gestion. Cela se produit dans les cas suivants :

Lorsqu'un agent catalogue les données sauvegardées sur un emplacement de stockage non géré.
L'agent crée ou met à jour le catalogue localement puis le copie dans l'emplacement de stockage.

Lors du stockage de sauvegardes sur un périphérique à bandes. Les bandes présentant une
latence importante pour, les accès aléatoires, le catalogue d'un emplacement de stockage sur
bandes est toujours stocké sur la machine à laquelle le périphérique à bandes est lié.
213
Copyright © Acronis International GmbH, 2002-2013

En parcourant les données sauvegardées sur un serveur FTP dans l'onglet vue Données. Lors de
la session de navigation, Acronis Backup & Recovery 11.5 conserve une copie complète du
catalogue de données issue d'un serveur FTP sur une machine gérée ou sur un serveur de
gestion. L'objectif est d'accélérer l'accès au catalogue de données.
Par défaut, un dossier de cache est situé sur le disque où le système d'exploitation est installé. Le
stockage de plusieurs fichiers de catalogue à cet emplacement peut entraîner un manque d'espace
disque. De fait, vous pouvez souhaiter modifier le chemin d'accès du dossier.
Modification du dossier de cache par défaut
Pour cela, ajoutez un paramètre spécial au registre système sous Windows ou modifiez le fichier de
configuration MMS.config sous Linux.
Si le dossier spécifié n'existe pas, Acronis Backup & Recovery 11.5 le crée automatiquement lors de la
prochaine création ou copie de fichiers de catalogue. Si vous stockez des sauvegardes sur un
périphérique à bandes, créez le dossier à l'avance afin de ne pas cataloguer les données
indéfiniment.
Pour spécifier un nouveau dossier de cache sous Windows :
1. Ajoutez la clé Catalog à la clé de registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\AMS\Configuration (sur un serveur de gestion) ou
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration (sur une machine gérée).
2. Ajoutez la valeur de chaîne CatalogDir.
3. Spécifiez un nouveau chemin d'accès de dossier dans la valeur de chaîne CatalogDir. Le chemin
d'accès doit se terminer par une barre oblique inverse (\) et peut contenir 32 765 caractères.
Pour spécifier un nouveau dossier de cache sous Linux :
Ajoutez l'élément suivant à l'intérieur de la balise Configuration dans
/etc/Acronis/MMS.config :
<key name="Catalog">
<value name="CatalogDir" type="TString">"/home/Catalog/"</value>
</key>
Le fichier de configuration se présente alors comme suit :
<?xml version="1.0" encoding="UTF-8" ?>
<registry name="MMS">
<key name="Configuration">
...
<key name="Catalog">
<value name="CatalogDir" type="TString">"/home/Catalog/"</value>
</key>
</key>
</registry>
où /home/Catalog/ est un nouveau chemin d'accès de dossier. Le chemin d'accès doit se
terminer par une barre oblique (/) et peut contenir 32 765 caractères.
Déplacement des fichiers de catalogue
Après modification d'un dossier de cache, Acronis Backup & Recovery 11.5 ne déplace pas les fichiers
de catalogue vers le nouveau dossier et ne supprime pas non plus l'ancien dossier.
Si vos sauvegardes sont stockées sur un périphérique à bandes, déplacez les fichiers vers un nouvel
emplacement de manière à ne pas cataloguer les données indéfiniment. Sinon, vous pouvez laisser
Acronis Backup & Recovery 11.5 créer ou copier de nouveau les fichiers de catalogue.
214
Copyright © Acronis International GmbH, 2002-2013
Vous pouvez également supprimer l'ancien dossier. Le chemin du dossier de cache par défaut se
présente comme suit :

Sous Windows XP et Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\AMS\AMS\Catalog (sur un serveur de gestion) ou
%ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\Catalog (sur une
machine gérée).

Sous Windows Vista et les versions ultérieures de Windows :
%PROGRAMDATA%\Acronis\AMS\AMS\Catalog (sur un serveur de gestion) ou
%PROGRAMDATA%\Acronis\BackupAndRecovery\MMS\Catalog (sur une machine gérée).

Sous Linux : /var/lib/Acronis/BackupAndRecovery/MMS/Catalog/
7.2
Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde
sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même
disque sur lequel la sauvegarde réside.
Si le disque tombait physiquement en panne, la zone ainsi que les archives situées sur celle-ci
seraient perdues. C'est pourquoi Acronis Secure Zone ne devrait pas être le seul emplacement où
une sauvegarde est stockée. Dans un environnement d'entreprise, Acronis Secure Zone peut être
considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement
ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé.
Avantages
Acronis Secure Zone :


Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.

Étant un stockage d'archives interne, elle élimine le besoin d'un support séparé ou d'une
connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile
pour les utilisateurs mobiles.

Peut servir en tant que destination primaire lors de l'utilisation de la reproduction des
sauvegardes (p. 106).
Offre une méthode rentable et pratique pour la protection de données contre les
dysfonctionnements logiciels, les virus et les erreurs de l'opérateur.
Limites

Acronis Secure Zone ne peut pas être organisée sur un disque dynamique.
7.2.1
Création d'Acronis Secure Zone
Vous pouvez créer Acronis Secure Zone pendant que le système d'exploitation fonctionne ou utilise
le support de démarrage.
Pour créer Acronis Secure Zone, effectuez les étapes suivantes.
Emplacement et taille
Disque (p. 216)
Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Acronis
Secure Zone est créé en utilisant l'espace non alloué, s'il est disponible, ou au détriment de
l'espace libre du volume.
Taille (p. 216)
215
Copyright © Acronis International GmbH, 2002-2013
Indiquez la taille exacte de la zone. Déplacer ou redimensionner des volumes verrouillés, tels
que le volume contenant le système d'exploitation actuellement actif, nécessite un
redémarrage.
Sécurité
Mot de passe (p. 216)
[Facultatif] Protégez Acronis Secure Zone avec un mot de passe contre tout accès non
autorisé. L'invitation pour la saisie d'un mot de passe apparaît pour toute opération associée
à la zone.
Après la configuration des paramètres requis, cliquez sur OK. Dans la fenêtre Confirmation de
résultat (p. 217) obtenue, vérifiez la structure attendue et cliquez sur OK pour démarrer la création
de la zone.
7.2.1.1
Disque Acronis Secure Zone
Acronis Secure Zone peut être située sur n'importe quel disque dur fixe. Acronis Secure Zone est
toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone.
Acronis Secure Zone est créée en utilisant l'espace non alloué, si disponible, ou au détriment de
l'espace libre des volumes.
Acronis Secure Zone ne peut pas être organisée sur un disque dynamique.
Pour allouer de l'espace à Acronis Secure Zone
1. Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. L'espace
non alloué et l'espace libre de tous les volumes du premier disque énuméré sont sélectionnés par
défaut. Le programme affiche l'espace total disponible pour Acronis Secure Zone.
2. Si vous devez allouer plus d'espace pour la zone, vous pouvez sélectionner les volumes à partir
desquels l'espace libre sera pris. Le programme affiche de nouveau l'espace disponible total pour
Acronis Secure Zone en fonction de votre sélection. Vous serez en mesure de définir la taille de la
zone exacte dans la fenêtre Taille de Acronis Secure Zone (p. 216).
3. Cliquez sur OK.
7.2.1.2
Taille de Acronis Secure Zone
Entrez la taille de Acronis Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille
entre les tailles minimales et maximales. La taille minimale fait environ 50 Mo, en fonction de la
géométrie du disque dur. La taille maximale est égale à l'espace non-alloué du disque plus l'espace
libre total sur tous les volumes que vous avez sélectionnés dans l'étape précédente.
Si vous devez prendre de l'espace du volume système ou de démarrage, veuillez prendre en compte
ce qui suit :

Le déplacement ou le redimensionnement d'un volume à partir duquel le système en cours a été
démarré nécessite un redémarrage.

Prendre tout cet espace libre du volume système peut causer des problèmes sur le système
d'exploitation tels qu'un fonctionnement instable ou même un échec du démarrage. Ne pas
définir la taille maximale de la zone si le volume système ou de démarrage est sélectionné.
7.2.1.3
Mot de passe pour Acronis Secure Zone
Configurer un mot de passe protège Acronis Secure Zone contre tout accès non autorisé. Le
programme vous demandera le mot de passe pour toute opération liée à la zone et aux archives qui y
216
Copyright © Acronis International GmbH, 2002-2013
sont situées, telles que la sauvegarde et la restauration de données, la validation d'archives, le
redimensionnement et la suppression de la zone.
Pour définir un mot de passe
1.
2.
3.
4.
Choisissez Utiliser un mot de passe.
Dans le champ Saisir le mot de passe, saisissez le nouveau mot de passe.
Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
Cliquez sur OK.
Pour désactiver le mot de passe
1. Choisissez Ne pas utiliser.
2. Cliquez sur OK.
7.2.1.4
Confirmation de résultat
La fenêtre Confirmation de résultat affiche la structure de partition attendue en fonction des
paramètres que vous avez choisis. Cliquez sur OK, si vous êtes satisfait avec la structure et la création
d'Acronis Secure Zone démarrera.
Comment votre configuration sera traitée
Ceci vous aide à comprendre comment la création d'Acronis Secure Zone transformera un disque
contenant plusieurs volumes.

Acronis Secure Zone est toujours créée à la fin d'un disque dur. Lors du calcul de la structure
finale des volumes, le programme utilisera d'abord l'espace non-alloué à la fin.

S'il n'y a pas ou pas assez d'espace non-alloué à la fin du disque, mais s'il y a de la place entre les
volumes, les volume seront déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.

Lorsque tout l'espace non-alloué est collecté mais que ce n'est toujours pas assez, le programme
prendra de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille
des volumes. Le redimensionnement de volumes verrouillés nécessite un redémarrage.

Cependant, il devrait toujours y avoir de l'espace libre sur un volume, de façon à ce que le
système d'explotation et les opérations puissent fonctionner ; par exemple, pour la création de
fichiers temporaires. Le programme ne réduira pas un volume où l'espace libre occupe ou
occupera moins de 25% de la taille totale du volume. Le programme continuera la réduction
proportionnelle des volumes seulement quand tous les volumes sur le disque ont 25% d'espace
libre ou moins.
Comme il apparaît clairement ci-dessus, configurer la taille de la zone la plus grande possible n'est
pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des
problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable et
même un échec du démarrage.
7.2.2
Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 479) personnel. Une fois
créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels. Les plans de sauvegarde centralisés ainsi que des plans locaux peuvent utiliser
Acronis Secure Zone.
Toutes les opérations de gestion d'archives disponibles dans les emplacements de stockage
s'appliquent également à Acronis Secure Zone. Pour en savoir plus sur les opérations de gestion
d'archive, voir Opérations avec des archives et des sauvegardes (p. 276).
217
Copyright © Acronis International GmbH, 2002-2013
7.2.2.1
Agrandir Acronis Secure Zone
Pour agrandir Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Agrandir.
2. Sélectionnez les volumes à partir desquels l'espace libre sera utilisé pour agrandir Acronis Secure
Zone.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille maximale. La taille maximale est égale à l'espace non-alloué sur le disque plus l'espace
libre total de toutes les partitions sélectionnées ;

saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
Lors de l'agrandissement de la taille de la zone, le programme se comportera comme il suit :

d'abord, il utilisera l'espace non-alloué. Les volumes seront déplacés, si nécessaire, mais pas
redimensionnés. Le déplacement de volumes verrouillés nécessite un redémarrage.

S'il n'y a pas assez d'espace non-alloué, le programme prendra de l'espace libre dans les
volumes sélectionnés, en réduisant proportionnellement la taille des volumes. Le
changement de taille de partitions verrouillées nécessite un redémarrage.
Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer.
4. Cliquez sur OK.
7.2.2.2
Réduction de la taille d'Acronis Secure Zone
Pour réduire la taille d'Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire.
2. Sélectionnez les volumes qui recevront cet espace libre une fois que la taille de la zone est
réduite.
Si vous sélectionnez plusieurs volumes, l'espace sera distribué proportionnellement entre chaque
partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
3. Indiquez la nouvelle taille de la zone en :

faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la
taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque
dur.

saisissant une valeur exacte dans le champ Taille d'Acronis Secure Zone.
4. Cliquez sur OK.
7.2.2.3
Suppression d'Acronis Secure Zone
Pour supprimer Acronis Secure Zone :
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Supprimer.
2. Dans la fenêtre Supprimer Acronis Secure Zone, sélectionnez les volumes sur lesquels vous
voulez ajouter l'espace libéré par la zone puis cliquez sur OK.
Si vous sélectionnez plusieurs volumes, l'espace sera distribué proportionnellement entre chaque
partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
Après avoir cliqué sur OK, Acronis Backup & Recovery 11.5 commencera la suppression de la zone.
218
Copyright © Acronis International GmbH, 2002-2013
7.3
Périphériques amovibles
Cette section décrit les spécificités de la sauvegarde sur des périphériques amovibles.
Par périphérique amovible, on entend lecteur RDX ou lecteur flash USB. Un disque dur USB n'est pas
considéré comme un périphérique amovible, sauf s'il est reconnu comme tel par le système
d'exploitation.
Dans Linux, un lecteur RDX ou un lecteur flash USB est considéré comme un périphérique amovible
s'il est spécifié par son nom (par exemple, sdf:/). Si un périphérique est spécifié par son point de
montage (par exemple, /mnt/backup), il se comporte comme un lecteur fixe.
La méthode de travail avec des bibliothèques de disques amovibles (périphériques multicartouches)
dépend du type, de la marque et de la configuration du périphérique. Aussi, chaque cas doit être
considéré individuellement.
Emplacements de stockage sur périphériques amovibles
Avant de sauvegarder une machine sur un périphérique amovible, vous pouvez créer un
emplacement de stockage personnel (p. 212). Si vous ne souhaitez pas le faire, le logiciel créera
automatiquement un emplacement de stockage personnel dans le dossier de lecteur sélectionné
pour la sauvegarde.
Limites

Des emplacements de stockage centralisés ne peuvent pas être créés sur des périphériques
amovibles.

Les emplacements de stockage créés sur des périphériques amovibles ne disposent pas de
l'onglet vue Données (p. 149).
Modes d'utilisation des périphériques amovibles
Lors de la création d'un plan de sauvegarde, vous pouvez choisir d'utiliser votre périphérique
amovible comme un lecteur fixe ou un support amovible. Le mode Lecteur fixe suppose que le
périphérique amovible sera toujours lié à la machine. Le mode Support amovible est sélectionné par
défaut.
Lorsque vous effectuez une sauvegarde via la fonctionnalité Sauvegarder maintenant ou sur un
support de démarrage, le périphérique amovible est toujours utilisé en mode Support amovible.
Lorsque vous sauvegardez en utilisant l'agent pour Exchange, l'agent pour ESX(i) (Windows) ou
l'agent pour Hyper-V, le périphérique amovible est toujours utilisé dans le mode Lecteur fixe.
La différence entre les deux modes est essentiellement liée à la rétention et à la réplication des
sauvegardes.
Fonctionnalité
Lecteur fixe
Support amovible
Si l'espace est insuffisant pour poursuivre la
sauvegarde, le logiciel vous invite à...
...libérer
manuellement de
l'espace disque.
...insérer un nouveau support.
Vous pouvez définir les règles de rétention (p.
106) pour les sauvegardes stockées sur le
périphérique.
Oui
Non
219
Copyright © Acronis International GmbH, 2002-2013
Vous pouvez définir l'option de nettoyage de
l'archive « Lorsque l'espace est insuffisant
pendant la sauvegarde » dans le modèle de
sauvegarde Personnalisé (p. 73).
Oui
Non
L'affectation simplifiée des noms (p. 82) des
fichiers de sauvegarde...
...n'est pas
disponible.
...est toujours utilisée.
Vous pouvez répliquer les sauvegardes (p. 106) Oui
sur le périphérique amovible.
Non
Vous pouvez répliquer les sauvegardes à partir Non
du périphérique amovible.
Non
Une archive avec plusieurs sauvegardes
complètes peut être créée.
Oui
Non. Avant de créer une nouvelle
sauvegarde complète, le logiciel
supprime l'archive en entier et en
commence une nouvelle.
Vous pouvez supprimer n'importe quelle
sauvegarde de n'importe quelle archive.
Oui
Non. Vous pouvez uniquement
supprimer une sauvegarde qui ne
possède pas de sauvegardes
dépendantes.
Le mode périphérique amovible déterminant le modèle de dénomination pour les fichiers de
sauvegarde, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... ne
s'affiche pas lorsque la destination de la sauvegarde est un périphérique amovible.
7.4
Lecteurs de bandes
Les sections suivantes décrivent en détail la façon d'utiliser les lecteurs de bandes pour stocker les
archives de sauvegarde.
Vous pouvez travailler avec des lecteurs de bandes si vous possédez une édition avancée d'Acronis
Backup & Recovery 11.5 ou si vous avez fait une mise à niveau d'Acronis Backup & Recovery 10 à
Acronis Backup & Recovery 11.5.
7.4.1
Qu'est-ce qu'un lecteur de bandes ?
Un lecteur de bandes est un terme générique qui signifie une bibliothèque de bandes ou un lecteur
de bandes autonome.
Une bibliothèque de bandes (bibliothèque robotisée) est un périphérique de stockage à haute
capacité qui contient les éléments suivants :



un périphérique de bandes ou plus
de multiples prises de connecteur (jusqu'à plusieurs milliers) pour contenir bandes
un ou plusieurs changeurs (mécanismes robotisés) destinés à déplacer les bandes entre les prises
de connecteur et les lecteurs de bandes.
Il peut également contenir d'autres éléments tels qu'un lecteurs de code-barres ou une imprimante
de code-barres.
Un chargeur automatique est un cas particulier d'une bibliothèque de bandes. Il contient un lecteur,
plusieurs prises de connecteur, un changeur et un lecteur de code-barres (facultatif).
220
Copyright © Acronis International GmbH, 2002-2013
Un lecteur de bandes autonome (aussi appelé gestionnaire de flux) possède une prise de connecteur
et peut contenir une seule bande à la fois.
7.4.2
Aperçu de la prise en charge des bandes
Les agents Acronis Backup & Recovery 11.5 peuvent sauvegarder des données sur un lecteur de
bandes directement ou en utilisant Acronis Backup & Recovery 11.5 Storage Node (p. 18) Dans les
deux cas, le fonctionnement automatique complet du lecteur de bandes est assuré. Lorsqu'un lecteur
de bandes possédant plusieurs lecteurs est attaché à un nœud de stockage, plusieurs machines
peuvent sauvegarder simultanément sur les bandes.
7.4.2.1
Compatibilité avec les logiciels GSA et tiers
Coexistence avec des logiciels tiers
Acronis Backup & Recovery 11.5 ne peut pas fonctionner avec des bandes sur une machine sur
laquelle un logiciel tiers avec des outils de gestion de bandes propriétaires est installé. Pour que
Acronis Backup & Recovery 11.5 utilise des bandes sur cette machine, vous devez désinstaller ou
désactiver le logiciel de gestion de bandes tiers.
Interaction avec le GSA
Contrairement à Acronis Backup & Recovery 10, Acronis Backup & Recovery 11.5 n'utilise pas le
gestionnaire de stockage amovible de Windows. Lors d'une mise à niveau à partir d'Acronis Backup &
Recovery 10, Acronis Backup & Recovery 11.5 écrit les informations nécessaires du GSA à sa propre
base de données dans le nouveau format.
Lors de la détection d'un lecteur de bandes (p. 230), Acronis Backup & Recovery 11.5 désactive le
lecteur de RSM (à moins qu'il ne soit en cours d'utilisation par un autre logiciel). Tant que vous
voudrez que Acronis Backup & Recovery 11.5 fonctionne avec le lecteur de bandes, assurez-vous que
ni un logiciel d'utilisateur ni un logiciel tiers n'active le lecteur dans RSM. Si le lecteur de bandes était
activé dans RSM, renouvelez la détection du lecteur de bande.
7.4.2.2
Matériel pris en charge
Acronis Backup & Recovery 11.5 prend en charge les périphériques SCSI externes. Ce sont des
périphériques connectés à Fibre Channel ou qui utilisent les interfaces SCSI, iSCSI et Serial Attached
SCSI (SAS). En outre, Acronis Backup & Recovery 11.5 prend en charge les périphériques à bandes
connectés via USB.
Dans Windows, Acronis Backup & Recovery 11.5 permet de sauvegarder sur un périphérique à
bandes même si les pilotes du changeur du périphérique ne sont pas installés. Un tel périphérique à
bandes est affiché dans le Gestionnaire de périphériques comme Changeur de médias inconnu.
Toutefois, les pilotes pour les lecteurs du périphérique doivent être installés. Dans Linux et lors de
l'utilisation d'un support de démarrage, la sauvegarde sur un périphérique à bandes sans pilote n'est
pas possible.
La reconnaissance des périphériques IDE ou SATA connectés n'est pas garantie. Cela dépend si les
pilotes appropriés sont installés ou non dans le système d'exploitation.
221
Copyright © Acronis International GmbH, 2002-2013
7.4.2.3
Base de données de gestion des bandes
Acronis Backup & Recovery 11.5 stocke les informations à propos de tous les périphériques à bandes
attachés à une machine dans la base de données de gestion des bandes. Le chemin de la base de
données par défaut est le suivant :

Sous Windows XP/Server 2003 : %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ARSM\Database.

Sous Windows Vista et les versions ultérieures de Windows :
%PROGRAMDATA%\Acronis\BackupAndRecovery\ARSM\Database.

Sous Linux : /var/lib/Acronis/BackupAndRecovery/ARSM/Database.
La taille de la base de données dépend du nombre d'archives stockées sur les bandes, et elle est
approximativement égale à 10 Mo par centaine d'archives. La base de données peut être
volumineuse si la bibliothèque de bandes contient des milliers d'archives. Dans ce cas, vous devriez
stocker la base de données de bandes sur un volume différent.
Pour relocaliser la base de données sous Windows :
1. Arrêtez le service Acronis Removable Storage Management.
2. Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement.
3. Ajoutez la clé de registre décrite ci-dessous. Spécifiez le chemin d'accès du nouvel emplacement
dans la valeur de registre ArsmDmlDbProtocol.
Clé de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\ARSM\Settings
Valeur de registre : ArsmDmlDbProtocol
Valeurs des données possibles : Toute chaîne entre 0 et 32 765 caractères.
Description : Spécifie le dossier dans lequel la base de données de gestion des bandes est
stockée.
4. Démarrez le service Acronis Removable Storage Management.
Pour relocaliser la base de données sous Linux :
1.
2.
3.
4.
5.
6.
7.
Arrêtez le service acronis_rsm.
Déplacez tous les fichiers de l'emplacement par défaut vers le nouvel emplacement.
Ouvrez le fichier de configuration /etc/Acronis/ARSM.config avec un éditeur de texte.
Localisez la ligne <value name="ArsmDmlDbProtocol" type="TString">.
Modifiez le chemin d'accès sous cette ligne.
Enregistrez le fichier.
Démarrez le service acronis_rsm.
7.4.2.4
Particularités de la sauvegarde sur bandes
Options de sauvegarde
Vous pouvez configurer les options de sauvegarde Gestion des bande (p. 138) pour déterminer :


Quand éjecter une bande.

S'il faut écraser une bande lors de la création d'une sauvegarde complète (pour des lecteurs de
bande autonomes uniquement).

S'il faut utiliser un ensemble de bandes distinct pour sauvegarder chaque machine.
222
S'il faut utiliser une bande libre pour chaque sauvegarde incrémentielle, différentielle ou
complète.
Copyright © Acronis International GmbH, 2002-2013

S'il faut activer la restauration de fichiers à partir de sauvegardes de niveau disque stockées sur
bandes.
Modèles de sauvegarde
Modèle simple
Lorsque vous utilisez le Modèle de sauvegarde simple (p. 69), seules les sauvegardes complètes
peuvent être créées sur bandes. Cela s'explique par le fait que les sauvegardes situées sur des bandes
ne peuvent pas être consolidées (p. 480). Si vous aviez eu la possibilité de créer des sauvegardes
incrémentielles, vous ne pourriez pas supprimer n'importe laquelle des sauvegardes.
Modèles Grand père - père - fils et Tour de Hanoï
Par défaut, les modèles de sauvegarde Grand père - père - fils (p. 69) et Tour de Hanoï (p. 76) créent
seulement des sauvegardes complètes sur bandes. Cela aide le logiciel à supprimer chaque
sauvegarde à temps, tel que défini par le modèle de sauvegarde.
Vous voudrez peut-être modifier les paramètres par défaut pour créer des sauvegardes complètes,
incrémentielles et différentielles. Par exemple, si vous possédez peu de bandes et vos sauvegardes
complètes sont plutôt volumineuses, vous voudrez peut-être économiser l'espace sur les bandes.
Chaque niveau des modèles susmentionnés utilise un jeu de bandes distinct au sein du même pool de
bandes. Cela signifie que le logiciel peut seulement prendre une bande appartenant à un certain
ensemble de bandes ou une bande libre (lorsque la bande en cours d'utilisation manque d'espace).
Cela aide à réduire la quantité de bandes utilisées, parce que les bandes avec des sauvegardes
incrémentielles et différentielles sont plus souvent remplies et écrasées que les bandes avec des
sauvegardes complètes.
Modèle personnalisé
Définissez le modèle personnalisé afin qu'il crée des sauvegardes complètes à une fréquence
raisonnable. Sinon, si vous spécifiez des règles de rétention, le logiciel ne pourra pas écraser des
bandes au besoin.
Dans les règles de rétention du Modèle de sauvegarde personnalisé (p. 73), l'option Si une
sauvegarde à déplacer ou à supprimer a des dépendances : Consolider ces sauvegardes est
désactivée. Seule l'option Conserver la sauvegarde jusqu'à ce que toutes les sauvegardes
dépendantes puissent également être supprimées est disponible. Cela s'explique par le fait que les
sauvegardes situées sur des bandes ne peuvent pas être consolidées (p. 480).
7.4.2.5
Opérations parallèles
Acronis Backup & Recovery 11.5 peut simultanément effectuer des opérations avec les divers
composants d'un lecteur de bandes. Pendant une opération qui utilise un lecteur (sauvegarde,
restauration, actualisation (p. 235) ou effacement (p. 234)), vous pouvez lancer une opération qui
utilise un changeur (déplacement (p. 233) d'une bande vers une autre prise de connecteur ou
éjection (p. 234) d'une bande) et vice versa. Si votre bibliothèque de bandes possède plus d'un
lecteur, vous pouvez également lancer une opération qui utilise un des lecteurs pendant une
opération avec un autre. Par exemple, plusieurs machines peuvent sauvegarder ou restaurer
simultanément en utilisant différents lecteurs de la même bibliothèque de bandes.
L'opération de détection des nouveaux lecteurs de bandes (p. 230) peut être exécutée
simultanément à toute autre opération. Pendant la prise d'inventaire (p. 236), aucune autre
opération n'est disponible, sauf la détection des nouveaux lecteurs de bandes.
223
Copyright © Acronis International GmbH, 2002-2013
Les opérations que ne peuvent pas être exécutées en parallèle sont en mises en file d'attente.
7.4.2.6
Limites
L'utilisation du périphérique à bandes a les limites suivantes :
1. La consolidation (p. 480) des sauvegardes situées sur des bandes n'est pas possible. En
conséquence, l'utilisation de modèles de sauvegarde a certaines particularités (p. 222).
2. La déduplication (p. 480) des sauvegardes situées sur des bandes n'est pas possible.
3. La dénomination simplifiée des fichiers de sauvegarde (p. 82) n'est pas possible pour les
sauvegardes stockées sur des bandes.
4. Vous ne pouvez pas restaurer sous un système d'exploitation à partir d'une sauvegarde stockée
sur bandes si la restauration nécessite le redémarrage du système d'exploitation. Utilisez un
support de démarrage pour effectuer cette restauration.
5. Les fichiers ne peuvent pas être restaurés à partir des sauvegardes de niveau disque créées par
Acronis Backup & Recovery 11 Update 0 (build 17318) et versions précédentes.
Les fichiers peuvent être restaurés à partir d'une sauvegarde de niveau disque créée par Acronis
Backup & Recovery 11 Update 0.5 (build 17437) uniquement après une nouvelle analyse (p. 235)
des bandes sur lesquelles se trouve la sauvegarde.
La valeur de l'option Activer la restauration de fichiers à partir de sauvegardes de disques
stockées sur bandes (p. 138) détermine si les fichiers et dossiers peuvent être restaurés à partir
de sauvegardes de niveau disque créées par Acronis Backup & Recovery 11.5.
6. Vous pouvez valider (p. 263) n'importe quelle sauvegarde ou archive stockée sur des bandes,
mais vous ne pouvez pas sélectionner pour validation un emplacement de stockage basé sur
bandes ou un périphérique à bandes tout entier.
7. Vous ne pouvez pas attacher (p. 209) ou détacher un emplacement de stockage basé sur des
bandes.
8. Un emplacement de stockage géré basé sur bandes ne peut pas être protégé par chiffrement.
Chiffrez vos archives plutôt.
9. Vous ne pouvez pas créer un emplacement de stockage géré basé sur bandes (p. 203) avec la
propriété de compatibilité descendante. Cela signifie que les agents Acronis Backup & Recovery
10 ne peuvent pas sauvegarder vers des emplacements de stockage gérés basés sur bandes
Acronis Backup & Recovery 11.5.
10. Le logiciel ne peut pas simultanément écrire une sauvegarde sur plusieurs bandes ou plusieurs
sauvegardes en utilisant le même lecteur sur la même bande.
11. Les périphériques utilisant le Network Data Management Protocol (NDMP) ne sont pas pris en
charge.
12. Les imprimantes de code-barres ne sont pas prises en charge.
7.4.2.7
Lisibilité des bandes écrites par les anciens produits d'Acronis
Le tableau suivant résume la lisibilité des bandes écrites par les produits des gammes Acronis True
Image Echo, Acronis True Image 9.1, Acronis Backup & Recovery 10 et Acronis Backup & Recovery 11
dans Acronis Backup & Recovery 11.5. Le tableau représente également la compatibilité des bandes
écrites par les divers composants d'Acronis Backup & Recovery 11.5.
224
Copyright © Acronis International GmbH, 2002-2013
...est lisible sur un périphérique à bandes attaché à une
machine avec...
Bande écrite sur un
périphérique à bandes
localement attaché
(lecteur de bandes ou
bibliothèque de
bandes) par...
Bande écrite sur un
périphérique à bandes
à travers...
7.4.3
9.1
Echo
ABR10
ABR11/11.5
9.1
Support de
démarrage
ABR11.5
+
+
+
+
+
Agent pour
Windows
ABR11.5
+
+
+
+
+
Agent pour
Linux
ABR11.5
+
+
+
+
+
Nœud de
stockage
ABR11.5
+
+
+
+
+
Agent pour
Linux
Echo
ABR10
ABR11/11.5
9.1
Echo
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Serveur de
sauvegarde
Nœud de
stockage
ABR10
ABR11/11.5
9.1
Echo
ABR10
ABR11/11.5
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Support de
démarrage
Agent pour
Windows
Prise en main avec un lecteur de bandes
7.4.3.1
Sauvegarde d'une machine sur un lecteur de bandes attaché
directement
Pré-requis


Le lecteur de bandes est attaché à la machine conformément aux instructions du fabricant.
L'agent Acronis Backup & Recovery 11.5 est installé sur la machine.
Avant la sauvegarde
1.
2.
3.
4.
5.
Chargez les bandes dans le lecteur de bandes.
Connectez la console à la machine.
Dans l'arborescence Navigation, cliquez sur Gestion des bandes.
Cliquez sur Détection de lecteurs de bandes.
Si votre lecteur de bandes est un lecteur autonome, ignorez cette étape. Sinon, faites ce qui suit :
a. Cliquez sur Inventaire pour détecter les bandes chargées. Sélectionnez la méthode de prise
d'inventaire Complète. N'activez pas la case Déplacer les bandes nouvellement détectées à
partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool de
« Bandes libres ».
Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié
dans la section « Prise d'inventaire (p. 236) ».
La prise d'inventaire complète d'un lecteur de bandes intégral peut prendre beaucoup de temps.
b. Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des
Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 233) ces
bandes vers le pool des Bandes libres manuellement.
225
Copyright © Acronis International GmbH, 2002-2013
Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le
logiciel Acronis. Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous
n'avez pas besoin de ces sauvegardes.
Sauvegarde
Dans le menu Actions, cliquez sur Sauvegarder maintenant ou sur Créer un plan de sauvegarde.
Configurez (p. 57) les paramètres de sauvegarde. Lorsque vous spécifiez la destination de la
sauvegarde, sélectionnez le lecteur de bandes.
Résultats

Les sauvegardes résultantes seront situées dans un emplacement de stockage personnel (p. 238)
créé automatiquement. Pour accéder à l'emplacement de stockage, cliquez sur Emplacements de
stockage dans l'arborescence Navigation. Chaque fois que vous sélectionnez le lecteur de bandes
comme destination de la sauvegarde, les sauvegardes seront sauvegardées dans le même
emplacement de stockage.

Les bandes avec les sauvegardes seront déplacées vers le pool Acronis.
7.4.3.2
Sauvegarde vers un lecteur de bandes attaché à un nœud de
stockage
Pré-requis


Le nœud de stockage Acronis Backup & Recovery 11.5 est ajouté au serveur de gestion (p. 247).
Le lecteur de bandes est attaché au nœud de stockage conformément aux instructions du
fabricant.
Avant la sauvegarde
1. Chargez les bandes dans le lecteur de bandes.
2. Connectez la console au serveur de gestion.
3. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Sélectionnez le nœud de
stockage auquel votre lecteur de bandes est attaché.
4. Cliquez sur Détection de lecteurs de bandes.
5. Si votre lecteur de bandes est un lecteur autonome, ignorez cette étape. Sinon, faites ce qui suit :
a. Cliquez sur Inventaire pour détecter les bandes chargées. Sélectionnez la méthode de prise
d'inventaire Complète. N'activez pas la case Déplacer les bandes nouvellement détectées à
partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool de
« Bandes libres ».
Résultat. Les bandes chargées ont été déplacées vers les pools appropriés tel que spécifié
dans la section « Prise d'inventaire (p. 236) ».
La prise d'inventaire complète d'un lecteur de bandes intégral peut prendre beaucoup de temps.
b. Si les bandes chargées ont été envoyées vers le pool des Bandes non reconnues ou des
Bandes importées et que vous voulez les utiliser pour la sauvegarde, déplacez (p. 233) ces
bandes vers le pool des Bandes libres manuellement.
Les bandes envoyées vers le pool des Bandes importées contiennent des sauvegardes réalisées par le
logiciel Acronis. Avant de déplacer ces bandes vers le pool des Bandes libres, assurez-vous que vous
n'avez pas besoin de ces sauvegardes.
c.
226
Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 230) par défaut ou de créer un
nouveau pool (p. 231).
Copyright © Acronis International GmbH, 2002-2013
Détails. Avoir plusieurs pools vous permet d'utiliser un jeu de bandes distinct pour chaque
machine ou chaque département de votre entreprise. En utilisant des pools multiples, vous
pouvez empêcher que des sauvegardes créées par différents plans de sauvegarde se
mélangent sur une seule bande..
d. Ignorez cette étape si vous avez choisi le pool Acronis, ou avez activé le nouveau pool pour
prendre les bandes à partir du pool Bandes libres lorsque cela est nécessaire.
Autrement, déplacez les bandes à partir du pool Bandes libres vers le nouveau pool.
Conseil. Pour savoir si un pool peut prendre des bandes à partir du pool Bandes libres,
cliquez sur le pool et ensuite cliquez sur Détails.
6. Dans l'arborescence Navigation, cliquez sur Nœuds de stockage. Sélectionnez le nœud de
stockage auquel votre lecteur de bandes est attaché puis cliquez sur Créer un emplacement de
stockage. Procédez tel que décrit dans la section « Création d'un emplacement de stockage
centralisé géré » (p. 203). À l'étape Pool de bandes, sélectionnez le pool que vous avez décidé
d'utiliser à l'étape 5c.
La création d'un emplacement de stockage centralisé est obligatoire lorsque le lecteur de bandes est
attaché au nœud de stockage.
Sauvegarde
Dans le menu Actions, cliquez sur Sauvegarder maintenant ou sur Créer un plan de sauvegarde.
Configurez (p. 390) les paramètres de sauvegarde pour une ou plusieurs machines. Lorsque vous
spécifiez la destination de la sauvegarde, sélectionnez l'emplacement de stockage créé.
Résultats

Les sauvegardes résultantes seront situées dans l'emplacement de stockage que vous avez créé.
Conseils pour d'autres utilisations de la bibliothèque de bandes

Vous n'avez pas à exécuter une prise d'inventaire complète chaque fois que vous chargez une
nouvelle bande. Pour gagner du temps, suivez la procédure décrite dans la section « Prise
d'inventaire » (p. 236) sous « Combinaison de la prise d'inventaire rapide et complète ».

Vous pouvez créer d'autres emplacements de stockage (p. 238) sur la même bibliothèque de
bandes et sélectionner n'importe lequel d'entre eux comme destination pour les sauvegardes.
7.4.3.3
Restauration sous un système d'exploitation à partir d'un
lecteur de bandes
Pour restaurer sous un système d'exploitation à partir d'un lecteur de bandes :
1.
2.
3.
4.
Connectez la console à la machine que vous voulez restaurer.
Dans le menu Actions, cliquez sur Restaurer.
Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
Sélectionnez l'emplacement de stockage qui contient la sauvegarde dont les données sont à
restaurer, puis cliquez sur Vue d'archive.
5. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir
cliqué sur OK, la page Restaurer dresse la liste des bandes requises pour la restauration. Les
bandes manquantes sont grisées. Si votre lecteur de bandes a des prises de connecteur libres,
chargez ces bandes dans le périphérique.
6. Configurez (p. 144) les autres paramètres de restauration.
7. Cliquez sur OK pour démarrer l'opération de restauration.
227
Copyright © Acronis International GmbH, 2002-2013
8. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Chargez la bande, puis cliquez sur
Réessayer pour continuer la restauration.
Que se passe-t-il si je ne vois aucune sauvegarde stockée sur des bandes ?
Cela signifie probablement que la base de données avec le contenu des bandes est perdue ou
endommagée pour une raison quelconque.
Pour restaurer la base de données, procédez comme suit :
Si la sauvegarde est située sur la machine
1. Après avoir cliqué sur Restaurer, cliquez sur Sélectionnez les données, puis sur Parcourir.
2. Faites un double-clic sur Périphériques de bande Le système invite à confirmer la détection des
lecteurs de bandes. Cliquez sur Oui.
3. Lorsque les lecteurs de bandes détectés apparaissent dans l'arborescence, sélectionnez lz
périphérique nécessaire, puis cliquez sur OK. Le système vous invite à confirmer l'opération de
ré-analyse. Cliquez sur Oui.
4. Ré-analysez (p. 235) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
5. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
6. Après cela, vous pouvez sélectionner la sauvegarde requise.
Si la sauvegarde est située sur un nœud de stockage
1. Connectez la console au serveur de gestion.
2. Détectez les lecteurs de bandes (p. 230).
3. Effectuez la prise d'inventaire (p. 236) rapide.
Pendant la prise d'inventaire, n'activez pas la case Déplacer les bandes nouvellement détectées à partir
des pools « Bandes non reconnues » ou « Bandes importées » vers le pool « Bandes libres ». Si la case est
activée, vous pouvez perdre toutes vos sauvegardes.
4. Créez un emplacement de stockage (p. 238) géré sur le lecteur de bandes.
5. Ré-analysez (p. 235) le pool Bandes non reconnues. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
6. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
7.4.3.4
La restauration sous le support de démarrage à partir d'un
périphérique à bandes connecté localement.
Pour restaurer sous le support de démarrage à partir d'un périphérique à bandes connecté
localement.
1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique à bandes.
2. Démarrez la machine à partir du support de démarrage.
3. Cliquez sur Acronis Backup & Recovery 11.5, puis cliquez sur Gérer cette machine localement.
Ignorez cette étape si vous utilisez un support basé sur WinPE.
4. Si le périphérique à bandes est connecté à l'aide de l'interface iSCSI, configurez le périphérique
tel que décrit dans « Configuration de iSCSI et confidentialité périphériques » (p. 291).
5. Cliquez sur Restaurer.
228
Copyright © Acronis International GmbH, 2002-2013
6. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
7. Faites un double-clic sur Périphériques de bande Le système invite à confirmer la détection des
lecteurs de bandes. Cliquez sur Oui.
8. Après que les périphériques de bande détectés apparaissent dans l'arborescence, sélectionnez le
périphérique nécessaire. Le système invite à confirmer la ré-analyse. Cliquez sur Oui.
9. Sélectionnez le pool Bandes non reconnues.
10. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool,
activez la case près de l'en-tête de colonne Nom de la bande.
11. Si les bandes contiennent une archive protégée par un mot de passe, sélectionnez la case à
cocher correspondante, puis indiquez le mot de passe pour l'archive dans le champ Mot de
Passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, l'archive ne
sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas d'archives
après la ré-analyse.
Conseil. Si les bandes contiennent plusieurs archives protégées par différents mots de passe,
vous avez besoin de répéter la ré-analyse plusieurs fois en spécifiant chaque mot de passe à son
tour.
12. Cliquez sur Démarrer pour démarrer la ré-analyse. Par conséquent, vous obtiendrez le contenu
du(des) lecteur(s) chargé(s).
13. Si l'une des sauvegardes détectées se poursuit sur d'autres bandes qui n'ont pas encore été
ré-analysées, vous êtes invité à charger ces bandes et à les ré-analyser.
14. Cliquez sur OK une fois la nouvelle analyse terminée.
15. Dans la Vue Archive, sélectionnez la sauvegarde dont il faut restaurer les données, puis
sélectionnez les données que vous voulez restaurer. Après avoir cliqué sur OK, la page Restaurer
dresse la liste des bandes requises pour la restauration. Les bandes manquantes sont grisées. Si
votre périphérique à bandes a des prises de connecteur libres, chargez ces bandes dans le
périphérique.
16. Configurez (p. 144) les autres paramètres de restauration.
17. Cliquez sur OK pour démarrer la restauration.
18. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Chargez la bande, puis cliquez sur
Réessayer pour continuer la restauration.
7.4.3.5
Restauration sous un support de démarrage à partir d'un
lecteur de bandes relié à un nœud de stockage
Pour restaurer sous un support de démarrage à partir d'un lecteur de bandes relié à un nœud
de stockage :
1. Chargez la(les) bande(s) requise(s) pour la restauration dans le périphérique de bandes.
2. Démarrez la machine à partir du support de démarrage.
3. Cliquez sur Acronis Backup & Recovery 11.5, puis cliquez sur Gérer cette machine localement.
Ignorez cette étape si vous utilisez un support basé sur WinPE.
4. Cliquez sur Restaurer.
5. Cliquez sur Sélectionner des données, puis cliquez sur Parcourir.
6. Dans la boîte Chemin d'accès, tapez bsp://<adresse du nœud de stockage>/<nom de
l'emplacement de stockage>/, où <adresse du nœud de stockage> est l'adresse IP du
nœud de stockage qui contient la sauvegarde requise et <nom de l'emplacement de
stockage> est le nom de l'emplacement de stockage. Cliquez sur OK et spécifiez les
informations d'identification de l'emplacement de stockage.
229
Copyright © Acronis International GmbH, 2002-2013
7. Sélectionnez la sauvegarde, puis sélectionnez les données que vous voulez restaurer. Après avoir
cliqué sur OK, la page Restaurer dresse la liste des bandes requises pour la restauration. Les
bandes manquantes sont grisées. Si votre lecteur de bandes a des prises de connecteur libres,
chargez ces bandes dans le périphérique.
8. Configurez (p. 144) les autres paramètres de restauration.
9. Cliquez sur OK pour démarrer la restauration.
10. Si une des bandes requises n'est pas chargée pour n'importe quelle raison, le logiciel vous affiche
un message avec les identifiants de la bande requise. Chargez la bande, puis cliquez sur
Réessayer pour continuer la restauration.
7.4.4
Gestion des bandes
7.4.4.1
Détection des lecteurs de bandes
Lors de la détection des lecteurs de bandes, Acronis Backup & Recovery 11.5 trouve des lecteurs de
bande connectés à la machine et place les informations les concernant dans la base de données de
gestion des bandes. La détection des lecteurs de bandes est requise :


Après avoir attaché ou rattaché un lecteur de bandes.
Après avoir installé ou réinstallé Acronis Backup & Recovery 11.5 sur la machine à laquelle un
lecteur de bandes est attaché.
Lors de la détection des lecteurs de bandes, Acronis Backup & Recovery 11.5 les désactive du RSM.
Pour détecter les lecteurs de bandes
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Cliquez sur Détection de lecteurs de bandes. Vous verrez la quantité de lecteurs de bandes
connectés, leurs lecteurs et les prises de connecteur.
7.4.4.2
Pools de bandes
Acronis Backup & Recovery 11.5 utilise les pools de bandes qui sont des groupes logiques ou des
bandes. Le logiciel contient les pools de bandes prédéfinies suivantes : Bandes non reconnues,
Bandes importées, Bandes libres et Acronis. Vous pouvez également créer vos propres pools
personnalisés.
Pools prédéfinis
Bandes non reconnues
Le pool contient des bandes qui ont été écrites par des applications tierces. Pour pouvoir écrire sur
ces bandes, vous devez les déplacer (p. 233) vers le pool de Bandes libres explicitement. Vous ne
pouvez pas déplacer des bandes à partir de ce pool vers n'importe quel autre pool, sauf le pool de
Bandes libres.
Bandes importées
Le pool contient des bandes qui ont été écrites par Acronis Backup & Recovery 11.5 dans un lecteur
de bandes connecté à un autre nœud de stockage ou agent. Pour pouvoir écrire sur ces bandes, vous
devez les déplacer vers le pool de Bandes libres explicitement. Vous ne pouvez pas déplacer des
bandes à partir de ce pool vers n'importe quel autre pool, sauf le pool de Bandes libres.
Bandes libres
230
Copyright © Acronis International GmbH, 2002-2013
Le pool contient des bandes libres (vides). Vous pouvez déplacer manuellement des bandes vers ce
pool à partir d'autres pools.
Quand vous déplacez une bande vers le pool Bandes libres, le logiciel le marque comme vide. Si la
supprimées. Au fur et à mesure que le
bande contient sauvegardes, elles sont affichées comme
logiciel écrase les sauvegardes, il supprime les données relatives aux sauvegardes de la base de données.
Acronis
Le pool est utilisé pour la sauvegarde par défaut, quand vous ne voulez pas créer vos propres pools. Il
s'applique habituellement à un lecteur de bandes avec une petite quantité de bandes.
Pools personnalisés
Vous devez créer plusieurs pools si vous voulez dissocier les sauvegardes de données différentes. Par
exemple, il se peut que vous vouliez créer des pools personnalisés afin de dissocier :




les sauvegardes de différents services de votre entreprise
les sauvegardes de machines différentes
les sauvegardes de volumes systèmes et de données d'utilisateur.
bandes remplies des bandes en cours d'écriture (p. 231).
Séparation des bandes remplies
Vous pourriez vouloir séparer les bandes remplies des bandes incomplètes. Supposons que vous
vouliez transférer les bandes remplies depuis un mois vers un emplacement hors site. Pour cela :
1. Créez un pool de bandes personnalisé (p. 231)(par exemple, Bandes remplies).
2. Créez un autre pool de bandes personnalisé (par exemple, Bandes actuelles). Dans les
paramètres du pool, cochez la case Quand la bande est pleine, déplacez vers le pool et
sélectionnez le pool Bandes remplies dans la liste.
3. Créez un emplacement de stockage (p. 238), et associez-y le pool Bandes actuelles.
4. Lors de la création d'un plan de sauvegarde, choisissez l'emplacement de stockage créé comme
destination de sauvegarde.
5. Une fois par mois, éjectez les bandes stockées dans le pool Bandes remplies et transférez-les
vers un stockage hors site.
7.4.4.3
Opérations avec les pools
Création d'un pool
Pour créer un pool :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Cliquez sur Nouveau pool.
3. Spécifiez le nom du pool.
4. [Facultatif] Sélectionner des bandes à être déplacées vers le pool à partir du pool Bandes libres.
5. [Facultatif] Désactivez la case Prendre les bandes à partir du pool Bandes libres
automatiquement.... Si la case est désactivée, seules les bandes qui sont incluses dans le
nouveau pool à un certain moment seront utilisées pour la sauvegarde.
231
Copyright © Acronis International GmbH, 2002-2013
6. [Facultatif] Activez la case Déplacer la bande vers le pool après ... réécritures, spécifiez le
nombre de cycles d'écriture d'information puis sélectionnez le pool vers lequel une bande sera
déplacée après cela.
Conseil. Les bandes ont une durabilité relativement courte. Donc, vous pouvez créer un pool
spécial et y déplacer les anciennes bandes. Puis, vous éjectez régulièrement les bandes stockées
dans ce pool, vous vous en débarrassez et vous chargez des nouvelles bandes dans votre lecteur
de bandes.
7. [Facultatif] Activez la case Déplacer la bande vers le pool après ... sauvegardes, spécifiez le
nombre de sauvegardes puis sélectionnez le pool vers lequel une bande sera déplacée après cela.
Conseil. Par exemple, cette option peut être utile dans le cas suivant. Vous sauvegardez votre
machine en une fois un jour du lundi au vendredi et vous déplacez la(les) bande(s) après cinq
sauvegardes vers un pool personnalisé. Une fois par semaine, des employés spéciaux éjectent les
bandes de ce pool et les emmènent à un emplacement sécurisé hors-site.
8. [Facultatif] Sélectionnez la case Quand la bande est pleine, déplacer vers le pool puis
sélectionnez le pool vers lequel une bande sera déplacée lorsqu'elle est pleine.
Conseil. Par exemple, cette option peut être utile pour séparer des bandes pleines des bandes en
cours d'écriture (p. 231).
9. Cliquez sur OK.
Modification d'un pool
Vous pouvez modifier les paramètres du pool Acronis ou de votre propre pool personnalisé.
Pour modifier un pool :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Sélectionnez le pool requis puis cliquez sur Paramètres.
3. Vous pouvez modifier le nom du pool (à l'exception du nom du pool Acronis) ou les paramètres.
Pour plus d'informations à propos des paramètres de pool, voir la section « Création d'un pool »
(p. 231).
4. Cliquez sur OK pour enregistrer le changement.
Suppression d'un pool
Vous pouvez supprimer seulement les pools personnalisés. Les pools de bandes prédéfinis (Bandes
non reconnues, Bandes importées, Bandes libres et le pool Acronis) ne peuvent pas être supprimés.
Pour supprimer un pool :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est
attaché.
2. Sélectionnez le pool requis et cliquez sur Supprimer.
3. Si le pool est associé à un ou plusieurs emplacements de stockage, le système vous avertira qu'il
ne peut pas supprimer le pool. Vous devez cliquer sur Fermer, changer le pool dans les
paramètres de chacun des emplacements de stockage mentionnés dans le message de
notification, puis répéter l'opération de suppression du pool.
Sinon, sélectionnez le pool vers lequel les bandes du pool en cours de suppression seront
déplacées après la suppression.
4. Cliquez sur OK pour supprimer le pool.
232
Copyright © Acronis International GmbH, 2002-2013
7.4.4.4
Opérations sur les bandes
Renommage
Lorsqu'une nouvelle bande est détectée par le logiciel, un nom du format suivant lui est
automatiquement attribué : Bande XXX, où XXX est un numéro unique. Les bandes sont numérotées
de manière séquentielle. L'opération de renommage vous permet de modifier manuellement le nom
d'une ou plusieurs bandes.
Pour renommer les bandes :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est
attaché.
2. Cliquez sur le pool qui contient les bandes nécessaires puis sélectionnez les bandes requises.
3. Cliquez sur Renommer.
4. Tapez les nouveaux noms des bandes sélectionnés.
5. Cliquez sur OK pour enregistrer le changement.
Changement de pool
L'opération vous permet de déplacer une ou plusieurs bandes d'un pool à l'autre.
Quand vous déplacez une bande vers le pool Bandes libres, le logiciel le marque comme vide. Si la
bande contient sauvegardes, elles sont affichées comme supprimées ( ). Au fur et à mesure que le
logiciel écrase les sauvegardes, il supprime les données relatives aux sauvegardes de la base de
données.
Remarques à propos des types spécifiques de bandes

Vous ne pouvez pas déplacer des bandes protégées en écriture et des bandes WORM
(Write-Once-Read-Many) déjà enregistrées vers le pool Bandes libres.

Les bandes de nettoyage sont toujours affichées dans le pool Bandes non reconnues ; vous ne
pouvez pas les déplacer vers un autre pool.
Pour déplacer des bandes vers un autre pool :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Cliquez sur le pool qui contient les bandes nécessaires, et ensuite sélectionnez les bandes
requises.
3. Cliquez sur Changer de pool.
4. [Facultatif] Cliquez sur Nouveau pool si vous voulez créer un autre pool pour les bandes
sélectionnées. Exécutez les actions décrites dans la section « Création d'un pool » (p. 231).
5. Sélectionnez le pool vers lequel déplacer les bandes.
6. Cliquez sur OK pour enregistrer le changement.
Déplacement vers une autre prise de connecteur
Utilisez cette opération dans les situations suivantes :


233
Vous devez éjecter plusieurs bandes d'un lecteur de bandes simultanément.
Votre lecteur de bandes ne possède pas de prise de connecteur de courrier électronique et les
bandes à éjecter sont situées dans des magasins de prises de connecteur non amovibles.
Copyright © Acronis International GmbH, 2002-2013
Vous devez déplacer les bandes une par une vers des prises de connecteurs d'un magasin de prises
de connecteur puis éjecter le magasin manuellement.
Pour déplacer une bande vers une autre prise de connecteur :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
3. Cliquez sur Déplacer.
4. Sélectionnez une nouvelle prise de connecteur vers laquelle déplacer la bandes sélectionnée.
5. Cliquez sur OK pour démarrer l'opération.
Éjection
Pour réussir l'éjection d'une bande d'une bibliothèque de bandes, la bibliothèque de bandes doit
posséder la prise de connecteur du courrier électronique et la prise de connecteur ne doit pas être
verrouillée par un utilisateur ou un autre logiciel.
Pour éjecter une bande :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
3. Cliquez sur Éjecter. Le logiciel vous invitera à fournir la description de la bande. Nous vous
recommandons de décrire l'emplacement physique où la bande sera conservée. Pendant la
restauration, le logiciel affiche cette description donc vous pouvez facilement trouver la bande.
Détails. Vous pouvez désactiver l'invite de la description de la bande en cliquant sur Ne plus
afficher ce message. Pour réactiver l'invite : cliquez sur Options dans le menu, puis cliquez sur
Options de la console, cliquez sur Messages contextuels, puis activez la case Demander la
description lors de l'éjection d'une bande.
4. Cliquez sur OK pour démarrer l'opération.
Après qu'une bande est éjectée manuellement ou automatiquement (p. 138), il est recommandé
d'écrire son nom sur la bande.
Effacement
L'effacement physique d'une bande supprime toutes les sauvegardes stockées sur la bande et
supprime les informations de ces sauvegardes de la base de données. Cependant, les informations
sur la bande elle-même restent dans la base de données.
Après l'effacement, une bande située dans le pool Bandes inconnues ou Bandes importées, est
déplacée vers le pool Bandes libres. Une bande située dans n'importe quel autre pool n'est pas
déplacée.
Vous pouvez effectuer l'opération sur une bande à la fois.
Pour effacer une bande :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est
attaché.
2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
3. Cliquez sur Effacer. Le système vous demande à confirmer l'opération.
4. Cliquez sur OK pour démarrer l'opération.
234
Copyright © Acronis International GmbH, 2002-2013
Détails. Vous ne pouvez pas annuler l'opération d'effacement.
Ré-analyser
Les informations à propos du contenu des bandes sont stockées dans une base de données dédiée.
L'opération de ré-analyse lit le contenu des bandes et met à jour la base de données si les
informations qu'elle contient ne correspond pas aux données stockées sur les bandes. Les archives
détectées suite à cette opération sont placées dans l'emplacement de stockage spécifié.
En une opération, vous pouvez ré-analyser les bandes d'un pool. Seules les bandes en ligne peuvent
être sélectionnées pour l'opération.
Exécution de la ré-analyse :

Si la base de données d'un nœud de stockage ou une machine gérée est perdue ou
endommagée.

Si les informations sur une bande dans la base de données est périmée (par exemple, le contenu
d'une bande a été modifié par un autre nœud de stockage ou un autre agent).

Pour obtenir l'accès aux sauvegardes stockées sur les bandes lors du fonctionnement avec un
support de démarrage.

Si vous avez retiré (p. 238) par erreur les informations d'une bande à partir de la base de
données. Lorsque vous ré-analysez une bande retirée, les sauvegardes qui y sont stockées
réapparaissent dans la base de données et sont disponibles pour la restauration de données.

Si les sauvegardes ont été supprimées d'une bande manuellement ou via les règles de rétention
(p. 488), mais vous voulez qu'elles deviennent accessibles pour la restauration de données. Avant
de ré-analyser une telle bande, éjectez-la (p. 234), supprimez (p. 238) ses informations de la base
de données puis insérez la bande dans le périphérique à bandes de nouveau.
Pour ré-analyser les bandes :
1. Si vous n'avez aucun emplacement de stockage basé sur bandes (p. 238) associé avec le lecteur
dans lequel vous avez chargé les bandes, créez-en un.
2. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est
attaché.
3. Effectuez la prise d'inventaire (p. 236) rapide.
Remarque Pendant la prise d'inventaire, n'activez pas la case Déplacer les bandes nouvellement détectées
à partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool « Bandes libres ».
4. Cliquez sur Ré-analyser.
5. Sélectionnez l'emplacement de stockage dans lequel les archives nouvellement détectées seront
placées.
6. Sélectionnez le pool Bandes non reconnues. Il s'agit du pool vers lequel la plupart des bandes
sont envoyées à la suite de la prise d'inventaire rapide. La ré-analyse du pool associé à
l'emplacement de stockage sélectionné ou du pool Bandes importées est également possible.
7. Sélectionnez les bandes à analyser de nouveau. Pour sélectionner toutes les bandes du pool,
activez la case près de l'en-tête de colonne Nom de la bande.
8. Si nécessaire, activez la case à cocher Activer la restauration de fichiers à partir de sauvegardes
de disque stockées sur bandes.
Détails. Si la case est cochée, le logiciel crée des fichiers supplémentaires spéciaux sur un disque
dur de la machine à laquelle le périphérique à bandes est attaché. La restauration des fichiers à
partir de sauvegardes de disques est possible tant que ces fichiers supplémentaires sont intacts.
235
Copyright © Acronis International GmbH, 2002-2013
Assurez-vous de sélectionner cette case si les bandes contiennent des sauvegarde en un seul
passage (p. 488). Sinon, vous ne pourrez pas restaurer les données d'application depuis ces
sauvegardes.
9. Si les bandes contiennent une archive protégée par un mot de passe, sélectionnez la case à
cocher correspondante, puis indiquez le mot de passe pour l'archive dans le champ Mot de
Passe. Si vous n'indiquez pas de mot de passe, ou si le mot de passe est incorrect, l'archive ne
sera pas détectée. Veuillez garder cela à l'esprit dans le cas où vous ne verriez pas d'archives
après la ré-analyse.
Conseil. Si les bandes contiennent plusieurs archives protégées par différents mots de passe,
vous avez besoin de répéter la ré-analyse plusieurs fois en spécifiant chaque mot de passe à son
tour.
10. Cliquez sur Démarrer pour démarrer la ré-analyse.
Résultat. Les bandes sélectionnées déplacées vers le pool associé avec l'emplacement de stockage
sélectionné. Les sauvegardes stockées sur les bandes peuvent être trouvées dans cet emplacement
de stockage. Une sauvegarde répartie sur plusieurs bandes n'apparaîtra pas dans l'emplacement de
stockage jusqu'à ce que toutes ces bandes soient ré-analysées.
Prise d'inventaire
L'opération de prise d'inventaire détecte les bandes chargées dans un périphérique à bandes et
attribue des noms à celles qui n'ont ont pas. Effectuez l'opération chaque fois que vous chargez des
bandes dans les prises de connecteur du périphérique à bandes.
Méthodes de prise d'inventaire
Acronis Backup & Recovery 11.5 fournit les deux méthodes suivantes de prise d'inventaire.
Prise d'inventaire rapide
Acronis Backup & Recovery 11.5 analyse les bandes pour les code-barres. En utilisant les
codes-barres, le logiciel peut rapidement retourner une bande vers le pool dans lequel elle était
précédemment.
Sélectionnez cette méthode pour reconnaître les bandes utilisées par le même périphérique à
bandes attaché à la même machine. Les autres bandes seront envoyées dans le pool Bandes non
reconnues.
Si votre bibliothèque de bandes ne contient aucun lecteur de code-barres, toutes les bandes seront
envoyées dans le pool Bandes non reconnues. Pour reconnaître vos bandes, effectuez une prise
d'inventaire complète ou combinez une prise d'inventaire rapide et complète tel que décrit plus loin
dans cette section.
Prise d'inventaire complète
Acronis Backup & Recovery 11.5 lit les étiquettes écrites par le logiciel Acronis et analyse les autres
informations à propos du contenu des bandes chargées. Sélectionnez cette méthode pour
reconnaître les bandes vides et les bandes écrites par le logiciel Acronis sur n'importe quel
périphérique à bandes et n'importe quelle machine.
Le tableau suivant montre les pools vers lesquels les bandes sont envoyées à la suite de la prise
d'inventaire complète.
236
Copyright © Acronis International GmbH, 2002-2013
La bande a été utilisée par...
Agent
Nœud de stockage
application de sauvegarde tiers
La bande est lue par...
La bande est envoyée vers le pool...
le même agent
à l'endroit où était la bande avant
un autre agent
Bandes importées
Nœud de stockage
Bandes importées
le même nœud de stockage
à l'endroit où était la bande avant
un autre nœud de stockage
Bandes importées
Agent
Bandes importées
Agent ou nœud de stockage
Bandes non reconnues
Les bandes de certains types sont envoyées vers des pools spécifiques :
Type de bande
La bande est envoyée vers le pool...
Bande vide
Bandes libres
Bande vide protégée en écriture
Bandes non reconnues
Bande de nettoyage
Bandes non reconnues
La prise d'inventaire rapide peut être appliquée à des périphériques à bandes entiers. La prise
d'inventaire complète peut être appliquée à des périphériques à bandes entiers, des lecteurs
individuels ou des prises de connecteur.
Combinaison de la prise d'inventaire rapide et complète
La prise d'inventaire complète d'un périphérique à bandes intégral peut prendre beaucoup de temps.
Si vous avez besoin de prendre l'inventaire de seulement quelques bandes, procédez comme suit :
1. Effectuez la prise d'inventaire rapide du périphérique à bandes.
2. Cliquez sur le pool Bandes non reconnues. Trouvez les bandes dont vous voulez prendre
l'inventaire et prenez en note quelles prises de connecteur elles occupent.
3. Exécutez la prise d'inventaire complète de ces prises de connecteur.
Quoi faire après la prise d'inventaire
Si vous voulez sauvegarder les bandes qui ont été placées dans le pool Bandes non reconnues ou
Bandes importées, déplacez (p. 233)-les dans le pool Bandes libres puis dans le pool Acronis ou un
pool personnalisé. Si le pool vers lequel vous voulez sauvegarder est réapprovisionable (p. 487), vous
pouvez laisser les bandes dans le pool Bandes libres.
Si vous voulez restaurer à partir d'une bande qui a été placée dans le pool Bandes non reconnues ou
Bandes importées, vous devez la ré-analyser (p. 235). La bande sera déplacée dans le pool associé à
l'emplacement de stockage que vous avez sélectionné pendant la ré-analyse, et les sauvegardes
stockées sur la bande apparaîtront dans l'emplacement de stockage.
Séquence d'actions
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre périphérique à bandes est
attaché.
2. Cliquez sur Inventaire.
3. Sélectionnez la méthode de prise d'inventaire : Rapide ou Complète.
4. [Facultatif] Activez la case Déplacer les bandes nouvellement détectées à partir des pools
« Bandes non reconnues » ou « Bandes importées » vers le pool de « Bandes libres ».
237
Copyright © Acronis International GmbH, 2002-2013
Avertissement. Activez cette case seulement si vous êtes absolument sûr que les données stockées sur vos
bandes peuvent être écrasées.
5. [Facultatif] Sélectionnez les bibliothèques de bandes et les lecteurs autonomes à être
inventoriés. Par défaut, toutes les bibliothèques de bandes et les lecteurs autonomes sont
sélectionnés.
6. [Facultatif] Si vous choisissez la méthode de prise d'inventaire Complète, vous pouvez
sélectionner les prises de connecteur de la bibliothèque de bandes et les lecteurs à inventorier.
Par défaut, toutes les prises de connecteur et tous les lecteurs sont sélectionnés.
Suppression
L'opération de suppression supprime de la base de données les informations sur les sauvegardes
stockées sur la bande sélectionnée et à propos de la bande elle-même.
Vous pouvez retirer uniquement une bande hors ligne (éjectée (p. 234)).
Pour retirer une bande :
1. Dans l'arborescence Navigation, cliquez sur Gestion des bandes. Si vous êtes connecté au
serveur de gestion, sélectionnez le nœud de stockage auquel votre lecteur de bandes est attaché.
2. Cliquez sur le pool qui contient la bande nécessaire, puis sélectionnez la bande requise.
3. Cliquez sur Supprimer. Le système vous demande à confirmer l'opération.
4. Cliquez sur OK pour retirer la bande.
Quoi faire si je retire une bande accidentellement ?
Contrairement à une bande effacée (p. 234), les données d'une bande retirée ne sont pas
physiquement supprimées. Par conséquent, vous pouvez rendre les sauvegardes sur une telle bande
disponibles de nouveau. Pour cela :
1. chargez la bande dans votre lecteur de bandes.
2. exécutez la prise d'inventaire (p. 236) rapide pour détecter la bande.
Pendant la prise d'inventaire, n'activez pas la case Déplacer les bandes nouvellement détectées à partir
des pools « Bandes non reconnues » ou « Bandes importées » vers le pool « Bandes libres ».
3. Effectuez une ré-analyse (p. 235) pour faire correspondre les données enregistrées sur les bandes
avec la base de données.
7.4.5
Emplacements de stockage sur bandes
Chaque emplacement de stockage basé sur bandes est associé à un ou plusieurs lecteurs d'un lecteur
de bandes et avec un pool (p. 230) de bandes.
Pourquoi ai-je besoin de plusieurs emplacements de stockage ?
Deux des scénarios les plus courants qui vous demandent de créer plusieurs emplacements de
stockage sont les suivants :

Vous voulez sauvegarder les données de plusieurs machines, de sorte que les sauvegardes de
chaque machine soient situées sur un ensemble de bandes distinct.

Vous voulez sauvegarder différentes données de la même machine sur des ensembles de bandes
distincts. Par exemple, vous voulez sauvegarder le volume système hebdomadaire et les données
qui changent fréquemment quotidiennement.
Dans les deux cas, créez un pool personnalisée distinct pour chaque ensemble de bandes et
associez-lui un emplacement de stockage distinct.
238
Copyright © Acronis International GmbH, 2002-2013
Emplacements de stockage personnels basés sur bandes
Avant de sauvegarder une machine vers un lecteur de bandes directement attaché, vous pouvez
créer un emplacement de stockage personnel. Si vous ne le voulez pas, le logiciel créera
automatiquement un emplacement de stockage personnel associé au pool Acronis.
Si vous créez plus d'un emplacement de stockage personnel, les bandes avec des sauvegardes seront
placées dans les pools respectifs spécifiés dans les paramètres des emplacements de stockage.
Toutefois, chaque emplacement de stockage affichera toutes les sauvegardes situées dans tous les
emplacements de stockage.
Pour créer un emplacement de stockage personnel :
1. Dans l'arborescence Navigation, cliquez sur Emplacements de stockage.
2. Cliquez sur Créer.
3. Procédez tel que décrit dans la section « Création d'un emplacement de stockage personnel » (p.
212).
Emplacements de stockage centralisés gérés basés sur bandes
Pour sauvegarder une machine vers un lecteur de bandes attaché à un nœud de stockage, vous devez
créer un emplacement de stockage centralisé géré sur le lecteur de bandes.
Pour créer un emplacement de stockage centralisé géré :
1. Dans l'arborescence Navigation, cliquez sur Nœuds de stockage.
2. Sélectionnez le nœud de stockage requis puis cliquez sur Créer un emplacement de stockage.
3. Procédez tel que décrit dans la section « Création d'un emplacement de stockage centralisé
géré » (p. 203).
Conseil. Si vous sauvegardez plusieurs machines vers une bibliothèque de bandes contenant
plusieurs lecteurs, associez l'emplacement de stockage avec toute la bibliothèque. Cela vous
permettra de sauvegarder les machines simultanément via différents lecteurs. Si vous associez un
emplacement de stockage ou plusieurs emplacements de stockage avec un lecteur, les sauvegardes
seront mises en file d'attente.
7.4.6
Exemples d'utilisation
Mis à part les exemples décrits dans cette section, vous pouvez envisager les deux exemples
suivants :

Déplacement de sauvegardes anciennes sur des bandes pour une rétention à long terme (p. 111)
(disque sur-disque-sur-bande)

Sauvegarde sur bandes dans une fenêtre de temps de sauvegarde étroite (p. 112)
7.4.6.1
Exemple 1. Un chargeur automatique et 12 bandes
Considérez le scénario suivant :

Vous possédez 12 bandes et un chargeur automatique attaché à la machine dont vous souhaitez
sauvegarder les données.

Vous voulez sauvegarder les données de la machine, de sorte que s'il n'y a pas suffisamment
d'espace sur une bande, la sauvegarde puisse se poursuivre sur une autre bande.

Lorsque toutes les bandes sont remplies, vous voulez qu'elles soient écrasées l'une après l'autre
sans l'intervention de l'utilisateur.
239
Copyright © Acronis International GmbH, 2002-2013
Vous avez besoin d'un pool distinct pour le plan de sauvegarde qui exécutera ce scénario. Si vous
avez ou si vous prévoyez de créer d'autres plans de sauvegarde qui écrivent sur le même lecteur de
bandes, utilisez d'autres pools pour ces plans.
Séquence d'actions
1. Chargez vos bandes dans les emplacements du chargeur automatique.
2. Exécutez la prise d'inventaire (p. 236) rapide avec la case Déplacer les bandes nouvellement
détectées à partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool
« Bandes libres » activée.
Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont
envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent
des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 233) ces
bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes.
3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 230) par défaut ou de créer un
nouveau pool (p. 231). Dans les deux cas, décochez la case Prendre des bandes à partir du pool
de bandes libres automatiquement... dans les paramètres du pool choisi.
4. Déplacez tous les bandes chargées à partir du pool Bandes libres vers le pool choisi.
5. Créez un emplacement de stockage (p. 238) personnel et associez-y votre pool.
6. Lors de la création d'un plan de sauvegarde (p. 57):


Sélectionnez votre emplacement de stockage en tant qu'emplacement de sauvegarde.

Dans Nettoyer l'archive, sélectionnez En cas d'espace insuffisant lors d'une procédure de
sauvegarde.
Sélectionnez le modèle de sauvegarde Personnalisé. Définissez les planifications de
sauvegarde de sorte que l'ensemble complet de 12 bandes contienne au moins deux
sauvegardes complètes. Cela permettra au logiciel d'écraser des bandes au besoin.
Résultat
Le plan de sauvegarde utilisera uniquement des bandes situées dans le pool sélectionné. Lorsque
toutes les bandes sont complètes, la bande la plus ancienne est écrasée, et ainsi de suite.
7.4.6.2
Exemple 2. Sauvegarde sur des bandes sur une base de
rotation hebdomadaire
Considérez le scénario suivant :

Vous voulez sauvegarder plusieurs machines vers un lecteur de bandes attaché à un nœud de
stockage Acronis Backup & Recovery 11.5.

Vous voulez créer des sauvegardes complètes les vendredis, et des sauvegardes incrémentielles
les lundis, mardis, mercredis et jeudis.

Vous voulez utiliser deux ensembles de bandes, chacune d'elle devant être écrite après une
semaine. Un ensemble de bandes d'une semaine qui vient de se terminer doit être éjecté et
remplacé par l'autre ensemble de bandes dont le contenu sera écrasé plus tard à son tour. Cette
façon de travailler peut être utile si le nombre d'emplacements de votre lecteur de bandes n'est
suffisant que la sauvegarde pendant une semaine.
240
Copyright © Acronis International GmbH, 2002-2013
Séquence d'actions
1. Chargez l'un de vos ensembles de bandes dans les prises de connecteur du lecteur de bandes.
2. Exécutez la prise d'inventaire (p. 236) rapide avec la case Déplacer les bandes nouvellement
détectées à partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool
« Bandes libres » activée.
Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont
envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent
des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 233) ces
bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes.
3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 230) par défaut ou de créer un
nouveau pool (p. 231).
4. Si le pool choisi n'est pas réapprovisionable (p. 487), déplacez y toutes les bandes chargées à
partir du pool Bandes libres.
5. Éjectez le jeu de bandes chargé. Répétez les étapes 1, 2 et 4 pour l'autre jeu de bandes.
6. Création d'un emplacement de stockage géré (p. 203). Lors de la création de l'emplacement de
stockage :

dans Lecteurs, sélectionnez tout le lecteur de bandes. Cela permettra la sauvegarde
simultanée des machines par le biais de différents lecteurs, si votre périphérique de bandes a
plus d'un lecteur.

Dans Pool de bandes, sélectionnez le pool sur lequel vous sauvegarderez (le pool Acronis ou
le pool nouvellement créé).
7. Lors de la création d'un plan de sauvegarde centralisé (p. 390):





Dans Éléments à sauvegarder, sélectionnez les machines que vous voulez sauvegarder.
Choisissez l'emplacement de stockage créé en tant que destination de sauvegarde.
Sélectionnez le modèle de sauvegarde Personnalisé.
Spécifiez les planifications pour les sauvegardes complètes et incrémentielles.
Dans Nettoyer l'archive, sélectionnez Utilisation de règles de rétention, puis cliquez sur
Règles de rétention. Spécifiez la règle de rétention pour supprimer les sauvegardes de plus
d'une semaine.
8. Chaque vendredi, avant qu'une nouvelle sauvegarde complète ne soit exécutée, éjectez
l'ensemble de bandes chargé, et insérez l'autre. Si votre périphérique de bandes contient un
lecteur de code-barres, effectuez la prise d'inventaire rapide. Sinon, effectuez la prise
d'inventaire complète.
Résultat
Les ensembles de bandes seront utilisés tour à tour. Après l'insertion d'un ensemble de bande, ses
bandes seront écrasées de manière séquentielle.
7.4.6.3
Exemple 3. De disque à disque à bande avec envoi des bandes
vers un stockage hors site
Considérez le scénario suivant :

vous souhaitez sauvegarder une machine vers un disque dur et répliquer chaque sauvegarde vers
le périphérique à bandes attaché localement.

vous voulez éjecter les bandes avec chaque sauvegarde et les envoyer vers un stockage hors site.
241
Copyright © Acronis International GmbH, 2002-2013
Séquence d'actions
1. Chargez les bandes dans les prises de connecteur du périphérique à bandes.
2. Exécutez la prise d'inventaire (p. 236) rapide avec la case Déplacer les bandes nouvellement
détectées à partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool
« Bandes libres » activée.
Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont
envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent
des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 233) ces
bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes.
3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 230) par défaut ou de créer un
nouveau pool (p. 231).
4. Si le pool choisi n'est pas réapprovisionable (p. 487), déplacez y toutes les bandes chargées à
partir du pool Bandes libres.
5. Créez un emplacement de stockage (p. 238) personnel et associez-y votre pool.
6. Lors de la création d'un plan de sauvegarde (p. 57):



spécifiez un dossier local en tant que destination de sauvegarde.
définissez le modèle de sauvegarde requis.
Activez la case Répliquer la sauvegarde nouvellement créée sur un autre emplacement,
cliquez sur 2ème emplacement et sélectionnez l'emplacement de stockage dans
l'arborescence.

Cliquez sur Options de sauvegarde, cliquez sur Gestion des bandes (p. 138) dans
l'arborescence et activez la case Éjecter les bandes lorsque les sauvegardes sont terminées.
7. Après la création de chaque sauvegarde et l'éjection des bandes qui y sont associées, envoyez-les
vers un stockage hors site sécurisé. Si vous n'avez pas assez de bandes libres pour continuer les
sauvegardes, chargez de nouvelles bandes et exécutez les étapes 2 et 4.
Résultat
La machine sera sauvegardée dans le dossier local et dans les bandes. Les bandes avec chaque
sauvegarde seront envoyées vers un stockage hors site.
7.4.6.4
Exemple 4. GPF. Envoi des sauvegardes complètes vers un
stockage hors site
Considérez le scénario suivant :

Vous voulez sauvegarder une machine vers un périphérique à bandes attaché à un nœud de
stockage.


Vous voulez utiliser le modèle de sauvegarde Grand-père-Père-Fils (p. 69).
Vous voulez créer des sauvegardes complètes, incrémentielles et différentielles. Chaque
sauvegarde complète doit être écrite sur une bande distincte afin d'envoyer des bandes avec des
sauvegardes complètes vers un stockage hors site sécurisé.
Séquence d'actions
1. Chargez les bandes dans les prises de connecteur du périphérique à bandes.
2. Exécutez la prise d'inventaire (p. 236) rapide avec la case Déplacer les bandes nouvellement
détectées à partir des pools « Bandes non reconnues » ou « Bandes importées » vers le pool
« Bandes libres » activée.
242
Copyright © Acronis International GmbH, 2002-2013
Résultat. Les bandes chargées sont dans le pool Bandes libres. Si certaines d'entre elles sont
envoyées vers le pool Acronis ou un pool personnalisé, cela signifie que les bandes contiennent
des sauvegardes que vous avez effectuées plus tôt sur cette machine. Déplacez (p. 233) ces
bandes vers le pool Bandes libres manuellement si vous n'avez pas besoin de ces sauvegardes.
3. Décidez si vous souhaitez sauvegarder dans le pool Acronis (p. 230) par défaut ou de créer un
nouveau pool (p. 231).
4. Si le pool choisi n'est pas réapprovisionable (p. 487), déplacez y toutes les bandes chargées à
partir du pool Bandes libres.
5. Création d'un emplacement de stockage géré (p. 203). Lors de la création de l'emplacement de
stockage :

dans Lecteurs, sélectionnez tout le périphérique à bandes. Cela permettra la sauvegarde
simultanée des machines par le biais de différents lecteurs, si votre périphérique à bandes a
plus d'un lecteur.

Dans Pool de bandes, sélectionnez le pool sur lequel vous sauvegarderez (le pool Acronis ou
le pool nouvellement créé).
6. Lors de la création d'un plan de sauvegarde (p. 57):



Choisissez l'emplacement de stockage créé en tant que destination de sauvegarde.

Cliquez sur Afficher le type de sauvegarde, validation..., puis sélectionnez
Complète/incrémentielle/différentielle dans Type de sauvegarde.
Sélectionnez le modèle de sauvegarde Grand père - père - fils (GPF) ;
Spécifiez les règles pour conserver les sauvegardes quotidiennes pendant 7 jours, les
sauvegardes hebdomadaires pendant 4 semaines et les sauvegardes mensuelles
indéfiniment.

Cliquez sur Options de sauvegarde, cliquez sur Gestion des bandes (p. 138) dans
l'arborescence et sélectionnez Pour chaque sauvegarde complète sous Toujours utiliser une
bande libre.
7. Après la création d'une première sauvegarde complète, vous pouvez éjecter les bandes qui y sont
associées et les envoyer vers un stockage hors site sécurisé. Si vous n'avez pas assez de bandes
libres pour continuer les sauvegardes, chargez de nouvelles bandes et exécutez les étapes 2 et 4.
Résultat
La machine sera sauvegardée sur des bandes selon le modèle de sauvegarde spécifié. Les bandes
avec des sauvegardes complètes seront envoyées vers un stockage hors site sécurisé.
7.5
Nœuds de stockage
Les sections suivantes décrivent la façon d'utiliser les noeuds de stockage Acronis Backup & Recovery
11.5.
Les noeuds de stockage sont disponibles uniquement dans les éditions avancées de Acronis Backup &
Recovery 11.5.
7.5.1
Qu'est-ce qu'un noeud de stockage ?
Le nœud de stockage Acronis Backup & Recovery 11.5 est un serveur destiné à optimiser l'utilisation
de plusieurs ressources (telles que la capacité de stockage pour l'entreprise, la bande passante du
réseau ou la charge de l'UC des machines gérées) requises pour la protection de données de
l'entreprise. Ce but est atteint grâce à l'organisation et à la gestion des emplacements qui servent
243
Copyright © Acronis International GmbH, 2002-2013
d'unités de stockage dédiées des archives de sauvegarde de l'entreprise (emplacements de stockage
gérés).
La fonction la plus importante d'un noeud de stockage est la déduplication de sauvegardes stockées
dans ses emplacements de stockage. Cela signifie que des données identiques seront sauvegardées
sur cet emplacement de stockage une seule fois. Cela réduit au minimum l'utilisation du réseau
pendant la sauvegarde ainsi que l'espace de stockage occupé par les archives.
Il est possible de définir jusqu'à 50 noeuds de stockage.
7.5.2
Types de stockage pris en charge
Un emplacement de stockage géré peut être organisé :





sur les disques durs locaux au nœud de stockage
sur un réseau partagé
sur un SAN (Storage Area Network - SAN)
sur un NAS (Network Attached Storage - NAS)
sur une bandothèque (p. 220) connectée localement au nœud de stockage.
7.5.3
Opérations exécutées par les noeuds de stockage
Les noeuds de stockage peuvent exécuter des opérations sur des archives stockées dans des
emplacements de stockage gérés.
Nettoyage et validation
Les archives, stockées dans des emplacements de stockage non gérés sont gardées par les agents (p.
478) qui créent les archives. Cela signifie que chaque agent non seulement sauvegarde des données
vers l'archive, mais qu'il exécute également des tâches de service qui s'appliquent à l'archive, les
règles de rétention et les règles de validation spécifiées par le plan de sauvegarde (p. 487). Pour
libérer les machines gérées de la charge inutile de l'UC, l'exécution des tâches de service peuvent
être déléguées au nœud de stockage. Puisque la planification des tâches existe sur la machine sur
laquelle l'agent réside, et par conséquent utilise le temps et les événements de la machine, l'agent
doit lancer le nettoyage et la validation selon la planification. Pour ce faire, l'agent doit être
opérationnel. Un autre traitement est exécuté par le nœud de stockage.
Cette fonctionnalité ne peut pas être désactivée dans un emplacement de stockage géré. Les deux
prochaines opérations sont facultatives.
Déduplication
Un emplacement de sauvegarde géré peut être configuré comme un emplacement de stockage de
déduplication. Cela signifie que des données identiques seront sauvegardées sur cet emplacement de
stockage une seule fois pour réduire au minimum l'utilisation du réseau pendant la sauvegarde et
l'espace de stockage occupé par les archives. Pour plus d'informations, consultez la section
« Déduplication » (p. 256).
Chiffrement
Un emplacement de stockage peut être configuré afin que tout ce qui est écrit sur celui-ci soit chiffré
et que tout ce qui est lu sur celui-ci soit déchiffré de manière transparente par le nœud de stockage.
Cela s'effectue en utilisant une clé de chiffrement spécifique à l'emplacement de stockage stockée
sur le noeud de serveur. Au cas où une personne non autorisée volerait le support de stockage ou y
244
Copyright © Acronis International GmbH, 2002-2013
accéderait, la personne malveillante ne pourra pas déchiffrer le contenu de l'emplacement de
stockage sans accès à ce nœud de stockage spécifique.
Si l'archive est déjà chiffrée par l'agent, le chiffrement côté nœud de stockage s'applique en plus du
chiffrement exécuté par l'agent.
7.5.4
Prise en main avec un nœud de stockage
Pré-requis
Assurez-vous que :


Le serveur de gestion, la console et les agents sont déjà installés.

Vous avez téléchargé le programme d'installation d'Acronis Backup & Recovery 11.5.
La machine sur laquelle l'installation du nœud de stockage est planifiée satisfait à la configuration
du système décrite dans la documentation d'installation.
Configuration du nœud de stockage
1. Installer le nœud de stockage Acronis Backup & Recovery 11.5
a. Connectez-vous comme administrateur et lancez le programme d'installation d'Acronis
Backup & Recovery 11.5.
b. Cliquez sur Installer Acronis Backup & Recovery 11.5.
c. Acceptez les termes du contrat de licence.
d. Cochez la case Stocker les sauvegardes des autres machines sur cette machine.
e. Cliquez sur Enregistrer maintenant. Spécifiez le nom ou l'adresse IP de la machine sur
laquelle vous avez installé serveur de gestion. Fournissez le nom d'utilisateur et le mot de
passe d'un utilisateur membre du groupe Acronis Centralized Admins sur la machine du
serveur de gestion.
Détails.Vous pouvez également ajouter le nœud de stockage ultérieurement comme indiqué
à l'étape 2.
f. Poursuivez l'installation.
2. Ajoutez le nœud de stockage au serveur de gestion. Ignorez cette étape, si vous avez enregistré
le nœud de stockage pendant l'installation.
a. Connectez la console au serveur de gestion, et cliquez sur nœud de stockage dans le volet
Navigation.
b. Cliquez sur
Ajouter, puis continuez comme décrit dans « Ajout d'un nœud de stockage
au serveur de gestion » (p. 248).
3. Créer un emplacement de stockage géré centralisé.
a. Si elle n'est pas connectée, connectez la console au serveur de gestion, puis cliquez sur nœud
s de stockage dans le volet Navigation.
b. Sélectionnez le nœud de stockage, puis cliquez sur
Créer un emplacement de stockage.
La page Créer un emplacement de stockage centralisé sera ouverte avec le nœud de
stockage présélectionné. Exécutez les étapes restantes pour créer l'emplacement de stockage
décrit dans « Création d'un emplacement de stockage géré centralisé » (p. 203).
Remarque. Si vous activez la déduplication dans l'emplacement de stockage, rappelez-vous
que le module complémentaire Deduplication doit être présent sur toute machine
sauvegardée dans l'emplacement de stockage. Sans ce module complémentaire, la
sauvegarde sur un emplacement de stockage dédupliqué est impossible.
245
Copyright © Acronis International GmbH, 2002-2013
Détails.Lorsque vous spécifiez les chemins d'accès à l'emplacement de stockage et à la base
de données de déduplication, suivez les recommandations décrites dans « Meilleures
pratiques de déduplication » (p. 259).
Sauvegarde vers le nœud de stockage
Créer un plan de sauvegarde local (p. 57) ou centralisé (p. 390). Lors de la création du plan de
sauvegarde, spécifiez l'emplacement de stockage géré comme emplacement de destination pour le
stockage des sauvegardes.
Restauration du nœud de stockage
Suivez les étapes traditionnelles décrites dans « Création d'une tâche de restauration » (p. 144).
Gestion de nœuds de stockage
1. Connectez la console au serveur de gestion.
2. Dans le volet Navigation, cliquez sur nœuds de stockage.
3. Sélectionnez le nœud de stockage ; puis exécutez les opérations requises telles que décrites dans
« Actions sur des nœuds de stockage » (p. 247).
7.5.5
Privilèges d'utilisateur sur un nœud de stockage
Les comptes utilisateurs peuvent avoir l'étendue différente des droits d'utilisateur sur le nœud de
stockage Acronis Backup & Recovery 11.5.
1. Administrateurs centralisés d'Acronis - administrateurs du serveur de gestion, membres du
groupe d'administrateurs centralisés d'Acronis. Les administrateurs centralisés Acronis peuvent :


créer des emplacements de stockage centralisés à gérer par le nœud de stockage.

afficher et gérer toute archive dans tout emplacement de stockage centralisé géré par le
nœud de stockage.
ajouter, modifier ou supprimer des comptes d'administrateurs et d'utilisateurs
d'emplacements de stockage.

Gérer l'indexation et le compactage tel que décrit dans « Actions sur les nœuds de stockage »
(p. 247).
2. Administrateurs d'emplacements de stockage - comptes de groupe ou d'utilisateur sur le nœud
de stockage, sélectionnés par l'administrateur du serveur de gestion lors de la création ou de la
modification d'un emplacement de stockage. Les administrateurs d'emplacement de stockage
peuvent afficher et gérer toute archive dans l'emplacement de stockage géré spécifié. Par défaut,
le groupe Administrateurs sur le nœud de stockage est ajouté aux administrateurs de
l'emplacement de stockage.
3. Administrateurs d'emplacements de stockage - comptes de groupe ou d'utilisateur sur le nœud
de stockage, sélectionnés par l'administrateur du serveur de gestion lors de la création ou de la
modification d'un emplacement de stockage. Les utilisateurs de l'emplacement de stockage
peuvent voir et gérer seulement leurs propres archives dans l'emplacement de stockage. Par
défaut, le groupe Tout le monde sur le nœud de stockage est ajouté aux utilisateurs de
l'emplacement de stockage.
Recommandations concernant les comptes utilisateurs
Pour autoriser les utilisateurs pour accéder à aux emplacements de stockage centralisés gérés par un
nœud de stockage, vous devez vous assurer que ces utilisateurs possèdent le droit d'accéder au
nœud de stockage à partir du réseau.
246
Copyright © Acronis International GmbH, 2002-2013
Si à la fois les machines des utilisateurs et la machine avec le nœud de stockage sont dans un
domaine Active Directory, vous n'avez probablement pas besoin d'effectuer d'autres étapes : tous les
utilisateurs sont généralement des membres du groupe Utilisateurs de Domaine et peuvent donc
accéder au nœud de stockage.
Sinon, vous devez créer des comptes utilisateurs sur la machine où le nœud de stockage est installé.
Nous recommandons la création d'un compte utilisateur séparé pour chaque utilisateur qui accèdera
au nœud de stockage, de façon à ce que les utilisateurs ne puissent accéder qu'aux archives qui leur
appartiennent.
Les droits supplémentaires des administrateurs de machine
Un utilisateur d'emplacement de stockage qui est membre du groupe Administrateurs sur une
machine peut voir et gérer toute archive créée à partir de cette machine dans un emplacement de
stockage géré — sans tenir compte du type de compte de l'utilisateur dans le nœud de stockage.
Exemple
Supposez que deux utilisateurs sur une machine, Utilisateur A et Utilisateur B, exécutent des
sauvegardes à partir de cette machine sur un emplacement de stockage centralisé géré par un nœud
de stockage. Sur le nœud de stockage, ajoutez ces utilisateurs comme utilisateurs réguliers (comptes
non-administratifs) UtilisateurA_SN et UtilisateurB_SN respectivement. Pendant la création d'un
emplacement de stockage géré, les deux comptes ont été ajoutés comme utilisateurs d'emplacement
de stockage.
Normalement, l'Utilisateur A ne peut accéder qu'aux archives créées par lui-même (et appartenant à
l'utilisateur A_SN), et l'Utilisateur B ne peut accéder qu'aux archives créées par lui-même (et
appartenant à l'Utilisateur B_SN).
Cependant, si l'Utilisateur A est un membre du groupe Administrateur sur la machine, cet utilisateur
peut également accéder aux archives créées à partir de cette machine par l'Utilisateur B — même si
le compte de l'Utilisateur A est un compte normal sur le nœud de stockage.
7.5.6
7.5.6.1
Opérations avec des noeuds de stockage
Actions sur les nœuds de stockage
Pour accéder aux actions
1. Connectez la console au serveur de gestion.
2. Dans le volet Navigation, cliquez sur nœuds de stockage.
3. Les actions seront exécutées en cliquant sur les boutons correspondants sur la barre d'outils.
Jusqu'au
Faire
Ajouter un nœud de
stockage au serveur de
gestion
1. Cliquez sur
Ajouter.
2. Dans la fenêtre Ajouter un nœud de stockage (p. 248), spécifiez la machine
sur laquelle le nœud de stockage est installé.
L'ajout d'un nœud de stockage établit une relation de confiance entre serveur de
gestion et le nœud de stockage, de la même façon que lorsque vous ajoutez des
machines au serveur. Une fois que le nœud de stockage est ajouté au serveur de
gestion, vous serez en mesure de créer des emplacements de stockage gérés sur
le nœud.
247
Copyright © Acronis International GmbH, 2002-2013
Retirer un nœud de
stockage du serveur de
gestion.
1. Sélectionnez le nœud de stockage que vous devez supprimer.
2. Cliquez sur
Supprimer.
Une fois que le nœud de stockage est supprimé du serveur de gestion, les
emplacements de stockage en cours de gestion par le nœud de stockage
disparaissent de la liste des emplacements de stockage (p. 198) et deviennent
indisponibles pour l'exécution d'opérations. Tous les plans et les tâches qui
utilisent ces emplacements de stockage échoueront. Toutes les bases de données
et les emplacements de stockage de ce nœud de stockage restent inchangés.
Il est possible de rajouter le nœud de stockage préalablement retiré au serveur
de gestion. En conséquence, tous les emplacements de stockage gérés par le
nœud de stockage apparaîtront dans la liste des emplacements de stockage et
deviendront disponibles encore une fois pour tous les plans et tâches qui ont
utilisé ces emplacements de stockage.
Créer un emplacement de 1. Sélectionnez le nœud de stockage qui gèrera l'emplacement de stockage.
stockage géré centralisé
Créer un emplacement de stockage.
2. Cliquez sur
sur le nœud de stockage
La page Créer un emplacement de stockage centralisé (p. 203) sera ouverte avec
sélectionné
le nœud de stockage présélectionné. Exécutez les étapes restantes pour créer
l'emplacement de stockage.
Afficher les détails sur le
nœud de stockage
1. Sélectionnez le nœud de stockage.
2. Cliquez sur
Afficher les détails.
Dans la fenêtre Propriétés du nœud de stockage (p. 249) (son contenu est
dupliqué sur le panneau Informations en bas de la vue Nœuds de stockage),
examinez les informations sur le nœud de stockage et les emplacements de
stockage gérés par ce nœud.
Exécutez, arrêtez ou
planifiez de nouveau le
compactage
Exécutez ou arrêtez
l'indexation
1. Sélectionnez le nœud de stockage.
2. Cliquez sur
Afficher les détails.
Dans la fenêtre Propriétés du nœud de stockage (p. 249), cliquez sur les liens
Exécuter le compactage, Arrêt ou Planification de compactage respectifs.
1. Sélectionnez le nœud de stockage.
2. Cliquez sur
Afficher les détails.
Dans la fenêtre Propriétés du nœud de stockage (p. 249), cliquez sur les liens
Exécuter l'indexation ou Arrêt respectifs.
Actualisez la liste des
nœuds de stockage
7.5.6.2
Cliquez sur
Actualiser.
La console d'administration mettra à jour la liste des nœuds de sauvegarde à
partir du serveur de gestion avec les informations les plus récentes. La liste des
nœuds de stockage est actualisée automatiquement en fonction des événements.
Toutefois, les données peuvent ne pas être restaurées immédiatement à partir du
serveur de gestion en raison d'un certain temps de latence. L'actualisation
manuelle garantit que les données les plus récentes sont affichées.
Ajout d'un nœud de stockage à un serveur de gestion
Pour ajouter un nœud de stockage
1. Dans le champ IP/Nom, saisissez le nom ou l'adresse IP de la machine sur laquelle se situe le
nœud de stockage, ou cliquez sur Parcourir... et parcourez le réseau à la recherche de la
machine.
Utilisez le « fully-qualified domain name » (FQDN) du nœud de stockage, c'est-à-dire spécifier un
nom de domaine complet se terminant par un domaine de premier niveau (TLD). Veuillez ne pas
saisir “127.0.0.1” ou “localhost” en tant qu'adresse IP ou nom pour le nœud de stockage. Ces
248
Copyright © Acronis International GmbH, 2002-2013
paramètres ne sont pas valables même si serveur de gestion et le nœud de stockage sont situés
sur la même machine, car après le déploiement du plan de sauvegarde centralisé utilisant le
nœud de stockage, chaque agent essaiera d'accéder au nœud de stockage tout comme s'il était
installé sur l'hôte de l'agent.
2. Pour fournir un compte utilisateur valide pour la machine, cliquez sur Options>>, et indiquez :

Nom d'utilisateur. Quand vous saisissez un nom d'un compte utilisateur du répertoire actif,
assurez-vous d'indiquer également le nom de domaine (DOMAIN\Username ou
Username@domain). Le compte utilisateur doit être un membre du groupe
d'administrateurs sur la machine.

Mot de passe. Le mot de passe pour le compte.
Cochez la case Enregistrer le mot de passe pour stocker le mot de passe pour le compte.
3. Cliquez sur OK.
Parce que l'enregistrement nécessite la participation du nœud de stockage, il ne peut pas avoir lieu
quand la machine est hors ligne.
7.5.6.3
Propriétés du nœud de stockage
La fenêtre Propriétés du nœud de stockage rassemble dans quatre onglets toutes les informations
sur le nœud de stockage Acronis Backup & Recovery 11.5 sélectionné. Ces informations sont
également présentes dans le volet Informations.
Propriétés du nœud de stockage
Cet onglet affiche les informations suivantes sur le nœud de stockage sélectionné :


Nom - le nom de la machine où le nœud de stockage est installé
Disponibilité :

Inconnue - ce statut s'affiche jusqu'à ce la première connexion entre serveur de gestion et le
nœud de stockage soit établie après l'ajout du nœud de stockage ou le démarrage du service
du serveur de gestion.

En ligne - le nœud de stockage est disponible pour serveur de gestion. Cela signifie que la
dernière connexion du serveur de gestion au nœud a réussi. La connexion est établie toutes
les deux minutes.


Hors ligne - le nœud de stockage est indisponible.
Retiré - le nœud de stockage a été enregistré sur un autre serveur de gestion. En
conséquence, il n'est pas possible de contrôler le nœud à partir du serveur de gestion actuel.


IP - l'adresse IP de la machine sur laquelle le nœud de stockage est installé.

Sauvegardes - le nombre total de sauvegardes stockées à l'intérieur des archives dans tous les
emplacements de sauvegarde gérés par le nœud de stockage.

Indexation - l'activité d'indexation déduplique les données enregistrées sur l'emplacement de
stockage dédupliqué pendant une sauvegarde. L'indexation s'exécute toujours après
l'achèvement d'une sauvegarde. Pour en savoir davantage sur l'indexation, voir « Comment
fonctionne la déduplication » (p. 257).
249
Archives - le nombre total d'archives stockées dans tous les emplacements de stockage gérés par
le nœud de stockage.

Inactive - l'indexation ne fonctionne pas. Vous pouvez démarrer l'indexation en cliquant sur
le lien Exécutez l'indexation.

En fonctionnement - l'indexation fonctionne. Vous pouvez arrêter l'indexation en cliquant
sur le lien Arrêtez. Étant donné que l'indexation est une opération qui consomme beaucoup
Copyright © Acronis International GmbH, 2002-2013
de ressources, il se peut que vous souhaitiez l'arrêter pour allouer plus de ressources à
d'autres processus qui sont plus importants en ce moment. Nous vous recommandons
d'arrêter l'indexation si vous en avez absolument besoin et de ré-exécuter l'indexation dès
que possible. Plus vous retardez l'indexation, plus de données ne seront pas dédupliquées
dans l'emplacement de stockage et plus vous occuperez d'espace disque.


Compactage - la tâche de compactage supprime du magasin de données de déduplication les
blocs auxquels elle ne renvoie plus. Pour en savoir davantage sur le compactage, voir la section
« Comment fonctionne la déduplication » (p. 257).

Inactif - le compactage ne fonctionne pas. Vous pouvez démarrer le compactage en cliquant
sur le lien Exécutez le compactage.

En fonctionnement - le compactage fonctionne. Vous pouvez arrêter le compactage en
cliquant sur le lien Arrêtez.
Planification du compactage - les paramètres de planification de la tâche de compactage. Cliquez
sur le lien Planification du compactage pour planifier de nouveau la tâche de compactage. Seuls
les évènement relatifs au temps (planifications journalière (p. 89), hebdomadaire (p. 91) et
mensuelle (p. 93)) sont disponibles pour la configuration. Le préréglage est le suivant : Lancez la
tâche toutes les 1 semaine le dimanche à 03:00:00 heures.
Statistiques
Cet onglet vous fournit des informations sur les tailles de données d'origine et sauvegardées sur tous
les emplacements de stockage gérés du nœud de stockage sélectionné.
Emplacements de stockage
Cet onglet affiche une liste des emplacements de stockage gérés par le nœud de stockage
sélectionné. Cliquez sur
Actualiser pour mettre à jour la liste des emplacements de stockage à
partir du serveur de gestion avec les informations les plus récentes.
Indexation
Cet onglet vous permet d'examiner le statut actuel de l'indexation pour les emplacements de
stockage de déduplication du nœud de stockage et de consulter la date et l'heure de la dernière
exécution.
7.5.6.4
Configuration d'un nœud de stockage avec le modèle
d'administration Acronis
Ce qui suit sont les paramètres du nœud de stockage Acronis Backup & Recovery 11.5 pouvant être
configurés en utilisant le modèle administratif Acronis. Pour plus d'informations sur la façon
d'appliquer le modèle administratif, voir Comment charger le modèle administratif d'Acronis (p. 437).
Paramètres relatifs au compactage
Puisque les sauvegardes sont supprimées à partir d'un emplacement de stockage dédupliqué, son
magasin de données de déduplication (p. 257) peut contenir des blocs de données inutilisés
(éléments) qui ne sont plus référencés par aucune sauvegarde. Le nœud de stockage traite le
magasin de données afin de supprimer les éléments inutilisés. Cette opération est appelée
compactage. Le compactage est exécuté par la tâche de compactage.
Chaque fois que la tâche de compactage démarre, le nœud de stockage détermine s'il faut effectuer
le compactage. Pour ce faire, le nœud de stockage :
250
Copyright © Acronis International GmbH, 2002-2013
1. vérifie la taille des données sauvegardées qui ont été supprimées de l'emplacement de stockage
depuis le dernier compactage.
2. utilise le paramètre Estimation approximative du seuil de déclenchement du compactage pour
déterminer si cette taille, par rapport à la taille des données sauvegardées restantes, est
significative.
3. Dans l'affirmative, il utilise le paramètre Seuil du déclenchement du compactage afin de
déterminer si le magasin de données de déduplication contient un nombre important d'éléments
inutilisés. Dans l'affirmative, le nœud de stockage effectue le compactage.
Les paramètres sont les suivants :
Estimation approximative du seuil de déclenchement du compactage
Description : spécifie la taille relative des données sauvegardées qui restent dans l'emplacement
de stockage dédupliqué, sous laquelle la vérification des éléments inutilisés est effectuée (voir le
paramètre Seuil de déclenchement du compactage).
Valeurs possibles : tout nombre entier compris entre 0 et 100
Valeur par défaut : 90
Le paramètre Estimation approximative du seuil de déclenchement du compactage vous
permet d'ignorer la vérification des éléments inutilisés (et ainsi ignorer le compactage) quand le
contenu de l'emplacement de stockage n'a pas changé de façon significative.
Plus la valeur de ce paramètre est élevée, plus la vérification des éléments inutilisés sera
effectuée fréquemment. La valeur 100 signifie que la vérification sera effectuée chaque fois que
la tâche de compactage démarre.
Comment cela fonctionne. Supposons que la valeur du paramètre est 90 et que l'emplacement
de stockage contient 100 Go de données sauvegardées. Il n'importe pas si ces données sont
dupliquées. Ensuite, vous supprimez quelques sauvegardes et la taille des données sauvegardées
devient égale à 80 Go. Dans ce cas :
La taille des données supprimées est de 20 Go et la taille des données restantes est de 80 Go. Le
ratio des données supprimées et restantes est donc 20 Go / 80 Go = 0,25 ou 25 pour cent.
Le nœud de stockage calcule la taille relative du reste des données comme étant 100 pour cent 25 pour cent = 75 pour cent.
Parce que cette taille relative est inférieure à 90 pour cent, le nœud de stockage lance la
vérification des éléments inutilisés.
Seuil du déclenchement de compactage
Description : spécifie le pourcentage d'éléments utilisés dans le magasin de données de
déduplication sous lequel le compactage se produit.
Valeurs possibles : tout nombre entier compris entre 0 et 100
Valeur par défaut : 90
Puisque le compactage est une opération qui utilise beaucoup de ressources, il doit se produire
uniquement lorsque le nombre d'éléments inutilisés est significatif.
Le paramètre Seuil du déclenchement de compactage vous permet de définir un équilibre entre
l'espace disque supplémentaire nécessaire pour stocker les éléments inutilisés et la fréquence du
compactage. Plus la valeur de ce paramètre est élevée, moins il y aura d'éléments inutilisés admis
dans le magasin de données mais le compactage sera probablement plus fréquent.
La vérification est effectuée seulement après avoir vérifié le pourcentage des données
sauvegardées qui restent dans l'emplacement de stockage (voir l'estimation approximative du
seuil de déclenchement de compactage).
251
Copyright © Acronis International GmbH, 2002-2013
Autres paramètres
Règles de nettoyage de journal
Spécifie comment nettoyer le journal du nœud de stockage.
Ce paramètre contient les configurations suivantes :
Taille maximal
Description : spécifie la taille maximale du dossier du nœud de stockage, en kilo-octets.
Valeurs possibles : tout nombre entier compris entre 0 et 2 147 483 647
Valeur par défaut : 1 048 576 (c'est à dire 1 Go)
Pourcentage à conserver
Description : spécifie le pourcentage de la taille de journal maximal à conserver lors du
nettoyage.
Valeurs possibles : tout nombre entier compris entre 0 et 100
Valeur par défaut : 95
Limite de connexion client
Description : spécifie le nombre maximum de connexions simultanées pour le nœud de stockage
par les agents qui effectuent la sauvegarde, la restauration ou les opérations avec des archives
(comme la validation, la reproduction ou le nettoyage).
Valeurs possibles : tout nombre entier compris entre 1 et 2 147 483 647
Valeur par défaut : 10
Les agents Acronis Backup & Recovery 11.5 se connectent au nœud de stockage pour accéder à
ses emplacements de stockage gérés pendant la sauvegarde, la restauration ou pour effectuer
une opération avec une archive. Le paramètre Limite de connexion client détermine le nombre
maximal de telles connexions que le nœud de stockage peut traiter simultanément.
Lorsque la limite est atteinte, le nœud de stockage utilise la file d'attente de sauvegarde (voir le
paramètre suivant) pour les agents qui sont dans l'attente d'une connexion.
Voir également le paramètre Limite de connexion d'opération rapide.
Limite de la file d'attente de sauvegarde
Description : spécifie le nombre maximal d'agents dans la file d'attente de sauvegarde du nœud
de stockage.
Valeurs possibles : tout nombre entier compris entre 1 et 2 147 483 647
Valeur par défaut : 50
La file d'attente de sauvegarde est une liste d'agents qui sont en attente de connexion avec le
nœud de stockage pour une sauvegarde, une restauration ou une opération avec une archive
(voir le paramètre précédent). Cette liste comprend également les agents qui sont actuellement
connectés au nœud de stockage pour ces raisons.
Si un agent tente d'établir cette connexion lorsque le nombre d'agents dans la file d'attente de
sauvegarde est égal à la valeur de la limite de la file d'attente de sauvegarde, le nœud de
stockage n'ajoute pas l'agent dans la file d'attente.
Dans ce cas, la connexion de l'agent au nœud de stockage échoue. La tâche correspondante
s'arrête avec un statut d'erreur.
Voir également le paramètre Limite de la file d'attente d'opération rapide.
Limite de la file d'attente d'opération rapide
252
Copyright © Acronis International GmbH, 2002-2013
Description : spécifie le nombre maximum de connexions simultanées pour le nœud de stockage
à des fins autres que la sauvegarde, la restauration et les opérations avec des archives.
Valeurs possibles : tout nombre entier compris entre 1 et 2 147 483 647
Valeur par défaut : 10
Les composants d'Acronis Backup & Recovery 11.5 peuvent se connecter au nœud de stockage
pour afficher le contenu d'un emplacement de stockage et pour d'autres opérations rapides. Le
paramètre Limite de connexion pour opération rapide détermine le nombre maximal de telles
connexions que le nœud de stockage peut traiter simultanément.
Lorsque la limite est atteinte, le nœud de stockage utilise la file d'attente appelée file d'attente
d'opérations rapides (voir le paramètre suivant) pour les composants qui sont dans l'attente
d'une connexion.
Voir également le paramètre Limite de connexion client.
Limite de la file d'attente d'opération rapide
Description : spécifie le nombre maximal de composants d'Acronis Backup & Recovery 11.5 dans
la file d'attente des opérations rapides (voir le paramètre précédent).
Valeurs possibles : tout nombre entier compris entre 1 et 2 147 483 647
Valeur par défaut : 50
La file d'attente des opérations rapides est une liste des composants qui sont en attente de
connexion pour des opérations rapides telles que l'affichage du contenu d'un emplacement de
stockage.
Lorsque le nombre de composants dans cette file d'attente est égal à la valeur de la Limite de file
d'attente d'opération rapide et qu'un autre composant tente d'établir une connexion, le nœud
de stockage ne met pas le composant dans la file d'attente. Dans ce cas, l'opération
correspondante échoue.
Voir également le paramètre Limite de file d'attente de sauvegarde.
Chemin d'accès aux base de données de métadonnées de l'emplacement de stockage
Description : spécifie le chemin d'accès vers le dossier où les bases de données des
emplacements de stockage, aussi appelées base de données de métadonnées, sont stockées
Valeurs possibles : toute chaîne entre 0 et 32 765 caractères
Valeur par défaut : chaîne vide
Une chaîne vide désigne le dossier %ALLUSERSPROFILE%\Application
Data\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases (sous Windows XP et Windows
Server 2003) ou %PROGRAMDATA%\Acronis\BackupAndRecovery\ASN\VaultMetadataDatabases
(sous Windows Vista et les versions ultérieures de Windows).
Une base de données d'emplacement de stockage contient des informations à propos des
archives et des sauvegardes stockées dans l'emplacement de stockage. Lorsque vous créez ou
attachez un emplacement de stockage, le nœud de stockage place la base de données pour cet
emplacement de stockage dans le dossier déterminé par ce paramètre.
Modifier ce paramètre n'affecte pas les bases de données d'emplacements de stockage déjà
existantes. Si vous voulez que ces bases de données soient déplacées vers le nouveau dossier,
détachez (p. 201) les emplacements de stockage correspondants puis attachez (p. 209) les au
même nœud de stockage.
Chemin d'accès à la base de données de déduplication
Description : spécifie le chemin où sont stockées les bases de données de déduplication.
Valeurs possibles : toute chaîne entre 0 et 32 765 caractères
253
Copyright © Acronis International GmbH, 2002-2013
Valeur par défaut : chaîne vide
Une chaîne vide indique que le chemin doit être saisi manuellement.
Une base de données de déduplication contient les valeurs de hachage de tous les éléments
stockés dans l'emplacement de stockage — sauf pour ceux qui ne peuvent pas être dédupliqués.
Lorsque vous créez ou attachez un emplacement de stockage dédupliqué, le nœud de stockage
place la base de données de déduplication pour cet emplacement de stockage dans le dossier
déterminé par ce paramètre. Pour obtenir de meilleures performances, placez la base de
données sur un disque dur différent de celui utilisé pour stocker les sauvegardes.
Modifier ce paramètre n'affecte pas les bases de données de déduplication existantes.
Vérifier la valeur de hachage côté serveur
Description : spécifie s'il faut vérifier les valeurs de hachage des blocs de données qui sont
envoyés vers un emplacement de stockage dédupliqué
Valeurs possibles : Activé ou Désactivé
Valeur par défaut : Désactivé
Lors de l'envoi d'un bloc de données vers un emplacement de stockage dédupliqué, l'agent
envoie également l'empreinte digitale de ce bloc, connue comme la valeur de hachage.
Le paramètre Vérifier la valeur de hachage côté serveur détermine si le nœud de stockage doit
s'assurer que la valeur de hachage correspond au bloc de données. Cette vérification ajoute une
charge supplémentaire sur le nœud de stockage.
Normalement, cette vérification n'est pas nécessaire. Vous pouvez définir ce paramètre à Activé
pour rendre le processus de déduplication plus sécurisé.
Si la vérification révèle une disparité entre le bloc de données et sa valeur de hachage,
l'opération de sauvegarde échoue.
Limites et avertissements de l'emplacement de stockage
Spécifie la quantité d'espace disque libre dans un emplacement de stockage (représentée à la fois en
valeur absolue et en pourcentage) en dessous de laquelle un avertissement ou une erreur est
enregistrée dans le journal.
Ce paramètre contient les configurations suivantes :
limite d'avertissement d'espace libre dans l'emplacement de stockage
Description : spécifie la quantité d'espace libre dans un emplacement de stockage géré, en
mégaoctets, en-dessous de laquelle un avertissement est enregistré dans le journal du nœud
de stockage.
Valeurs possibles : tout nombre entier compris entre 0 et 2 147 483 647
Valeur par défaut : 200
L'espace libre d'un emplacement de stockage est la quantité d'espace libre sur le média — tel
qu'un volume de disque — qui stocke l'emplacement de stockage.
Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure
à la valeur dans Limite d'avertissement d'espace libre dans l'emplacement de stockage, un
avertissement est enregistré dans le journal du nœud de stockage, indiquant l'emplacement
de stockage en question. Vous pouvez afficher les avertissements du nœud de stockage dans
le Tableau de Bord.
Pourcentage d'avertissement d'espace libre dans l'emplacement de stockage
Description : spécifie la quantité d'espace libre dans un emplacement de stockage géré, en
tant que pourcentage de sa taille totale, en-dessous de laquelle un avertissement est
enregistré dans le journal du nœud de stockage.
254
Copyright © Acronis International GmbH, 2002-2013
Valeurs possibles : tout nombre entier compris entre 0 et 100
Valeur par défaut : 10
La taille totale d'un emplacement de stockage est l'espace libre de l'emplacement de
stockage plus la taille de toutes les archives contenues dans l'emplacement de stockage.
Par exemple, supposez que deux emplacements de stockage, Emplacement de stockage A et
Emplacement de stockage B, sont tous deux stockés sur un volume de disque. Supposez
également que la taille des archives dans l'emplacement de stockage A est de 20 Go et que la
taille des archives dans l'emplacement de stockage B est de 45 Go.
Si le volume a 5 Go d'espace libre, alors la taille totale de l'emplacement de stockage A est de
20 Go + 5 Go = 25 Go, et celle de l'emplacement de stockage B est de 45 Go + 5 Go = 50 Go,
sans tenir compte de la taille du volume.
Le pourcentage d'espace libre dans un emplacement de stockage est égal à l'espace libre de
l'emplacement de stockage divisé par la taille totale de l'emplacement de stockage. Dans
l'exemple précédent, l'emplacement de stockage A a 5 Go / 25 Go = 20 % d'espace libre, et
l'emplacement de stockage B a 5 Go / 50 Go = 10 % d'espace libre.
Lorsque le pourcentage d'espace libre dans un emplacement de stockage est égale ou
inférieure à la valeur dans Pourcentage d'avertissement d'espace libre dans l'emplacement
de stockage, un avertissement est enregistré dans le journal du nœud de stockage, indiquant
l'emplacement de stockage en question. Vous pouvez afficher les avertissements du nœud
de stockage dans le Tableau de Bord.
Remarque : Les paramètres Limite d'avertissement d' espace libre dans l'emplacement de stockage et
Pourcentage d'avertissement d'espace libre dans l'emplacement de stockage sont indépendants l'un de
l'autre : un avertissement sera enregistré à chaque fois que l'un des seuils est atteint.
Limite d'erreur d'espace libre dans l'emplacement de stockage
Description : spécifie la quantité d'espace libre dans un emplacement de stockage géré, en
mégaoctets, en-dessous de laquelle une erreur sera enregistrée dans le journal du nœud de
stockage et toute sauvegarde sur l'emplacement de stockage devient interdite.
Valeurs possibles : tout nombre entier compris entre 0 et 2 147 483 647
Valeur par défaut : 50
Lorsque la quantité d'espace libre dans un emplacement de stockage est égale ou inférieure
à la valeur de Limite d' Erreur d' Espace Libre dans l' Emplacement de stockage, une erreur
sera enregistrée dans le journal du nœud de stockage. Les sauvegardes exécutées sur
l'emplacement de stockage échoueront jusqu'à ce que l'espace libre de l'emplacement de
stockage soit au-dessus de la limite.
Limite d'avertissement d'espace libre dans la base de données de l'emplacement de
stockage
Description : spécifie la quantité d'espace libre, en mégaoctets, sur le volume contenant la
base de données d'un emplacement de stockage géré, au-dessous de laquelle un
avertissement sera enregistré dans le journal du nœud de stockage.
Valeurs possibles : tout nombre entier compris entre 0 et 2 147 483 647
Valeur par défaut : 20
Si la quantité d'espace libre sur le volume contenant une base de données d'un emplacement
de stockage géré est inférieure à la valeur dans Avertissement de limite d'espace libre dans
la base de données de l'emplacement de stockage, un avertissement est enregistré dans le
journal du nœud de stockage, indiquant l'emplacement de stockage en question. Vous
pouvez afficher les avertissements du nœud de stockage dans le Tableau de Bord.
255
Copyright © Acronis International GmbH, 2002-2013
La base de données est stockée sur le nœud de stockage dans un dossier local dont le nom
est spécifié par le paramètre Chemin d'accès à la base de données de métadonnées de
l'emplacement de stockage.
Limite d'erreur d'espace libre de la base de données de l'emplacement de stockage
Description : spécifie la quantité d'espace libre sur le volume contenant la base de données
d'un emplacement de stockage géré, en mégaoctets, en-dessous de laquelle une erreur sera
enregistrée dans le journal du nœud de stockage et toute sauvegarde sur l'emplacement de
stockage devient interdite.
Valeurs possibles : tout nombre entier compris entre 0 et 2 147 483 647
Valeur par défaut : 10
Si la quantité d'espace libre sur le disque contenant la base de données d'un emplacement
de stockage géré est inférieure à la valeur de la Limite d' Erreur d' Espace Libre dans la Base
de données de l' Emplacement de stockage, un erreur sera enregistrée dans le journal du
nœud de stockage. Les sauvegardes exécutées sur l'emplacement de stockage échoueront
jusqu'à ce que la quantité d'espace libre soit au-dessus de la limite.
Vous pouvez afficher les erreurs du nœud de stockage dans le Tableau de Bord.
La base de données est stockée sur le nœud de stockage dans un dossier local dont le nom
est spécifié par le paramètre Chemin d'accès à la base de données de métadonnées de
l'emplacement de stockage.
7.5.7
Déduplication
Cette section décrit la déduplication, un mécanisme conçu pour éliminer la répétition de données en
ne stockant qu'une seule fois les données identiques sur les archives.
7.5.7.1
Présentation
La déduplication est le processus de minimisation de l'espace de stockage occupé par les données en
détectant la répétition de données et en ne stockant les données identiques qu'une seule fois.
La déduplication peut également réduire la charge du réseau : Si, au cours de la sauvegarde, des
données s'avèrent être des duplicatas de données déjà enregistrées, leur contenu ne sera pas
transféré sur le réseau.
Acronis Backup & Recovery 11.5 effectuera la déduplication des sauvegardes enregistrées dans un
emplacement de stockage géré si vous activez la déduplication pendant la création de l'emplacement
de stockage. Un emplacement de stockage dans lequel la déduplication est activée est appelé
Emplacement de stockage de déduplication. Le module complémentaire de déduplication pour
l'agent doit être installé sur toute machine qui sauvegarde vers ces emplacements de stockage. Sans
le module complémentaire, la sauvegarde vers l'emplacement de stockage est impossible.
La déduplication est effectuée sur les blocs de données. La taille des blocs est de 4 Ko pour les
sauvegardes de niveau disque et de 1 octet à 256 Ko pour les sauvegardes de niveau fichier. Chaque
fichier de taille inférieure à 256 Ko est considéré comme un bloc de données. Les fichiers de taille
supérieure à 256 Ko sont fractionnés en blocs de 256 Ko.
Acronis Backup & Recovery 11.5 effectue la déduplication en deux étapes :
La déduplication à la source
Effectuée sur une machine gérée au cours de la sauvegarde. L'agent utilise le nœud de stockage
pour déterminer quelles données peuvent être dédupliquées, et ne transfère pas les données
dont les duplicatas existent déjà dans l'emplacement de stockage.
256
Copyright © Acronis International GmbH, 2002-2013
La déduplication à la cible
Effectuée dans l'emplacement une fois la sauvegarde complétée. Le nœud de stockage analyse le
contenu de l'emplacement de stockage et effectue la déduplication dans l'emplacement.
Lors de la création du plan de sauvegarde, vous avez la possibilité de désactiver la déduplication à la
source pour ce plan. Ceci peut mener à des sauvegardes plus rapides mais également à une charge
plus importante sur le réseau et le nœud de stockage.
Base de données de déduplication
Le nœud de stockage Acronis Backup & Recovery 11.5, qui gère un emplacement de stockage de
déduplication, maintient la base de données de déduplication qui contient les valeurs de hachages de
tous les blocs de données stockés dans l'emplacement de stockage — sauf les éléments ne pouvant
pas être dédupliqués, tels que les fichiers chiffrés.
La base de données de déduplication est stockée dans le dossier local du nœud de stockage. Vous
pouvez spécifier le chemin d'accès à la base de données lors de la création de l'emplacement de
stockage.
La taille de la base de données de déduplication est d'environ 1,5 pour cent de la taille totale de
données uniques stockées dans l'emplacement de stockage. En d'autres termes, chaque téraoctet de
nouvelles données (non dupliquées) ajoute environ 15 Go à la base de données.
Si la base de données est endommagée ou le nœud de stockage est perdu, le nouveau nœud de
stockage ré-analyse l'emplacement de stockage et crée de nouveau la base de données de
l'emplacement de stockage puis la base de données de déduplication, tandis que l'emplacement de
stockage conserve son contenu.
7.5.7.2
Comment fonctionne la déduplication
La déduplication à la source
Lors de l'exécution d'une sauvegarde sur un emplacement de stockage dédupliqué, l'agent Acronis
Backup & Recovery 11.5 calcule une empreinte digitale pour chaque bloc de données. Une telle
empreinte digitale est souvent appelée une valeur de hachage.
Avant d'envoyer le bloc de données vers l'emplacement de stockage, l'agent envoie une requête à la
base de données de déduplication pour déterminer si la valeur de hachage du bloc est la même que
celle d'un élément déjà stocké. Si c'est le cas, l'agent n'envoie que la valeur de hachage du bloc ;
sinon, il envoie le bloc lui-même. Le nœud de stockage enregistre les blocs de données reçus dans un
fichier temporaire.
Certaines données, telles que les fichiers chiffrés ou les blocs d'un disque de taille non-standard, ne
peuvent pas être dédupliquées. L'agent transfère toujours ces données vers l'emplacement de
stockage sans calculer les valeurs de hachage. Pour plus d'informations sur les restrictions de
déduplication, consultez Restrictions de déduplication (p. 262).
Une fois le processus de sauvegarde terminé, l'emplacement de stockage contient la sauvegarde
résultante et le fichier temporaire avec les blocs de données uniques. Le fichier temporaire sera
traité à la prochaine étape. La sauvegarde (fichier TIB) contient les valeurs de hachage et les données
qui ne peuvent pas être dédupliquées. Il n'est plus nécessaire de traiter d'avantage cette sauvegarde.
Vous pouvez facilement restaurer des données à partir de celle-ci.
257
Copyright © Acronis International GmbH, 2002-2013
La déduplication à la cible
Après que la sauvegarde vers un emplacement de stockage dédupliqué est terminée, le nœud de
stockage exécute l'activité d'indexation. Cette activité déduplique les données dans l'emplacement
de stockage comme suit :
1. il déplace les blocs de données à partir du fichier temporaire vers un fichier spécial à l'intérieur
de l'emplacement de stockage, en y stockant les éléments dupliqués qu'une seule fois. Ce fichier
est appelé le magasin de données de déduplication.
2. il enregistre les valeurs de hachage et les liens qui sont nécessaires pour « assembler » les
données dédupliquées dans la base de données de déduplication.
3. Après que tous les blocs de données ont été déplacés, il supprime le fichier temporaire.
En conséquence, le magasin de données contient un certain nombre de blocs de données uniques.
Chaque bloc contient une ou plusieurs références venant des sauvegardes. Les références sont
comprises dans la base de données de déduplication. Les sauvegardes restent intactes. Elles
contiennent les valeurs de hachage et les données qui ne peuvent pas être dédupliquées.
Le diagramme suivant illustre le résultat de la déduplication à la cible.
L'activité d'indexation peut prendre un temps considérable à s'exécuter. Vous pouvez afficher l'état
de cette activité sur le serveur de gestion en sélectionnant le nœud de stockage correspondant et en
cliquant sur Afficher les détails (p. 249). Vous pouvez également démarrer ou arrêter cette activité
manuellement dans cette fenêtre.
258
Copyright © Acronis International GmbH, 2002-2013
Compactage
Une fois qu'une ou plusieurs sauvegardes ou archives ont été supprimées de l'emplacement de
stockage — soit manuellement ou pendant le nettoyage — le magasin de données peut contenir des
blocs qui ne sont plus référencés par aucune archive. Ces blocs sont supprimés par la tâche de
compactage, qui est une tâche planifiée exécutée par le nœud de stockage.
Par défaut, la tâche de compactage est exécutée chaque dimanche soir à 03:00. Vous pouvez
planifier de nouveau la tâche en sélectionnant le nœud de stockage correspondant, puis en cliquant
sur Afficher les détails (p. 249), et sur Planification du compactage. Vous pouvez également
démarrer ou arrêter la tâche manuellement sur cet onglet.
Parce que la suppression des blocs inutilisés utilise beaucoup de ressources, la tâche de compactage
s'exécute uniquement lorsqu'une quantité de données significative s'est accumulée. Le seuil est
déterminé par le paramètre de configuration Seuil de déclenchement du compactage (p. 250).
7.5.7.3
Quand la déduplication est la plus efficace
Ce qui suit sont des cas où la déduplication produit un effet maximal :

Lors d'une sauvegarde en mode sauvegarde complète de données similaires venant de sources
différentes. Tel est le cas quand vous sauvegardez des systèmes d'exploitation et des application
déployés à partir d'une source unique au travers du réseau.

Lors de l'exécution de sauvegardes incrémentielles de données similaires à partir de sources
différentes, à condition que les modifications de données soient similaires. Tel est le cas quand
vous déployez des mises à jour sur ces systèmes et appliquez la sauvegarde incrémentielle.

Lors de l'exécution de sauvegardes incrémentielles de données n'étant pas modifiées
elles-mêmes, mais changeant d'emplacements. Tel est le cas quand plusieurs morceaux de
données circulent sur le réseau ou au sein d'un système. Chaque fois qu'un morceau de données
se déplace, il est inclus dans la sauvegarde incrémentielle dont la taille augmente sans même
contenir de nouvelles données. La déduplication aide à résoudre ce problème : Chaque fois qu'un
élément apparaît dans un nouvel emplacement, une référence à cet élément est enregistrée au
lieu de l'élément lui-même.
La déduplication et les sauvegardes incrémentielles
En cas de modifications aléatoires effectuées sur les données, la déduplication sur une sauvegarde
incrémentielle ne produira que très peu d'effet car :

Les éléments dédupliqués n'ayant pas été modifiés ne sont pas inclus dans la sauvegarde
incrémentielle.

Les éléments dédupliqués ayant été modifiés ne sont plus identiques et par conséquent ne
seront pas dédupliqués.
La déduplication et les sauvegardes de base de données
La déduplication n'est pas très efficace pour sauvegarder une base de données de manière régulière..
Cela est dû au fait que les modifications apportées aux bases de données sont généralement uniques
et, par conséquent, ne peuvent pas être dédupliquées. Nous conseillons de sauvegarder des bases de
données sur un emplacement de stockage sans déduplication.
7.5.7.4
Meilleures pratiques pour la déduplication
La déduplication est un processus complexe qui dépend de nombreux facteurs.
259
Copyright © Acronis International GmbH, 2002-2013
Les facteurs les plus importants qui ont une incidence sur la vitesse de déduplication sont :



la vitesse d'accès à la base de données de déduplication
la capacité de la RAM du nœud de stockage
le nombre d'emplacements de stockage de déduplication sur le nœud de stockage.
Pour augmenter la performance de la déduplication, suivez les recommandations ci-dessous.
Placez la base de données de déduplication et l'emplacement de stockage de la
déduplication sur des périphériques physiques séparés
Pour augmenter la vitesse d'accès à une base de données de déduplication, la base de données et
l'emplacement de stockage doivent être situés sur des périphériques physiques différents.
Il vaut mieux allouer des périphériques dédiés pour l'emplacement de stockage et la base de
données. Si ce n'est pas possible, du moins ne placez pas un emplacement de stockage ou une base
de données sur le même disque avec le système d'exploitation. La raison est que le système
d'exploitation exécute un grand nombre d'opérations de lecture/écriture sur le disque dur, ce qui
ralentit sensiblement la déduplication.
Sélection d'un disque pour une base de données de déduplication

La base de données doit être située sur un lecteur fixe. Veuillez ne pas essayer de mettre la base
de données de déduplication sur des lecteurs externes détachables.

Un temps d'accès au disque minimal est important. Il est recommandé que vous utilisiez un
lecteur IDE rapide (7200 rpm ou plus), un disque SCSI ou un disque SSD de niveau d'entreprise.

Le volume pour stocker la base de données de déduplication doit avoir au moins 10 Go d'espace
libre. Lorsque vous sauvegardez un grand nombre de machines, l'espace libre requis peut
dépasser 10 Go.

L'espace disque requis pour une base de données de déduplication peut être estimé en utilisant
la formule suivante :
S = U / 32 + 10
où
S – taille du disque, en Go
U – quantité prévue de données uniques dans le magasin de données de déduplication, en Go.
Par exemple, si la quantité prévue de données uniques dans le magasin de données de
déduplication est U=5 To, la base de données de déduplication nécessitera un espace libre d'au
moins
S = 5*1024 / 32 + 10 = 170 Go
Sélection d'un disque pour un emplacement de stockage dédupliqué
Dans le but d'empêcher une perte de données, nous conseillons d'utiliser RAID 10, 5 ou 6. RAID 0
n'est pas conseillé puisqu'il n'est pas tolérant aux pannes. RAID 1 n'est pas conseillé à cause de sa
vitesse relativement faible. Il n'y a pas de préférence pour les disques locaux ou le SAN, les deux sont
bons.
8 Go de RAM par 1 To de données uniques
C'est une recommandation pour le pire scénario possible. Il n'est pas nécessaire de la suivre si vous
n'avez pas de problème de performance de déduplication. Cependant, si la déduplication s'exécute
trop lentement, vérifiez le paramètre Espace occupé de l'emplacement de stockage dédupliqué. En
260
Copyright © Acronis International GmbH, 2002-2013
ajoutant davantage de mémoire RAM au nœud de stockage, vous pouvez élever sensiblement la
vitesse de déduplication.
En règle générale, plus vous avez de RAM, plus la taille de la base de données de déduplication peut
être grande, à condition que la vitesse de déduplication soit la même.
Uniquement un emplacement de stockage dédupliqué sur chaque nœud de
stockage
Il est vivement recommandé que vous créez un seul emplacement de stockage dédupliqué sur un
nœud de stockage. Sinon, tout le volume de la RAM disponible sera réparti proportionnellement au
nombre d'emplacements de stockage.
Système d'exploitation 64 bits
Le nœud de stockage doit être installé dans un système d'exploitation 64 bits. La machine avec le
nœud de stockage ne doit pas exécuter des applications qui nécessitent beaucoup de ressources
système ; par exemple, des systèmes de gestion de bases de données (DBMS) ou des systèmes de
planification de ressources d'entreprise (ERP).
Processeur multi-noyau avec une vitesse d'horloge d'au moins 2,5 GHz
Nous vous conseillons d'utiliser un processeur avec au moins quatre noyaux et une vitesse d'horloge
d'au moins 2,5 GHz.
Espace libre suffisant dans l'emplacement de stockage
L'indexation d'une sauvegarde nécessite autant d'espace libre que les données de sauvegarde
occuperont immédiatement après les avoir enregistrées sur l'emplacement de stockage. Sans une
compression ou une déduplication à la source, cette valeur est égale à la taille des données d'origine
sauvegardées pendant l'opération de sauvegarde donnée.
Réseau local haute vitesse
Un réseau local de 1 Gbit est recommandé. Cela permettra au logiciel d'exécuter 5 à 6 sauvegardes
avec une déduplication en parallèle sans réduire considérablement la vitesse.
Sauvegardez une machine typique avant de sauvegarder plusieurs machines ayant
un contenu similaire
Lorsque vous sauvegardez plusieurs machines ayant un contenu similaire, on vous recommande de
sauvegarder d'abord une machine et d'attendre la fin de l'indexation des données sauvegardées.
Après cela, les autres machines seront sauvegardées plus vite en raison de la déduplication efficace.
Du fait que la sauvegarde de la première machine a été indexée, la plupart des données sont déjà
dans le magasin de données de déduplication.
Sauvegardez différentes machines à des moments différents
Si vous sauvegardez un grand nombre de machines, étalez les opérations de sauvegarde dans le
temps. Pour ce faire, créez plusieurs plans de sauvegarde avec plusieurs planifications.
Utiliser le catalogage rapide
L'indexation d'une sauvegarde démarre après que son catalogage est achevé. Pour réduire le temps
global nécessaire pour le traitement de sauvegarde, faites basculer le catalogage automatique (p.
118) au mode rapide. Vous pouvez démarrer catalogage complet manuellement en dehors du
créneau de sauvegarde.
261
Copyright © Acronis International GmbH, 2002-2013
Configurez des notifications d'alerte
On vous recommande de configurer les notifications d'alerte (p. 434) pour les « Emplacements de
stockage » dans les options du serveur de gestion. Ceci peut vous aider à réagir promptement dans
des cas de dérangement. Par exemple, une réaction au bon moment à une alerte « Emplacement de
stockage comportant un espace disque faible » peut empêcher une erreur lors de la prochaine
sauvegarde sur l'emplacement de stockage.
7.5.7.5
Restrictions de déduplication
Restrictions communes
La déduplication ne peut pas être effectuée si vous protégez l'archive par un mot de passe. Les blocs
de données des archives protégées par un mot de passe sont stockés dans les sauvegardes de la
même façon qu'ils le seraient dans un emplacement de stockage non dédupliqué.
Si vous voulez protéger une archive tout en leur permettant d'être dédupliquées, ne protégez pas
l'archive avec un mot de passe et chiffrez l'emplacement de stockage de déduplication lui-même en
utilisant un mot de passe. Vous pouvez le faire lors de la création de l'emplacement de stockage.
Sauvegarde au niveau disque
La déduplication des blocs du disque n'est pas effectuée si la taille de l'unité d'allocation du volume
— également appelée taille de cluster ou taille de bloc — n'est pas divisible par 4 Ko
Conseil : La taille de l'unité d'allocation sur la plupart des volumes NTFS et ext3 est de 4Ko. Cela permet la
déduplication au niveau du bloc. Autres exemples de tailles d'unité d'allocation permettant la déduplication de
niveau bloc : 8 Ko, 16 Ko, et 64 Ko.
Sauvegarde au niveau fichier
La déduplication d'un fichier n'est pas effectuée si le fichier est chiffré et si la case Dans les archives,
stocker les fichiers chiffrés dans leur état déchiffré dans les options de sauvegarde est désactivée
(elle est désactivée par défaut).
Déduplication et flux de données NTFS
Dans le système de fichiers NTFS, un fichier peut être associé à un ou plusieurs ensembles de
données supplémentaires — souvent appelés flux de données alternatives.
Lorsqu'un tel fichier est sauvegardé, ses flux de données alternatives le sont également. Cependant,
ces flux ne sont jamais dédupliqués — même lorsque le fichier lui-même l'est.
262
Copyright © Acronis International GmbH, 2002-2013
8 Opérations sur les archives et les sauvegardes
8.1
Validation des archives et sauvegardes
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une
sauvegarde.
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la
sauvegarde vers une destination factice. La validation d'un disque ou d'une sauvegarde de volume
calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les deux
procédures nécessitent beaucoup de ressources.
La validation d'une archive validera toutes les sauvegardes de l'archive. Une validation d'un
emplacement de stockage (ou d'un emplacement) validera toutes les archives stockées dans cet
emplacement de stockage (emplacement).
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie
pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système
d'exploitation, seule une restauration d'essai dans un environnement de démarrage vers un disque
dur de secours peut garantir une restauration réussie. Au minimum assurez-vous que la sauvegarde
peut être validée en utilisant le support de démarrage.
Limite
Vous ne pouvez pas valider des archives et des sauvegardes dans Acronis Online Backup Storage (p.
453). Toutefois, un amorçage initial (p. 458) est automatiquement validé immédiatement après sa
création.
Différentes façons de créer une tâche de validation
L'utilisation de la page Validation est la façon la plus courante de créer une tâche de validation. Vous
pouvez ici valider immédiatement ou définir une planification de validation pour n'importe quelle
sauvegarde, archive ou emplacement de stockage sur lequel vous avez les droits d'accès.
La validation d'une archive ou de la dernière sauvegarde dans l'archive peut être planifiée comme
partie intégrante du plan de sauvegarde. Pour plus d'informations, voir Création d'un plan de
sauvegarde (p. 57).
Pour accéder à la page Validation, commencez par sélectionner un objet à valider : un emplacement
de stockage, une archive ou une sauvegarde.

Pour sélectionner un emplacement de stockage, cliquez sur l'icône Emplacements de stockage
dans le volet Navigation et sélectionnez l'emplacement de stockage en développant
l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou
directement dans le volet Navigation.

Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue
Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive.

Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez
l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis
cliquez sur la sauvegarde.
Après avoir sélectionné l'objet à valider, cliquez sur Valider dans le menu contextuel. La page
Validation s'ouvre avec l'objet source présélectionné. Tout ce que vous devez faire est de
sélectionner quand valider et (facultativement) fournir un nom pour la tâche.
263
Copyright © Acronis International GmbH, 2002-2013
Pour créer une tâche de validation, exécutez les étapes suivantes.
Quoi valider
Valider
Choisissez un objet à valider :
Archive (p. 270) - dans ce cas, vous devez spécifier l'archive.
Sauvegarde (p. 265) - spécifiez l'archive d'abord. Ensuite, sélectionnez la sauvegarde désirée
dans cette archive.
Emplacement de stockage (p. 265) - sélectionnez dans un emplacement de stockage (ou tout
autre emplacement) quelles archives valider.
Informations d'identification (p. 265)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder.
Quand valider
Démarrer la validation (p. 266)
Spécifiez quand exécuter la validation, et la fréquence.
Paramètres de tâche
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de validation. Un nom réfléchi vous permet
d'identifier rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 266)
[Facultatif] La tâche de validation s'exécutera sous le nom de l'utilisateur qui créé la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire.
Commentaires
[Facultatif] Saisissez des commentaires concernant la tâche.
Après avoir configuré tous les paramètres nécessaires, cliquez sur OK pour créer la tâche de
validation.
8.1.1
Sélection de la sauvegarde
Pour spécifier une archive à valider
1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou
sélectionnez l'emplacement requis dans l'arborescence (p. 147).
Lors de l'opération sur une machine démarrée avec un support de démarrage :

Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ
Chemin d'accès :
bsp://node_address/vault_name/

Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès
complet vers le dossier de l'emplacement de stockage.
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des
archives contenues dans chaque emplacement que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des
archives.
264
Copyright © Acronis International GmbH, 2002-2013
3. Cliquez sur OK.
8.1.2
Sélection de sauvegarde
Pour spécifier une sauvegarde à valider
1. Dans le panneau supérieur, sélectionnez une sauvegarde selon sa date/heure de création.
La partie inférieure de la fenêtre affiche le contenu de la sauvegarde sélectionnée, vous aidant à
trouver la bonne sauvegarde.
2. Cliquez sur OK.
8.1.3
Sélection de l'emplacement de stockage
Pour sélectionner un emplacement de stockage ou autre emplacement
1. Saisissez le chemin d'accès complet à l'emplacement de stockage (ou autre) dans le champ
Chemin, ou sélectionnez l'emplacement requis dans l'arborescence.

Pour sélectionner un emplacement de stockage centralisé, développez le groupe Centralisé et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un emplacement de stockage personnel, développez le groupe Personnel et
cliquez sur l'emplacement de stockage approprié.

Pour sélectionner un dossier local (lecteur CD/DVD ou périphérique à bandes attaché
localement), étendez le groupe Dossiers locaux et cliquez sur le dossier désiré.

Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine
en réseau requise et cliquez ensuite sur le dossier partagé. Si le partage réseau nécessite des
informations d'identification, le programme vous les demandera.

Pour sélectionner un dossier stocké sur un partage NFS, développez le groupe lecteurs NFS et
cliquez sur le dossier.

Pour sélectionner un serveur FTP ou SFTP, étendez le groupe correspondant et cliquez ensuite
sur le dossier correspondant sur le serveur.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs
FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe
peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
Pour vous aider à choisir l'emplacement de stockage correct, le tableau affiche les noms des
archives contenues dans chaque emplacement de stockage que vous sélectionnez. Pendant que
vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées,
supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des
opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
2. Cliquez sur OK.
8.1.4
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :

265
Utiliser les informations d'identification de la tâche
Le programme accèdera à l'emplacement en utilisant les informations d'identification du
compte de la tâche spécifié dans la section Paramètres de la tâche.
Copyright © Acronis International GmbH, 2002-2013

Utiliser les informations d'identification suivantes :
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous
spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à
l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.1.5
Quand valider
Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de
planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être
informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées
avec succès, enivsagez de débuter la validation immédiatement après la tâche de création.
Choisissez l'une des options suivantes :
 Maintenant - pour débuter la tâche de validation immédiatement après sa création, c'est-à-dire
après avoir cliqué sur OK dans la page de validation.

Plus tard - pour démarrer la tâche de validation unique, à la date et l'heure que vous spécifiez.
Spécifiez les paramètres appropriés de cette façon :



Date et heure - la date et l'heure à laquelle débuter la tâche.
La tâche sera démarrée manuellement (ne pas planifier la tâche) - cochez cette case si vous
désirez lancer la tâche manuellement plus tard.
Sur planification - pour planifier la tâche. Pour en savoir plus sur la façon de configurer les
paramètres de planification, veuillez consulter la section Planification (p. 88).
8.1.6
Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
266

Exécuter sous le compte de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur
qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour
exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter
la création de la tâche.

Utiliser les informations d'identification suivantes :
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez,
qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :
Copyright © Acronis International GmbH, 2002-2013

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Pour en savoir plus concernant l'utilisation des informations d'identification Acronis Backup &
Recovery 11.5, consultez la section Propriétaires et informations d'identification (p. 34).
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
Privilèges de l'utilisateur sur une machine gérée (p. 36).
8.2
Exportation d'archives et de sauvegardes
L'opération d'exportation crée une copie d'une archive ou une copie d'une partie autonome d'une
archive dans l'emplacement que vous spécifiez. L'archive originale demeure intact.
L'opération d'exportation peut être appliquée à :


Une archive unique - une copie d'archive exacte sera créée.

Votre choix de sauvegardes appartenant à la même archive - l'archive en résultant contiendra
uniquement les sauvegardes spécifiées. La consolidation est effectuée si nécessaire, de telle sorte
que l'archive en résultant peut contenir des sauvegardes complètes, incrémentielles et
différentielles.

Un emplacement de stockage complet pouvant être exporté en utilisant l'interface de ligne de
commande. Pour plus d'informations, veuillez consulter les références de ligne de commande
Acronis Backup & Recovery 11.5.
Une sauvegarde unique - une archive composée d'une seule sauvegarde complète sera créée.
L'exportation d'une sauvegarde incrémentielle ou différentielle est effectuée à l'aide de la
consolidation des sauvegardes précédentes jusqu'à la sauvegarde complète la plus proche.
Scénarios d'utilisation
L'exportation vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes
incrémentielles pour une restauration rapide, une écriture sur support amovible ou détachable ou
pour d'autres raisons.
Exemple. Lors de la sauvegarde de données vers un emplacement distant en utilisant une connexion
réseau instable ou de bande passante lente (comme par exemple sauvegarder au travers d'un WAN
en utilisant un accès VPN), il se peut que vous souhaitiez sauvegarder la sauvegarde complète initiale
sur un support amovible. Puis, expédiez le support à l'emplacement distant. Une fois arrivée, la
sauvegarde sera exportée à partir du support vers le stockage cible. Les sauvegardes incrémentielles
subséquentes, qui sont habituellement beaucoup plus petites, peuvent être transférées via le réseau.
En exportant un emplacement de stockage géré sur un support amovible, vous obtenez un
emplacement de stockage non-géré portable pouvant être utilisé dans les scénarios suivants :

conserver une copie hors site de votre emplacement de stockage ou des archives les plus
importantes ;


transport physique d'un emplacement de stockage vers une filiale ;

restauration du nœud de stockage lui-même.
267
restauration sans accès au nœud de stockage en cas de problèmes de réseau ou de l'échec du
nœud de stockage ;
Copyright © Acronis International GmbH, 2002-2013
L'exportation à partir d'un emplacement de stockage basé sur un disque dur vers un périphérique de
bandes peut être considérée comme une activation des données d'archive simple à la demande.
Nom de l'archive en résultant
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exportation d'une partie d'archive vers le même emplacement ;

exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement.
exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du
même nom existe déjà ;
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
Options de l'archive en résultant
L'archive exportée hérite des options de l'archive originale, y compris le chiffrement et le mot de
passe. Lors de l'exportation d'une archive protégée par un mot de passe, vous serez invité à saisir le
mot de passe. Si l'archive originale est chiffrée, le mot de passe est également utilisé pour chiffrer
l'archive obtenue.
Emplacements source et de destination
Lorsque la console est connectée à une machine gérée, vous pouvez exporter une archive ou une
partie d'archive sur et à partir de n'importe quel emplacement accessible par l'agent résidant sur la
machine. Ceci inclut les emplacements de stockage personnels, les périphériques de bandes
connectés localement, les supports amovibles et, dans les versions avancées du produit, les
emplacements de stockage centralisés gérés ou non.
Lorsque la console est connectée à un serveur de gestion, deux méthodes d'exportation sont
disponibles :

Exporter à partir d'un emplacement de stockage géré. L'exportation est effectuée par le nœud
de stockage qui gère l'emplacement de stockage. La destination peut être un partage réseau ou
un dossier local du nœud de stockage.

Exporter à partir d'un emplacement de stockage centralisé non géré. L'exportation est effectuée
par l'agent installé sur la machine gérée que vous spécifiez. La destination peut être tout
emplacement accessible par l'agent, y compris un emplacement de stockage géré.
Conseil. lors de la configuration de l'exportation vers un emplacement de stockage de déduplication géré,
choisissez une machine sur laquelle le composant additionnel de déduplication vers l'agent est installé. Sinon, la
tâche d'exportation échouera.
Opérations avec une tâche d'exportation
Une tâche d'exportation démarre immédiatement après avoir été configurée. Une tâche
d'exportation peut être arrêtée ou supprimée de la même façon que n'importe quelle autre tâche.
Une fois la tâche d'exportation terminée, vous pouvez l'exécuter à nouveau à n'importe quel
moment. Avant de faire cela, supprimez l'archive résultant de l'exécution précédente de la tâche si
cette archive existe toujours dans l'emplacement de stockage de destination. Sinon, la tâche
échouera. Vous ne pouvez pas modifier une tâche d'exportation afin de spécifier un autre nom
d'archive de destination (il s'agit d'une restriction).
268
Copyright © Acronis International GmbH, 2002-2013
Conseil. Vous pouvez implémenter le scénario d'activation des données manuellement, en exécutant
régulièrement la tâche de suppression d'archive suivie de la tâche d'exportation.
Différentes manières de créer une tâche d'exportation
L'utilisation de la page Exportation est la façon la plus courante de créer une tâche d'exportation. Sur
celle-ci, vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous possédez
les droits d'accès.
Vous pouvez accéder à la page Exportation à partir de la vue Emplacements de stockage. Cliquez
avec le bouton droit de la souris sur l'élément à exporter (archive ou sauvegarde), puis sélectionnez
Exporter dans le menu contextuel.
Pour accéder à la page Exportation, commencez par sélectionner un objet de validation : une archive
ou une sauvegarde.
1. Sélectionnez un emplacement de stockage. Pour cela, cliquez sur l'icône Emplacements de
stockage dans le volet de Navigation et sélectionnez celui que vous désirez en développant
l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou
directement depuis le volet de Navigation.
2. Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue
Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive.
3. Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez
l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis
cliquez sur la sauvegarde.
Après avoir sélectionné l'objet de validation, cliquez sur Exporter dans le menu contextuel. La page
Exportation sera ouverte avec l'objet source pré-sélectionné. Il vous suffit de sélectionner une
destination et (facultatif) de spécifier un nom pour la tâche.
Pour exporter une archive ou une sauvegarde, exécutez les étapes suivantes.
Que faut-il exporter
Exporter
Sélectionnez le type d'objets à exporter :
Archive - dans ce cas, vous devez spécifier l'archive uniquement.
Sauvegardes - vous devez spécifier d'abord l'archive, puis sélectionner les sauvegardes
désirées dans cette archive.
Parcourir
Sélectionner l'Archive (p. 270) ou les Sauvegardes (p. 270).
Affichez les informations d'identification d'accès (p. 270)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte
de tâche n'a pas assez de droits pour y accéder.
Où exporter
Parcourir (p. 271)
Spécifiez le chemin d'accès à l'emplacement où la nouvelle archive sera créée.
Veillez à fournir un nom différent et un commentaire pour la nouvelle archive.
Catalogage complet/ catalogage rapide
Non disponible lors de l'utilisation d'un support de démarrage ou pour les emplacements qui
ne prennent pas en charge le catalogage
269
Copyright © Acronis International GmbH, 2002-2013
Sélectionnez si le catalogage complet ou rapide sera effectué sur les sauvegardes exportées.
Pour plus d'informations à propos du catalogage, voir la section « Catalogage de
sauvegardes » (p. 118).
Affichez les informations d'identification d'accès (p. 272)
[Facultatif] Fournissez les informations d'identification pour l'emplacement cible si les
informations d'identification de la tâche n'ont pas assez de droits pour y accéder.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation.
En conséquence, le programme affiche l'état d'exécution de la tâche dans la vue Plans et tâches de
sauvegarde. Lorsque la tâche se termine, la fenêtre Informations de la tâche affiche l'état final de
l'exécution de la tâche.
8.2.1
Sélection de la sauvegarde
Pour spécifier une archive à exporter
1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou
sélectionnez l'emplacement requis dans l'arborescence (p. 147).
Pour le serveur de gestion : Dans l'arborescence de dossiers, sélectionnez l'emplacement de
stockage géré.
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des
archives contenues dans chaque emplacement que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Cliquez sur OK.
8.2.2
Sélection de sauvegarde
Pour spécifier les sauvegardes à exporter
1. Dans la partie supérieure de la fenêtre, cochez la ou les case(s) correspondante(s).
Pour être sûr d'avoir choisi la sauvegarde souhaitée, cliquez sur la sauvegarde concernée. Le
tableau dans la partie inférieure affiche les volumes contenus dans la sauvegarde sélectionnée.
Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis sélectionnez
Informations.
2. Cliquez sur OK.
8.2.3
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source
ou la sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
270

Utiliser les informations d'identification de l'utilisateur actuel
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification de
l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
Copyright © Acronis International GmbH, 2002-2013
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.2.4
Sélection de la destination
Indiquez la destination où l'élément exporté sera stocké. L'exportation de sauvegardes sur la même
archive n'est pas autorisée.
1. Sélection de la destination d'exportation
Entrez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou sélectionnez la
destination requise dans l'arborescence.

Pour exporter des données vers un emplacement de stockage centralisé non géré, développez le
groupe Emplacements de stockage centralisés, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un emplacement de stockage personnel, développez le groupe
Emplacements de stockage personnels, puis cliquez sur l'emplacement de stockage.

Pour exporter des données vers un dossier local de la machine, développez le groupe Dossiers
locaux, puis cliquez sur le dossier souhaité.

Pour exporter des données vers un partage réseau, développez le groupe Dossiers réseau,
sélectionnez une machine en réseau, puis cliquez sur le dossier partagé. Si le partage réseau
nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau
lui-même.

Pour exporter des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur
dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont
disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations
d'identification.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs
FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe
peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
271
Copyright © Acronis International GmbH, 2002-2013

Pour exporter des données vers un périphérique à bandes connecté localement, développez le
groupe Périphériques de bandes, puis cliquez sur le périphérique souhaité. Dans les éditions
autonomes d'Acronis Backup & Recovery 11.5, les périphériques de bandes sont disponibles
seulement si vous avez mis à niveau à partir d'Acronis Backup & Recovery 10. Pour obtenir des
informations à propos de l'utilisation des bandes, voir la section « Périphériques de bandes » (p.
220).
Pour le serveur de gestion, l'arborescence de dossiers contient :

Le groupe de dossiers locaux afin d'exporter des données sur les disques durs locaux sur le nœud
de stockage.

Le groupe de dossiers réseau afin d'exporter des données sur un partage réseau. Si le partage
réseau nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System)
monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau
lui-même.
2. Utilisation des tableaux d'archivage
Pour vous aider à choisir la meilleure destination, le tableau sur la droite affiche le nom des archives
contenues aux emplacements que vous sélectionnez dans l'arborescence.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Nommer la nouvelle archive
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir
plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont
désactivées avec le nom d'archive par défaut :


exportation d'une partie d'archive vers le même emplacement ;

exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement.
exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du
même nom existe déjà ;
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou
l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même
nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
8.2.5
Informations d'identification pour la cible
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive créée
sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
272

Utiliser les informations d'identification de l'utilisateur actuel
Le logiciel accède à la cible en utilisant les informations d'identification de l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le logiciel accèdera à la cible en utilisant les informations d'identification que vous spécifiez.
Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Copyright © Acronis International GmbH, 2002-2013
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.3
Monter une image
Monter des volumes à partir d'une sauvegarde de disque (image) vous permet d'accéder aux volumes
comme s'il s'agissait de disques physiques. Plusieurs volumes contenus dans la même sauvegarde
peuvent être montés en une seule opération. L'opération de montage est disponible lorsque la
console est connectée à une machine gérée exécutant soit Windows soit Linux.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde,
c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers
exécutables consistant d'un seul fichier.
Vous pouvez monter des volumes si la sauvegarde de disque est stockée dans un dossier local (à l'exception d'un
support amovible), Acronis Secure Zone ou un réseau partagé.
Scénarios d'utilisation


Partage : les images montées peuvent être aisément partagées aux utilisateurs réseau.

Nettoyage des virus hors ligne : Si une machine est attaquée, l'administrateur l'éteint, la
démarre avec un support de démarrage et créer une image. Ensuite, l'administrateur monte
cette image en mode lecture/écriture, l'analyse et la nettoie avec un programme antivirus, et
finalement récupère la machine.

Vérification des erreurs : si la restauration échoue à cause d'une erreur disque, montez l'image
en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r.
Solution « sparadrap » de restauration de base de données : montez une image qui contient
une base de données SQL d'une machine qui a récemment planté. Cela donnera accès à la base
de données jusqu'à ce que la machine qui a planté soit récupérée.
Pour monter une image, exécutez les étapes suivantes.
Source
Archive (p. 274)
Spécifiez le chemin vers l'emplacement de l'archive et sélectionnez l'archive contenant des
sauvegardes de disque.
Sauvegarde (p. 274)
Sélectionnez la sauvegarde.
Informations d'identification d'accès (p. 274)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de l'archive.
Paramètres de montage
Volumes (p. 275)
273
Copyright © Acronis International GmbH, 2002-2013
Sélection des volumes à monter et configurez les paramètres de montage pour chaque
volume : attribuez une lettre ou saisissez le point de montage, choisissez le mode d'accès
lecture/écriture ou lecture seule.
Lorsque vous avez complété toutes les étapes nécessaire, cliquez sur OK pour monter les volumes.
8.3.1
Sélection de la sauvegarde
Pour sélectionner une archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le
dossier voulu dans l'arborescence de dossiers.

Si l'archive est stockée dans un emplacement de stockage personnel situé dans un dossier
local, Acronis Secure Zone ou sur un partage réseau, développez le groupe Personnel et
cliquez sur l'emplacement de stockage requis.

Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquer sur le dossier désiré.
Le montage n'est pas disponible si l'archive est stockée sur un support optique tel qu'un CD,
DVD ou disque Blu-ray (BD).

Si l'archive est située sur un partage réseau, développez le groupe Dossiers réseau,
sélectionnez la machine en réseau requise, puis cliquez sur le dossier partagé. Si le partage
réseau nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File
System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du
partage réseau lui-même.

Si l'archive est stockée sur un partage NFS, développez le groupe Lecteurs NFS et cliquez sur
le dossier.
L'accès aux lecteurs NFS est disponible uniquement sous Linux et lors du fonctionnement
avec un support de démarrage basé sur Linux.
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des
archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être
ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en
fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Cliquez sur OK.
8.3.2
Sélection de sauvegarde
Pour sélectionner une sauvegarde :
1. Sélectionnez l'une des sauvegardes par sa date/heure de création.
2. Afin de vous aider à choisir la bonne sauvegarde, le tableau du bas affiche les volumes inclus dans
la sauvegarde sélectionnée.
Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis cliquez sur
Informations.
3. Cliquez sur OK.
8.3.3
Informations d'identification d'accès
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
274
Copyright © Acronis International GmbH, 2002-2013

Utiliser les informations d'identification de l'utilisateur actuel
Le programme accède à l'emplacement en utilisant les informations d'identification de
l'utilisateur actuel.

Utiliser les informations d'identification suivantes :
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utilisez cette option si le compte de l'utilisateur actuel n'a pas les droits
d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification
spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :

Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory,
assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).

Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP
sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être
interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.3.4
Sélection de volume
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chacun des
volumes sélectionnés comme suit :
1. Cochez la case pour chaque volume que vous devez monter.
2. Cliquez sur le volume sélectionné pour configurer ses paramètres de montage.


Mode d'accès - choisissez le mode dans lequel vous désirez monter le volume :

Lecture seule - permet l'exploration et l'ouverture de fichiers au sein de la sauvegarde
sans enregistrer les modifications.

Lecture/écriture - grâce à ce mode, le programme suppose que le contenu de la
sauvegarde sera modifié, et crée une sauvegarde incrémentielle pour saisir les
modifications.
Attribuer une lettre (sous Windows) - Acronis Backup & Recovery 11.5 attribuera une lettre
non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir
de la liste déroulante.

Point de montage (sous Linux) - spécifiez le répertoire sous lequel vous désirez que le volume
soit monté.
3. Si plusieurs volumes à monter sont sélectionnés, cliquez sur chaque volume pour configurer ses
paramètres de montage, tel que décrit à l'étape précédente.
4. Cliquez sur OK.
8.3.5
Gestion d'images montées
Une fois qu'un volume est monté, vous pouvez parcourir les fichiers et les dossiers contenus dans la
sauvegarde en utilisant un gestionnaire de fichiers et copier les fichiers désirés vers n'importe quelle
destination. Ainsi, si vous devez prendre que quelques fichiers et dossiers d'une sauvegarde de
volume, vous n'avez pas à exécuter la procédure de restauration.
275
Copyright © Acronis International GmbH, 2002-2013
Exploration des images
L'exploration des volumes montés vous permet de visualiser et modifier (si montés en mode
lecture/écriture) le contenu du volume.
Explorer. La
Pour explorer un volume monté sélectionnez-le dans le tableau et cliquez sur
fenêtre du gestionnaire de fichiers par défaut s'ouvre, permettant à l'utilisateur d'examiner le
contenu des volumes montés.
Démontage des images
Maintenir les volumes montés utilise des ressources système considérables. Il est recommandé que
vous démontiez les volumes après que les opérations nécessaires auront été complétées. S'il n'est
pas démonté manuellement, un volume demeurera monté jusqu'au redémarrage du système
d'exploitation.
Pour démonter une image, sélectionnez-la dans le tableau et cliquez sur
Pour déconnecter tous les volumes montés, cliquez sur
8.4
Démonter.
Démonter tous.
Opérations disponibles dans les emplacements de
stockage
En utilisant les emplacements de stockage, vous pouvez accéder facilement aux archives et
sauvegardes, et effectuer des opérations de gestion d'archives.
Pour exécuter des opérations avec les archives et les sauvegardes
1. Dans le volet de Navigation, sélectionnez l'emplacement de stockage dont vous devez gérer les
archives.
2. Dans la vue Emplacement de stockage, sélectionnez l'onglet Vue d'archive. Cet onglet affiche
toutes les archives stockées dans l'emplacement de stockage sélectionné.
3. Procédez tel que décrit dans les sections :
 Opérations avec les archives (p. 276)
 Opérations avec des sauvegardes (p. 277)
8.4.1
Opérations avec les archives
Pour effectuer toute opération avec une archive
1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives.
2. Sur l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Si l'archive est
protégée par mot de passe, vous serez invité à le fournir.
3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès
à ces opérations peut également être obtenu à partir de l'élément Actions « [Nom de l'archive] »
du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les archives
stockées dans un emplacement de stockage.
Jusqu'au
Faire
Valider une archive
Cliquez sur
Valider.
La page de validation (p. 263) s'ouvre avec l'archive présélectionnée comme source.
La validation d'une archive vérifie toutes les sauvegardes de l'archive.
276
Copyright © Acronis International GmbH, 2002-2013
Exporter une archive
Cliquez sur
Exporter.
La page Exportation (p. 267) sera ouverte avec l'objet source présélectionné.
L'exportation d'une archive crée une copie de l'archive contenant toutes ses
sauvegardes sur l'emplacement que vous spécifiez.
Supprimez une seule
archive ou plusieurs
archives
1. Sélectionnez une ou plusieurs archives que vous désirez supprimer.
2. Cliquez sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 279) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Vérifiez la sélection et effectuez des corrections si nécessaire
(sélectionnez les cases pour les archives souhaitées), et ensuite confirmez la
suppression.
Supprimer toutes les
archives dans
l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la nouvelle fenêtre qui a des cases à
cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et
corrigez-la si nécessaire, et ensuite confirmez la suppression.
8.4.2
Opérations avec des sauvegardes
Pour effectuer toute opération avec une sauvegarde
1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives.
2. Dans l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Ensuite,
développez l'archive et cliquez sur la sauvegarde pour la sélectionner. Si l'archive est protégée
par mot de passe, vous serez invité à le fournir.
3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès
à ces opérations peut également être obtenu à partir de l'élément Actions « [Nom de la
sauvegarde] » du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les
sauvegardes.
Jusqu'au
Faire
Visualiser le contenu de
la sauvegarde dans une
fenêtre séparée
Cliquez sur
Restaurer
Cliquez sur
Afficher le contenu.
Dans la fenêtre Contenu de la sauvegarde, examinez le contenu de la sauvegarde.
Restaurer.
La page Restaurer des données (p. 144) s'ouvre avec la sauvegarde
présélectionnée comme source.
Convertir une sauvegarde Cliquez-avec le bouton droit de la souris sur la sauvegarde de disque, puis
de disque/volume en une sélectionnez Convertir en MV.
machine virtuelle
La page Restaurer des données (p. 144) s'ouvre avec la sauvegarde
présélectionnée comme source. Sélectionnez l'emplacement et le type de la
nouvelle machine virtuelle et ensuite continuez tout comme pour une
restauration normale de disque ou volume.
277
Copyright © Acronis International GmbH, 2002-2013
Valider une sauvegarde
Cliquez sur
Valider.
La page de validation (p. 263) s'ouvre avec la sauvegarde présélectionnée comme
source. La validation d'une sauvegarde de fichier imite la restauration de tous les
fichiers à partir de la sauvegarde vers une destination factice. La validation d'une
sauvegarde de disque calcule une somme de contrôle pour chaque bloc de
données enregistré dans la sauvegarde.
Exporter une sauvegarde
Cliquez sur
Exporter.
La page Exportation (p. 267) sera ouverte avec la sauvegarde présélectionnée en
tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec
une copie auto-suffisante de la sauvegarde sur l'emplacement que vous spécifiez.
Convertir une sauvegarde Cliquez sur
Convertir en sauvegarde complète pour remplacer la sauvegarde
en sauvegarde complète incrémentielle ou différentielle avec une sauvegarde complète avec le même
point dans le temps. Voir « Convertir une sauvegarde en sauvegarde complète »
(p. 278) pour plus d'informations.
Supprimer une seule ou
plusieurs sauvegardes
Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez
sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 279) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les
cases pour les sauvegardes souhaitées), et ensuite confirmez la suppression.
Supprimez toutes les
archives et les
sauvegardes de
l'emplacement de
stockage
Veuillez prendre note que si des filtres ont été appliqués à la liste des
emplacements de stockage, vous ne voyez qu'une partie du contenu de
l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne
contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur
Tout supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 279) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez
la suppression.
8.4.3
Conversion d'une sauvegarde en sauvegarde complète
Lorsque la chaîne de sauvegardes incrémentielles dans une archive devient longue, la conversion
d'une sauvegarde incrémentielle en une sauvegarde complète améliore la fiabilité de votre archive.
Vous pouvez également vouloir convertir une sauvegarde différentielle s'il y a les sauvegardes
incrémentielles qui en dépendent.
Pendant la conversion, la sauvegarde incrémentielle ou différentielle sélectionnée est remplacée par
une sauvegarde complète avec le même point dans le temps. Toutes les sauvegardes précédentes
dans la chaîne ne sont pas modifiées. Toutes les sauvegardes incrémentielles et différentielles
subséquentes jusqu'à la sauvegarde complète la plus proche sont également mises à jour. Les
nouvelles versions des sauvegardes sont créées d'abord et seulement après que les anciennes sont
supprimées. Par conséquent, l'emplacement doit posséder assez d'espace pour stocker
temporairement à la fois les anciennes et nouvelles versions.
Exemple
Vous avez la chaîne de sauvegarde suivante dans votre archive :
F1 I2 I3 I4 D5 I6 I7 I8 F9 I10 I11 D12 F13
278
Copyright © Acronis International GmbH, 2002-2013
Ici F signifie une sauvegarde complète, I - une sauvegarde incrémentielle, D - une sauvegarde
différentielle.
Vous convertissez en sauvegarde complète la sauvegarde I4. Les sauvegardes I4, D5, I6, I7, I8 seront
mises à jour, tandis que les sauvegardes I10 I11 D12 resteront intactes car elles dépendent de F9.
Conseils sur l'utilisation
La conversion ne crée pas une copie de la sauvegarde. Pour obtenir une copie autonome de la
sauvegarde sur un lecteur flash ou un support amovible, utilisez l'opération d'exportation (p. 267).
Lorsque vous montez une image (p. 273) en mode lecture/écriture, le logiciel crée une copie de
sauvegarde incrémentielle contenant les modifications que vous effectuez au contenu de
sauvegarde. Les copies de sauvegarde ultérieures ne contiennent pas ces modifications.
Naturellement, si vous convertissez l'une de ces copies de sauvegarde ultérieures, complètes, aucune
de ces modifications n'apparaîtra dans la copie de sauvegarde complète.
Limites
La conversion n'est pas possible pour les sauvegardes suivantes :



Les sauvegardes stockées sur bandes, CD/DVD, ou Acronis Online Backup Storage.
Les sauvegardes qui ont des noms simplifiés (p. 82).
Les sauvegardes de données Microsoft Exchange Server
8.4.4
Suppression d'archives et de sauvegardes
La fenêtre Suppression de sauvegardes affiche le même onglet que pour la visualisation des
emplacements de sauvegarde, mais avec des cases à cocher pour chaque archive et chaque
sauvegarde. L'archive ou la sauvegarde que vous avez décidé de supprimer doit être cochée. Revoir
les archives ou les sauvegardes que vous avez choisi de supprimer. Si vous devez supprimer d'autres
archives et sauvegardes sélectionnez leur cases respectives, et ensuite cliquez sur Supprimer la
sélection et confirmez la suppression.
Qu'est-ce qui se passe si je supprime une sauvegarde qui est la base d'une sauvegarde
incrémentielle ou différentielle ?
Afin de préserver la cohérence de l'archive, le programme consolidera les deux sauvegardes. Par
exemple, vous supprimez une sauvegarde complète mais conservez la sauvegarde incrémentielle
suivante. Les sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète
qui sera datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une vous supprimez une
sauvegarde incrémentielle ou différentielle située au milieu de la chaîne, le type de la sauvegarde
obtenue sera incrémentielle.
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la
suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la
sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors
de la consolidation. Les sauvegardes issues d'une consolidation ont toujours un taux de compression
maximal.
279
Copyright © Acronis International GmbH, 2002-2013
9 Support de démarrage
Support de démarrage
Un support de démarrage est un support physique (CD, DVD, lecteur flash USB ou autre support
amovible qui est compatible avec le BIOS d’une machine en tant que périphérique de démarrage)
capable de démarrer sur n'importe quelle machine compatible avec un PC et qui vous permet
d'exécuter l'agent Acronis Backup & Recovery 11.5 sur un environnement Linux ou sur Windows
Preinstallation Environment (WinPE), sans l'aide d'un système d'exploitation. Un support de
démarrage est le plus souvent utilisé pour :





restaurer un système d'exploitation ne pouvant pas démarrer ;

sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison
d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours
d'exécution, ou pour toute autre raison.
accéder aux données ayant survécu dans un système corrompu et les sauvegarder ;
déployer un système d'exploitation sur un système nu ;
créer des volumes dynamiques ou basiques à chaud ;
sauvegarder secteur par secteur un disque avec un système de fichiers qui n’est pas pris en
charge ;
Une machine peut être démarrée sous les environnements cités ci-dessus, soit à l'aide d'un support
physique, soit en utilisant le démarrage en réseau à partir du serveur Acronis PXE, des services de
déploiement Windows (Windows Deployment Services - WDS) ou des services d'installation à
distance (Remote Installation Services - RIS). Ces serveurs contenant des composants de démarrage
peuvent également être considérés comme une sorte de support de démarrage. Vous pouvez créer
un support de démarrage ou configurer le serveur PXE ou WDS/RIS en utilisant le même assistant.
Support de démarrage basé sur un environnement Linux
Un support basé sur un environnement Linux contient l'agent de démarrage Acronis Backup &
Recovery 11.5 basé lui aussi sur un noyau Linux. L'agent peut démarrer et réaliser des opérations sur
n'importe quel matériel compatible avec un PC, y compris un système nu et des machines avec des
systèmes de fichiers corrompus ou incompatibles. Les opérations peuvent être configurées et
contrôlées localement ou à distance en utilisant la console d'administration.
Support de démarrage basé sur l'environnement de préinstallation Windows
(WinPE)
Un support de démarrage PE contient un système Windows minimal appelé Windows Preinstallation
Environment (WinPE) et le plug-in Acronis pour WinPE, qui est une modification de l'agent Acronis
Backup & Recovery 11.5 pouvant être exécuté dans l'environnement de préinstallation.
WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec
un matériel hétérogène.
Avantages :

280
Utiliser Acronis Backup & Recovery 11.5 dans Windows Preinstallation Environment fournit plus
de fonctionnalités que d'utiliser un support de démarrage basé sur un environnement Linux.
Après avoir démarré un matériel compatible PC sous WinPE, vous pouvez utiliser l'agent Acronis
Copyright © Acronis International GmbH, 2002-2013
Backup & Recovery 11.5, mais aussi les commandes PE, scripts et autres plug-in que vous avez
ajoutés dans le PE.

Un support de démarrage PE aide à résoudre certains problèmes de support de démarrage liés à
un environnement Linux tels que la prise en charge de certains contrôleurs RAID ou certains
niveaux de grappes RAID seulement. Un support basé sur WinPE 2.x ou ultérieur permet le
chargement dynamique des pilotes des périphériques nécessaires.
Limites :

Un support de démarrage basé sur une version de WinPE antérieure à 4.0 ne peut pas démarrer
sur des machines qui utilisent le Unified Extensible Firmware Interface (UEFI).
9.1
Comment créer un support de démarrage
Acronis propose un outil dédié à la création d'un support de démarrage, Acronis Bootable Media
Builder.
Bootable Media Builder n'a pas besoin de licence s'il est installé conjointement à un agent. Tous les
modules complémentaires à l'agent, s'ils sont installés, seront disponibles dans un environnement de
secours. Pour utiliser un outil de création de support sur une machine sans agent, vous devez saisir la
clé de licence ou avoir au moins une licence sur le serveur de licences. La licence peut être soit
disponible soit affectée.
Pour activer la création de supports physiques, la machine doit être équipée d'un graveur de CD/DVD
ou autoriser la connexion d'un lecteur flash. Pour activer la configuration PXE ou WDS/RIS, la
machine doit disposer d'une connexion réseau. Bootable Media Builder permet également de créer
l'image ISO d'un disque de démarrage afin de la graver ultérieurement sur un disque vierge.
Voici les instructions pour créer un support de démarrage.
9.1.1
Support de démarrage basé sur un environnement Linux
Pour créer un support de démarrage basé sur Linux
1. Démarrez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant
Outils > Créer un support de démarrage ou comme composant séparé.
2. Si l'agent pour Windows ou l'agent pour Linux n'est pas installé sur la machine, spécifiez la clé de
licence ou le serveur de licences avec les licences. Les licences ne sont pas affectées ou
réaffectées. Elles déterminent les fonctionnalités à activer pour le support créé. Sans licence,
vous ne pouvez créer un support qu'à des fins de restauration à partir du stockage de sauvegarde
en ligne.
Si l'agent pour Windows ou l'agent pour Linux est installé sur la machine, le support hérite de ses
fonctionnalités, y compris Universal Restore et la déduplication.
3. Sélectionnez Type de support de démarrage : Défaut (support basé sur Linux).
Sélectionnez la manière dont les volumes et les ressources réseau doivent être gérés (style de
support) :

Un support avec une gestion de volume Linux affiche les volumes comme suit : par exemple,
hda1 et sdb2. Il essaye de reconstruire les périphériques MD et les volumes logiques (LVM)
avant de démarrer une restauration.

Un support avec une gestion de volume Windows affiche les volumes comme suit : par
exemple C: et D:. Il permet d'accéder aux volumes dynamiques (LDM).
4. Suivez les étapes de l'assistant pour spécifier les éléments suivants :
281
Copyright © Acronis International GmbH, 2002-2013
a. [Facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des
espaces.
Par exemple, pour pouvoir sélectionner un mode d'affichage pour l'agent de démarrage
chaque fois que le support démarre, tapez : vga=ask
Pour une liste de paramètres, voir Paramètres du noyau (p. 282).
b. Les composants de démarrage Acronis à placer sur le support.
Vous pouvez sélectionner des composants 32 bits et/ou 64 bits. Les composants 32 bits
peuvent fonctionner sur un matériel 64 bits. Cependant, vous avez besoin des composants
64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware Interface (UEFI).
Pour utiliser le support sur différents types de matériel, sélectionnez les deux types de
composants. Lors du démarrage d'une machine à partir du support qui en résulte, vous serez
en mesure de sélectionner les composants 32 bits ou 64 bits dans le menu de démarrage.
c. [Facultatif] L'intervalle de délai d'expiration pour le menu de démarrage plus le composant
qui démarrera automatiquement au délai d'expiration.

S'il n'est pas configuré, le chargeur Acronis attend que quelqu'un choisisse si le système
d'exploitation doit être démarré (s’il est présent) ou bien le composant Acronis.

Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera
10 secondes après l'affichage du menu. Ceci permet une opération automatique sur site
lors du démarrage à partir d'un serveur PXE ou WDS / RIS.
d. [Facultatif] Paramètres de connexion à distance :

Nom d'utilisateur et mot de passe à saisir côté console au moment de la connexion à
l'agent. Si vous laissez ces zones vides, la connexion sera activée sans spécifier les
informations d'identification.
e. [Facultatif] Paramètres réseau (p. 284) :

f.
Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine.
[Facultatif] Port réseau (p. 285) :

Le port TCP que l'agent de démarrage utilise pour une connexion entrante.
g. Le type de support à créer. Vous pouvez :

créer des CD, DVD ou autres supports de démarrage tels que lecteur flash USB si le BIOS
du matériel permet le démarrage à partir d'un tel support ;

construire une image ISO d'un disque de démarrage pour la graver ultérieurement sur un
disque vierge ;


télécharger les composants sélectionnés vers le serveur PXE Acronis ;
télécharger les composants sélectionnés sur un WDS/RIS.
h. [Facultatif] Pilotes système Windows а utiliser par Acronis Universal Restore (p. 285). Cette
fenêtre apparaît uniquement si le module complémentaire Acronis Universal Restore est
installé et un support autre que PXE ou WDS/RIS est sélectionné.
i. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour
PXE ou WDS / RIS.
9.1.1.1
Paramètres du noyau
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront
automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de
démarrage. Normalement, vous pouvez laisser ce champ vide.
282
Copyright © Acronis International GmbH, 2002-2013
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre
lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce
paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de
démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage.
Le numéro de mode est donné par mode_number sous forme hexadécimale — par exemple :
vga=0x318
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être
différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de
chargement, et démarre la console d'administration dès que le noyau est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous
pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de
commandes. Pour démarrer la console d'administration à partir de l'invite de commandes,
exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des
périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de
se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
283
Copyright © Acronis International GmbH, 2002-2013
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver
l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous
pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront
autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas, ce
qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser
ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à
découvrir les bus PCI secondaires sur la carte-mère.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci
pourrait être la seule façon d'obtenir la table de routage d'interruptions.
9.1.1.2
Paramètres réseau
Lors de la création du support amorçable Acronis, vous avez la possibilité de préconfigurer les
connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être
préconfigurés :





Adresse IP
Masque de sous-réseau
Passerelle
Serveur DNS
Serveur WINS.
Une fois que l'agent amorçable démarre sur une machine, sa configuration est appliquée sur la carte
d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été
préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité
de configurer les paramètres réseau manuellement lorsque l'agent amorçable est en cours
d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le
serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la
fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support. L'adresse
MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
284
Copyright © Acronis International GmbH, 2002-2013
Une fois que l'agent amorçable démarre sur le serveur, il récupère la liste des NIC disponibles. La liste
est classée par case occupée par les NIC : la plus proche du processeur est sur le dessus.
L'agent amorçable affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par
l’adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres
que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la
NIC la plus haute.
Vous pouvez personnaliser un support amorçable pour n'importe quelle machine, et pas seulement
pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre
de leur case sur cette machine : NIC1 occupe la case la plus proche du processeur, NIC2 est dans la
case suivante et ainsi de suite. Lorsque l'agent amorçable démarre sur cette machine, il ne trouvera
pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous
l'avez fait précédemment.
Exemple
L'agent amorçable pourrait utiliser l'un des adaptateurs réseau pour la communication avec la
console d’administration au travers du réseau de production. Une configuration automatique
pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer
pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au
moyen de paramètres TCP / IP statiques.
9.1.1.3
Port réseau
Lors de la création d'un support amorçable, vous avez la possibilité de préconfigurer le port réseau
que l'agent amorçable utilise pour les connexions entrantes. Le choix est possible entre :



le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port).
Si le port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut (9876). Ce port est
également utilisé par défaut par la Console de Gestion Acronis Backup & Recovery 11.5. Une
configuration de port temporaire est disponible. Lors de la connexion de la console à l'agent,
spécifiez le port pour la session donnée dans le champ de l'URL <Agent-IP>:<port>.
9.1.1.4
Pilotes pour Universal Restore
Lors de la création d'un support amorçable, vous avez la possibilité d'ajouter les pilotes Windows sur
le support. Les pilotes seront utilisés par Universal Restore lors de la restauration de Windows sur
une machine avec un processeur, une carte-mère ou un périphérique de stockage de masse différent
du système sauvegardé.
Vous serez en mesure de configurer Universal Restore :


pour rechercher dans le support les pilotes qui correspondent le plus au matériel cible
pour obtenir à partir du support les pilotes de stockage de masse que vous spécifiez
explicitement. Ceci est nécessaire quand le matériel cible a un contrôleur de stockage de masse
spécifique (tel que SCSI, RAID, ou adaptateur Fiber Channel) pour le disque dur.
Pour plus d'informations, reportez-vous à Restauration universelle.
285
Copyright © Acronis International GmbH, 2002-2013
Les pilotes seront placés dans le dossier invisible Pilotes sur le support amorçable. Les pilotes ne sont
pas téléchargés sur la RAM de la machine cible, par conséquent, le support doit rester inséré ou
connecté pendant toute la durée de l'opération Universal Restore.
L'ajout de pilotes sur le support amorçable est disponible à condition que :
1. L'additif Restauration universelle Acronis Backup & Recovery 11.5 est installé sur la machine
lorsque le support amorçable est créé ET QUE
2. Vous êtes en train de créer un support amovible ou son ISO ou support détachable, tel qu'un
lecteur flash. Les pilotes ne peuvent pas être téléchargés sur un serveur PXE ou WDS/RIS.
Les pilotes ne peuvent être ajoutés à la liste que par groupes, en ajoutant les fichiers INF ou les
dossiers contenant de tels fichiers. La sélection de pilotes individuels à partir des fichiers INF n'est pas
possible, mais le media builder affiche le contenu du fichier pour votre information.
Pour ajouter des pilotes :
1. Cliquez sur Ajouter et naviguez vers le fichier INF ou un dossier contenant les fichiers INF.
2. Sélectionnez le fichier INF ou le dossier.
3. Cliquez sur OK.
Les pilotes peuvent être supprimés de la liste seulement par groupe, en supprimant les fichiers INF.
Pour supprimer les pilotes :
1. Sélectionnez le fichier INF.
2. Cliquez sur Supprimer.
9.1.2
Support de démarrage basé sur WinPE
Bootable Media Builder offre trois méthodes pour intégrer Acronis Backup & Recovery 11.5 avec
WinPE :

Ajout du plug-in Acronis à un PE ISO existant. Ceci est pratique quand vous devez ajouter le
plug-in à l'image ISO de PE préalablement configurée et déjà en cours d'utilisation.


Créer une image ISO de PE avec le plug-in depuis le début.
Ajout du plug-in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle
d'ISO, ajout d'autres outils à l'image et ainsi de suite).
Bootable Media Builder prend en charge les distributions WinPE qui sont basées sur n'importe lequel
des noyaux suivants :





Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1)
Windows 8 (PE 4.0)
Windows 8.1 (PE 5.0)
Bootable Media Builder prend en charge les distributions WinPE 32 bits et 64 bits. Les distributions
WinPE 32 bits peuvent également fonctionner sur un matériel 64 bits. Cependant, vous avez besoin
d'une distribution 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware
Interface (UEFI).
Les images PE basées sur WinPE 4 et versions plus récentes nécessitent environ 1 Go de RAM pour fonctionner.
286
Copyright © Acronis International GmbH, 2002-2013
9.1.2.1
Préparation : WinPE 2.x et 3.x
Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une
machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Si vous n'avez pas de
machine avec le AIK, préparez-la comme suit :
Pour préparer une machine avec le AIK
1. Téléchargez et installez le kit d'installation automatisée Windows.
Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) :
http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123-67983
0D629F2&displaylang=fr
Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) :
http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a5-5b50c
657de08&DisplayLang=fr
Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) :
http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A811-39C26
D3B3B34&displaylang=fr
Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=5188
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. [Facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash.
3. Installez Microsoft .NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre
matériel).
4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit.
5. Installez Windows AIK à partir de ce kit.
6. Installez Bootable Media Builder sur la même machine.
Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour
accéder à la documentation, sélectionnez Microsoft Windows AIK -> Documentation dans le menu
de démarrage.
9.1.2.2
Préparation : WinPE 4.0 et WinPE 5.0
Pour pouvoir créer ou modifier des images PE 4 ou 5, installez Bootable Media Builder sur une
machine où est installé Windows Assessment and Deployment Kit (ADK). Si vous n'avez pas de
machine avec le ADK, préparez-la comme suit :
Pour préparer une machine avec le ADK
1. Télécharger le programme d'installation du kit de déploiement et d’évaluation.
Kit de déploiement et d’évaluation Windows (ADK) pour Windows 8 (PE 4.0) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=30652.
Windows Assessment and Deployment Kit (ADK) pour Windows 8.1 (PE 5.0) :
http://www.microsoft.com/fr-fr/download/details.aspx?id=39982.
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. Installez le kit de déploiement et d'évaluation sur la machine.
3. Installez Bootable Media Builder sur la même machine.
287
Copyright © Acronis International GmbH, 2002-2013
9.1.2.3
Ajout du plug-in Acronis à WinPE
Pour ajouter le plug-in Acronis à WinPE ISO :
1. Lors de l'ajout du plug-in à une image ISO WinPE existante, extrayez tous les fichiers de votre
image ISO WinPE vers un dossier distinct du disque dur.
2. Démarrez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant
Outils > Créer un support de démarrage ou comme composant séparé.
3. Si l'agent pour Windows n'est pas installé sur la machine, spécifiez la clé de licence ou le serveur
de licences avec les licences. Les licences ne sont pas affectées ou réaffectées. Elles déterminent
les fonctionnalités à activer pour le support créé. Sans licence, vous ne pouvez créer un support
qu'à des fins de restauration à partir du stockage de sauvegarde en ligne.
Si l'agent pour Windows est installé sur la machine, le support hérite de ses fonctionnalités, y
compris Universal Restore et la déduplication.
4. Sélectionnez Type de support de démarrage : Windows PE.
Lors de la création d'une nouvelle image ISO de PE :


Sélectionnez Créer WinPE automatiquement.
[Facultatif] Pour créer un support de démarrage 64 bits, sélectionnez la case Créer un
support x64 si elle est présente. Un support 64 bits est nécessaire pour démarrer une
machine qui utilise l'UEFI (Unified Extensible Firmware Interface).

Le logiciel exécute le script approprié et passe à la fenêtre suivante.
Lors de l'ajout du plug-in à l'image ISO de PE existante :


Sélectionnez Utiliser les fichiers WinPE situés dans le dossier que je spécifie.

Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf nécessaire pour un
périphérique SCSI, RAID, contrôleur SATA, carte réseau, lecteur de bandes ou autre
périphérique correspondant.
Spécifiez le chemin d'accès au dossier où se trouvent les fichiers WinPE.
5. [Facultatif] Indiquez si vous voulez activer ou désactiver les connexions à distance à une machine
démarrée à partir du support. Si l'option est activée, spécifiez le nom d'utilisateur et le mot de
passe à saisir côté console au moment de la connexion à l'agent. Si vous laissez ces champs vides,
la connexion sera désactivée.
6. Spécifiez les paramètres réseau (p. 284) pour les adaptateurs réseau de la machine ou choisissez
la configuration automatique DHCP.
7. [Facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE.
Après avoir démarré une machine dans Windows PE, les pilotes peuvent vous aider à accéder au
périphérique où se trouve l'archive de sauvegarde. Ajoutez les pilotes 32 bits si vous utilisez une
distribution WinPE 32 bits ou les pilotes 64 bits si vous utilisez une distribution WinPE 64 bits.
Vous pourrez également pointer vers les pilotes ajoutés lorsque vous configurerez Universal
Restore. Pour utiliser Universal Restore, ajoutez les pilotes 32 bits ou 64 bits selon que vous avez
l'intention de restaurer un système d'exploitation Windows 32 bits ou 64 bits.
Pour ajouter des pilotes :

Répétez cette procédure pour chaque pilote que vous souhaitez inclure dans le support de
démarrage WinPE.
8. Choisissez si vous voulez créer une image ISO ou WIM, ou télécharger le support sur un serveur
(Acronis PXE, WDS ou RIS).
9. Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou
spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder.
10. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
288
Copyright © Acronis International GmbH, 2002-2013
11. Gravez l'image ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash.
Lorsqu'une machine démarre sous WinPE, Acronis Backup & Recovery 11.5 démarre
automatiquement.
Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu :
 remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM
nouvellement créé. Pour l'exemple ci-dessus, saisissez :
copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim

utilisez l'outil Oscdimg. Pour l'exemple ci-dessus, saisissez :
oscdimg -n –bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO
c:\winpe_x86\winpe_x86.iso
Pour plus d'informations sur la personnalisation de Windows PE, consultez le guide de l'utilisateur de
Windows Preinstallation Environment (Winpe.chm).
9.2
Connexion à une machine démarrée à partir d’un
support
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche
une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir
de valeurs préétablies.
Configuration des paramètres réseau
Pour modifier les paramètres réseau pour une session en cours, cliquez sur Configurer le réseau dans
la fenêtre de démarrage. La fenêtre Paramètres réseau qui apparaît vous permet de configurer les
paramètres réseau pour chaque carte d'interface réseau (NIC) de la machine.
Les modifications apportées pendant une session seront perdues après le redémarrage de la
machine.
Ajout de VLAN
Dans la fenêtre Paramètres réseau, vous pouvez ajouter des réseaux locaux virtuels (VLAN). Utilisez
cette fonctionnalité si vous devez accéder à un emplacement de sauvegarde qui est inclus dans un
VLAN spécifique.
Les VLAN sont principalement utilisés pour diviser un réseau local en plusieurs segments. Une carte
d'interface réseau qui est connectée à un port d'accès du commutateur a toujours accès au VLAN
spécifié dans la configuration du port. Une carte réseau connectée à un port en mode trunk du
commutateur peut accéder aux VLAN autorisés dans la configuration du port uniquement si vous
spécifiez les VLAN dans les paramètres réseau.
Pour activer l'accès à un VLAN via un port en mode trunk
1. Cliquez sur Ajouter un VLAN.
2. Sélectionnez la carte réseau qui donne accès au réseau local qui inclut le VLAN requis.
3. Spécifiez l'identificateur du VLAN.
Après avoir cliqué sur OK, une nouvelle entrée apparaît dans la liste des cartes réseau.
Si vous devez supprimer un VLAN, cliquez sur l'entrée VLAN, puis cliquez sur Supprimer le VLAN.
289
Copyright © Acronis International GmbH, 2002-2013
Connexion locale
Pour travailler directement sur la machine démarrée à partir du support de démarrage, cliquez sur
Gérer cette machine localement dans la fenêtre de démarrage.
Connexion à distance
Pour connecter une console d'administration à une machine distante démarrée à l'aide d'un support
de démarrage, sélectionnez Connecter > Gérer une machine distante dans le menu de la console,
puis spécifiez l'une des adresses IP de la machine. Indiquez le nom d'utilisateur et le mot de passe si
ceux-ci ont été configurés lors de la création du support de démarrage.
9.3
Travail avec le support de démarrage
Les opérations sur une machine démarrée avec un support de démarrage sont semblables aux
sauvegardes et restaurations sous un système d'exploitation. La différence est la suivante :
1. Sous un support de démarrage de type Windows, un volume a la même lettre de lecteur que
sous Windows. Pour les volumes qui n'ont pas de lettre de lecteur sous Windows (comme le
volume System Reserved), des lettres sont affectées librement dans leur ordre séquentiel sur le
disque.
Si le support de démarrage ne peut pas détecter Windows sur la machine ou qu'il en détecte
plusieurs, tous les volumes, y compris ceux sans lettre de lecteur, reçoivent une lettre dans leur
ordre de séquence sur le disque. Aussi, les lettres des volumes peuvent différer de celles
affichées dans Windows. Par exemple, le lecteur D: sous le support de démarrage peut
correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
2. Le support de démarrage de type Linux affiche les disques et volumes locaux comme n'étant pas
montés (sda1, sda2...)
3. Les sauvegardes créés en utilisant un support de démarrage possèdent des noms de fichiers
simplifiés (p. 82). Des noms standards sont affectés aux sauvegardes seulement si celles-ci sont
ajoutées à une archive existante qui possède une dénomination standard, ou si la destination ne
prend pas en charge les noms de fichiers simplifiés.
4. Le support de démarrage de style Linux ne peut pas écrire une sauvegarde sur un volume
formaté NTFS. Basculez au style Windows si vous en avez besoin.
5. Vous pouvez faire basculer le style du support de démarrage de Windows au style Linux (et vice
versa) en sélectionnant Outils > Modifier la représentation du volume.
6. Il n'y a pas d'arborescence de Navigation dans le support GUI. Utilisez le menu Navigation pour
naviguer entre les différentes vues.
7. Les tâches ne peuvent pas être planifiées ; en fait, les tâches ne sont pas créées du tout. Si vous
devez répéter l'opération, configurez-la depuis le début.
8. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le
journal entier ou les entrées de journal filtrées dans un fichier.
9. Les emplacements de stockage centralisés ne sont pas affichés dans l'arborescence des dossiers
de la fenêtre Archive.
Pour accéder à un emplacement de stockage géré, saisissez cette chaîne dans le champ Chemin
d'accès :
bsp://node_address/vault_name/
Pour accéder à un emplacement de stockage centralisé non géré, saisissez le chemin d'accès
complet vers le dossier de l'emplacement de stockage.
290
Copyright © Acronis International GmbH, 2002-2013
Après avoir saisi les informations d'identification d'accès, vous verrez une liste des archives
situées dans l'emplacement de stockage.
9.3.1
Définition d'un mode d'affichage
Pour une machine démarrée à partir d'un support amorçable, un mode d'affichage vidéo est détecté
automatiquement basé sur la configuration matérielle (spécifications du moniteur et de la carte
graphique). Si pour quelque raison que ce soit le mode d'affichage vidéo est incorrectement détecté,
effectuez ce qui suit :
1. Lors de l'affichage du menu de démarrage, appuyez sur F11.
2. Ajoutez à l'invite de commande la commande suivante : vga=ask, et ensuite continuez le
redémarrage.
3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318,
par exemple) et ensuite appuyez sur ENTRÉE.
Si vous ne souhaitez pas suivre cette procédure à chaque fois que vous démarrez à partir d'un
support sur une configuration matérielle donnée, recréez le support de démarrage avec le numéro
de mode approprié (dans notre exemple, vga=0x318), en le saisissant dans la fenêtre Paramètres
kernel. Pour plus d'informations, reportez-vous à la section Outil de création de support de secours
(p. 281).
9.3.2
Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Ces périphériques sont connectés à la machine via une interface réseau et apparaissent comme des
périphériques connectés localement. Sur le réseau, un périphérique iSCSI est identifié par son
adresse IP, et un périphérique NDAS, par son ID de périphérique.
Un périphérique iSCSI est aussi parfois appelé : cible iSCSI. Un composant matériel ou logiciel
fournissant une interaction entre la machine et la cible iSCSI est appelé : initiateur iSCSI. Le nom de
l'initiateur iSCSI est habituellement défini par un administrateur du serveur qui héberge le
périphérique.
Pour ajouter un périphérique iSCSI
1. Dans un support de démarrage (basé sur Linux ou sur PE), démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS (sur un support Linux) ou Exécuter la
configuration iSCSI (sur un support PE).
3. Spécifiez l'adresse IP et le port de l'hôte du périphérique iSCSI, ainsi que le nom de l'initiateur
iSCSI.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez le périphérique iSCSI dans la liste, et cliquez ensuite sur Connexion.
7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique
iSCSI.
Pour ajouter un périphérique NDAS
1. Dans un support de démarrage basé sur Linux, démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS.
3. Dans Périphériques NDAS, cliquez sur Ajouter un périphérique.
291
Copyright © Acronis International GmbH, 2002-2013
4. Spécifiez l'ID de périphérique (20 caractères).
5. Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture
composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
6. Cliquez sur OK.
9.4
Liste de commandes et utilitaires disponibles dans
un support de démarrage basé sur un
environnement Linux
Un support de démarrage basé sur un environnement Linux contient les commandes et les utilitaires
de ligne de commandes suivants, que vous pouvez utiliser lors de l'exécution d'une commande shell.
Pour démarrer la commande shell, pressez CTRL+ALT+F2 pendant que vous êtes dans la console de
gestion du support de démarrage.
Utilitaires de ligne de commande Acronis




acrocmd
acronis
asamba
lash
Commandes et utilitaires Linux
busybox
ifconfig
rm
cat
init
rmmod
cdrecord
insmod
route
chmod
iscsiadm
scp
chown
kill
scsi_id
chroot
kpartx
sed
cp
ln
sg_map26
dd
ls
sh
df
lspci
sleep
dmesg
lvm
ssh
dmraid
mdadm
sshd
e2fsck
mkdir
strace
e2label
mke2fs
swapoff
echo
mknod
swapon
egrep
mkswap
sysinfo
fdisk
more
tar
fsck
mount
tune2fs
292
Copyright © Acronis International GmbH, 2002-2013
fxload
mtx
udev
gawk
mv
udevinfo
gpm
pccardctl
udevstart
grep
ping
umount
growisofs
pktsetup
uuidgen
grub
poweroff
vconfig
gunzip
ps
vi
halt
raidautorun
zcat
hexdump
readcd
hotplug
reboot
9.5
Acronis Gestionnaire de restauration de démarrage
Acronis Startup Recovery Manager est une modification de l'agent de démarrage (p. 478), résidant
sur le disque du système sous Windows, ou sur la partition de démarrage/ sous Linux et configuré
pour démarrer au moment du démarrage en appuyant sur F11. Cela élimine le besoin pour un
support séparé ou une connexion réseau pour démarrer l'utilitaire de secours.
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. En cas de
défaillance, redémarrez la machine, attendez que l'invitation « Appuyez sur F11 pour que Acronis
Startup Recovery Manager… » apparaisse, et tapez F11. Le programme commencera et vous pourrez
effectuer une restauration.
Vous pouvez également effectuer une sauvegarde à l'aide d'Acronis Startup Recovery Manager, alors
que vous êtes en déplacement.
Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez
Acronis Startup Recovery Manager à partir du menu de démarrage au lieu d'appuyer sur F11.
Activer
L'activation active l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au
moment du démarrage (si vous n'avez pas le chargeur de démarrage GRUB) ou ajoute l'élément
« Acronis Startup Recovery Manager » au menu du GRUB (si vous avez GRUB).
Le disque système (ou la partition de démarrage/ sous Linux) doit avoir au moins 100 Mo d'espace libre pour
activer Acronis Startup Recovery Manager.
À moins d'utiliser le chargeur de démarrage GRUB et qu'il soit installé dans le Secteur de démarrage
principal (MBR), l'activation d'Acronis Startup Recovery Manager écrasera le MBR avec son propre
code de démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils
sont installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (t