“Acronis” e “Acronis Secure Zone” são marcas comerciais registadas da Acronis, Inc.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” e
o logótipo da Acronis são marcas comerciais da Acronis, Inc.
Linux é uma marca registada de Linus Torvalds.
Windows e MS-DOS são marcas registadas da Microsoft Corporation.
Todas as restantes marcas comerciais e direitos de autor a que se faz referência são propriedade dos
respectivos proprietários.
A distribuição de versões substancialmente modificadas deste documento é proibida sem a
autorização explícita do proprietário dos direitos de autor.
A distribuição deste trabalho ou de trabalho derivado em qualquer forma de livro normal (em papel)
para fins comerciais é proibida, a não ser que se receba autorização prévia por parte do proprietário
dos direitos de autor.
A DOCUMENTAÇÃO É FORNECIDA "TAL COMO ESTÁ" E RENUNCIAMOS A TODAS AS CONDIÇÕES
EXPRESSAS OU IMPLÍCITAS, TODAS AS REPRESENTAÇÕES E GARANTIAS, INCLUINDO QUALQUER
GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM FIM ESPECÍFICO OU NÃO
VIOLAÇÃO, EXCEPTO QUANDO ESSAS RENÚNCIAS SÃO LEGALMENTE INVÁLIDAS.
Page 3
Índice
1Descrição geral do Acronis® Backup & Recovery™ 10 ..............................................................7
1.2.1Utilizar a consola de gestão .......................................................................................................................... 10
1.3 Componentes do Acronis Backup & Recovery 10 ...................................................................17
1.3.1Agente para Windows .................................................................................................................................. 18
1.3.2Agente para Linux.......................................................................................................................................... 19
1.3.3Agente para ESX/ESXi .................................................................................................................................... 19
1.3.4Criador de Media de Arranque .................................................................................................................... 19
1.3.5Componentes de gestão centralizada ......................................................................................................... 20
1.3.6Consola de gestão ......................................................................................................................................... 22
2.12 Suporte de fita .........................................................................................................................54
2.12.1Quadro de compatibilidade de fita .............................................................................................................. 54
2.12.2Utilizar uma única drive de fita .................................................................................................................... 55
2.13.1Acronis Secure Zone ...................................................................................................................................... 56
2.13.2Gestor de Recuperação de Arranque da Acronis ........................................................................................ 57
2.13.4Acronis Active Restore .................................................................................................................................. 59
2.14 Compreender a gestão centralizada ........................................................................................61
2.14.2Configurar protecção de dados centralizada numa rede heterogénea .................................................... 63
2.14.3Agrupar as máquinas registadas .................................................................................................................. 66
2.14.4Políticas sobre máquinas e grupos ............................................................................................................... 69
2.14.5Estado da política de backup (state/statuses) ............................................................................................ 74
2.14.7Privilégios para a gestão centralizada .......................................................................................................... 82
2.14.8Comunicação entre componentes do Acronis Backup & Recovery 10 ..................................................... 89
3.1 Opções da consola ...................................................................................................................96
3.1.1Página de arranque ....................................................................................................................................... 96
3.1.2Mensagens de pop-up .................................................................................................................................. 96
3.1.3Alertas com base no tempo ......................................................................................................................... 97
3.1.4Número de tarefas ........................................................................................................................................ 97
3.1.5Tipos de letra ................................................................................................................................................. 98
3.2 Opções do management server ...............................................................................................98
3.2.1Nível de registo .............................................................................................................................................. 98
3.2.2Regras de limpeza do registo ....................................................................................................................... 98
3.2.4Credenciais de acesso do domínio ............................................................................................................. 100
3.2.5Acronis WOL Proxy ...................................................................................................................................... 101
3.2.6Opções de protecção da VM ...................................................................................................................... 101
3.3 Opções da máquina ...............................................................................................................102
3.3.1Gestão da máquina ..................................................................................................................................... 102
3.3.3Regras de limpeza do registo ..................................................................................................................... 105
3.4 Opções de backup e recuperação padrão .............................................................................106
3.4.1Opções de backup por defeito ................................................................................................................... 106
3.4.2Opções de recuperação padrão ................................................................................................................. 129
4.1.1Trabalhar na vista "Abóbada centralizada" ............................................................................................... 141
4.1.2Acções para abóbadas centralizadas ......................................................................................................... 142
4.1.3Bibliotecas de fitas ...................................................................................................................................... 147
4.3.1Operações com arquivos armazenados numa abóbada .......................................................................... 175
4.3.2Operações com backups ............................................................................................................................. 176
4.3.3Apagar arquivos e backups ......................................................................................................................... 177
4.3.4Filtrar e ordenar arquivos ........................................................................................................................... 177
5.6.1O utilizador está inactivo ............................................................................................................................ 190
5.6.2O anfitrião da localização está disponível ................................................................................................. 190
5.6.3Ajuste ao intervalo de tempo ..................................................................................................................... 191
5.6.4Utilizador com sessão terminada ............................................................................................................... 192
5.6.5Tempo desde o último backup; Valor: ....................................................................................................... 192
6.1 Administrar uma máquina gerida ..........................................................................................194
6.1.1Painel de trabalho ....................................................................................................................................... 194
6.1.2Planos e tarefas de backup ......................................................................................................................... 196
6.2 Criar um plano de backup ......................................................................................................211
6.2.1Porque é que o programa está a pedir a palavra-passe? ......................................................................... 213
6.2.2Credenciais do plano de backup ................................................................................................................ 213
6.2.3Tipo de origem ............................................................................................................................................. 214
6.2.4Itens para backup ........................................................................................................................................ 215
6.2.5Aceder a credenciais para a origem ........................................................................................................... 217
6.2.8Credenciais de acesso à localização do arquivo ........................................................................................ 220
6.2.9Esquemas de backup .................................................................................................................................. 221
6.2.10Validação do arquivo .................................................................................................................................. 230
6.2.11Configurar uma conversão regular para uma máquina virtual................................................................ 231
6.3 Recuperar dados ....................................................................................................................232
6.3.1Credenciais da tarefa .................................................................................................................................. 235
6.3.2Selecção do arquivo .................................................................................................................................... 235
6.3.3Tipo de dados .............................................................................................................................................. 236
6.3.4Selecção de conteúdo ................................................................................................................................. 236
6.3.5Credenciais de acesso à localização ........................................................................................................... 237
6.3.6Selecção do destino .................................................................................................................................... 238
6.3.7Credenciais de acesso ao destino .............................................................................................................. 245
6.3.13Recuperar um vasto número de ficheiros a partir de um backup de ficheiros ...................................... 252
6.3.14recuperar o nó de armazenamento ........................................................................................................... 253
6.4 Validar abóbadas, arquivos e backups ..................................................................................254
6.4.1Credenciais da tarefa .................................................................................................................................. 255
6.4.2Selecção do arquivo .................................................................................................................................... 256
6.4.3Selecção do backup ..................................................................................................................................... 257
6.4.4Selecção da localização ............................................................................................................................... 257
6.4.5Credenciais de acesso à origem ................................................................................................................. 257
6.5 Montar uma imagem .............................................................................................................258
6.5.1Selecção do arquivo .................................................................................................................................... 259
6.5.2Selecção do backup ..................................................................................................................................... 260
6.5.3Credenciais de acesso ................................................................................................................................. 260
6.5.4Selecção do volume .................................................................................................................................... 261
6.6 Gerir imagens montadas........................................................................................................261
6.7 Exportar arquivos e backups..................................................................................................262
6.7.1Credenciais da tarefa .................................................................................................................................. 264
6.7.2Selecção do arquivo .................................................................................................................................... 265
6.7.3Selecção do backup ..................................................................................................................................... 265
6.7.4Credenciais de acesso para a origem ......................................................................................................... 266
6.7.5Selecção da localização ............................................................................................................................... 266
6.7.6Credenciais de acesso ao destino .............................................................................................................. 268
6.8 Acronis Secure Zone ..............................................................................................................268
Page 6
6.8.1Criar a Acronis Secure Zone ........................................................................................................................ 268
6.8.2Gerir a Acronis Secure Zone ....................................................................................................................... 271
6.9 Gestor de Recuperação de Arranque da Acronis ..................................................................272
6.10 Media de arranque ................................................................................................................273
6.10.1Como criar media de arranque .................................................................................................................. 274
6.10.2Ligar a uma máquina iniciada a parte da media ....................................................................................... 282
6.10.3Trabalhar com o media de arranque ......................................................................................................... 282
6.10.4Lista de comandos e utilitários disponível no media de arranque com base em Linux ........................ 283
6.10.5Recuperar os dispositivos MD e os volumes lógicos ................................................................................ 285
6.10.6Servidor PXE da Acronis .............................................................................................................................. 289
6.11 Gestão do Disco .....................................................................................................................290
6.11.2Executar Acronis Disk Director Lite ............................................................................................................ 291
6.11.3Seleccionar o sistema operativo para a gestão do disco .......................................................................... 292
6.11.4Vista "Gestão do disco"............................................................................................................................... 292
6.11.5Operações do disco ..................................................................................................................................... 293
6.11.6Operações de volume ................................................................................................................................. 299
7.1 Administrar o Servidor de Gestão Acronis Backup & Recovery 10 .......................................307
7.1.1Painel de trabalho ....................................................................................................................................... 307
7.1.2Políticas de backup ...................................................................................................................................... 309
7.1.5Nós de armazenamento ............................................................................................................................. 337
7.1.8Criação de relatórios ................................................................................................................................... 347
7.2 Configurar componentes do Acronis Backup & Recovery 10 ................................................353
7.2.1Parâmetros definidos através do modelo administrativo........................................................................ 353
7.2.2Parâmetros definidos através da GUI ........................................................................................................ 369
7.2.3Parâmetros definidos através do registo do Windows ............................................................................ 369
7.3 Criar uma política de backup .................................................................................................370
7.3.1Credenciais da política ................................................................................................................................ 372
7.3.2Itens para backup ........................................................................................................................................ 373
7.3.3Credenciais de acesso para a origem ......................................................................................................... 377
7.3.6Credenciais de acesso para a localização .................................................................................................. 379
7.3.7Selecção do esquema de backup ............................................................................................................... 380
7.3.8Validação do arquivo .................................................................................................................................. 390
1.1 Descrição geral d o Acronis Back up & Reco very 1 0
Com base nas tecnologias de criação de imagens do disco e restauro de sistema vazio da Acronis, o
Acronis Backup & Recovery 10 sucede ao Acronis True Image Echo como solução de recuperação de
emergências da próxima geração.
O Acronis Backup & Recovery 10 Advanced Server Virtual Edition herda os benefícios da família de
produtos Acronis True Image Echo:
Backup de um volume ou disco inteiro, incluindo o sistema operativo, todas as aplicações e
dados
Recuperação de sistema vazio para qualquer hardware
Recuperação e backup de ficheiros e pastas
Escalabilidade a partir de uma única máquina para uma empresa
Suporte dos ambientes Windows e Linux
Gestão centralizada para servidores e estações de trabalho distribuídas
Servidores dedicados para optimização de recursos de armazenamento.
O Acronis Backup & Recovery 10 Advanced Server Virtual Edition proporciona novos benefícios que
ajudam as organizações a satisfazer os Objectivos de Tempo de Recuperação desafiadores,
reduzindo as despesas de capital e os custos de manutenção de software.
Melhoramento da infra-estrutura de TI existente
Desduplicação de dados para reduzir o consumo de armazenamento e a utilização da largura
de banda da rede
Mecanismo de desduplicação flexível, que permite efectuar a desduplicação dos dados de
backup na origem e no local de armazenamento
Suporte melhorado para bibliotecas de fita robótica
Retro-compatibilidade e fácil actualização a partir do Acronis True Image Echo
Protecção de dados totalmente automatizada
Planeamento completo da protecção de dados (backup, retenção e validação de backups)
numa política de backup
Esquemas de backup Torre de Hanoi e Avô-pai-filho com parâmetros personalizáveis
incorporados
É possível escolher vários eventos e condições para iniciar um backup
Gestão centralizada baseada em políticas
Aplicação de políticas de backup a grupos de máquinas
Agrupamento de máquinas estático e dinâmico
Agrupamento de máquinas físicas ou virtuais
Fácil utilização com ambientes virtuais
Backup e recuperação de máquinas virtuais sem instalação de software de backup em cada
máquina individual
Conversão de um backup numa máquina virtual VMware, Microsoft, Parallels ou Citrix
totalmente configurada
GUI redesenhada
Painel de trabalho para uma rápida tomada de decisões operacionais
Descrição geral de todas as operações configuradas e em execução através de codificação de
cores para operações concluídas com e sem êxito
Nível de segurança empresarial
Controlo dos direitos de utilizador para efectuar operações e aceder a backups
Execução de serviços com direitos de utilizador mínimos
Acesso remoto restrito a um agente de backup
Comunicação segura entre os componentes do produto
Utilização de certificados de terceiros para efectuar a autenticação dos componentes
Opções de encriptação de dados para transmissão e armazenamento de dados
Backup de máquinas remotas para um nó de armazenamento centralizado por trás de
firewalls.
1.2 Iniciar
Gestão directa
1. Instale a consola de gestão do Acronis Backup & Recovery 10 e o agente do Acronis Backup &
Recovery 10.
2. Iniciar a consola.
Windows
Inicie a consola seleccionando-a a partir do menu Iniciar.
Linux
Inicie sessão na raiz ou como utilizador normal e depois mude o utilizador se requerido. Inicie a
consola com o comando
/usr/sbin/acronis_console
3. Ligue a consola à máquina onde o agente está instalado.
Qual é o próximo passo?
Para o próximo passo consulte "Conceitos básicos (pág. 28)".
Para compreender os elementos da GUI consulte "Utilizar a consola de gestão (pág. 10)".
Para saber como activar utilizadores que não iniciam sessão na raiz para iniciar a consola debaixo do
Linux consulte "Privilégios para a ligação local (pág. 83)".
Para saber como activar a ligação remota a uma máquina onde corre o Linux consulte "Privilégios
para a ligação remota no Linux (pág. 84)".
Gestão centralizada
Recomendamos que em primeiro lugar tente gerir a única máquina utilizando a gestão directa
conforme descrito acima.
Iniciar a gestão centralizada:
1. Instale o servidor de gestão do Acronis Backup & Recovery 10 (pág. 20).
2. Instale os agentes do Acronis Backup & Recovery 10 nas máquinas que precisam de protecção de
dados. Quando instalar os agentes, registe cada uma das máquinas no servidor de gestão. Para o
fazer, introduza o nome do IP do servidor e as credenciais centralizadas do Administrador numa
das janelas do assistente de instalação.
3. Instale a consola de gestão do Acronis Backup & Recovery 10 (pág. 22) na máquina a partir da
qual prefere trabalhar. Recomendamos que utilize a consola que instala no Windows se tiver de
optar entre as distribuições da consola do Windows ou do Linux. Instale o Criador de Media de
Arranque da Acronis.
4. Iniciar a consola. Crie o media de arranque.
5. Ligue a consola ao servidor de gestão.
Forma simplificada da gestão centralizada
Cópia de segurança
Utilizar o controlo Backup, seleccionar a máquina onde quer fazer o backup e depois criar um plano
de backup (pág. 402) na máquina. Por outro lado, pode criar planos de backup em várias máquinas.
Recuperação
Utilizar o controlo Recuperação, seleccionar a máquina onde é requerida a recuperação de dados e
criar uma tarefa de recuperação na máquina. Por outro lado, pode criar tarefas de recuperação em
várias máquinas.
Para recuperar toda a máquina ou o sistema operativo que falha no arranque, utilize o media de
arranque (pág. 401). Não pode controlar operações debaixo de media de arranque utilizando o
servidor de gestão, mas pode desligar a consola a partir do servidor e ligá-la à máquina que arranca a
partir do media.
Gerir planos e tarefas
Para gerir planos e tarefas existentes nas máquinas registadas, seleccione Máquinas > Todas as
máquinas na lista Navegação e depois seleccione cada máquina. O painel Informações abaixo
mostra o estado e as informações de planos e tarefas existentes em cada máquina e permite-lhe
iniciar, parar, editar e apagar os planos e as tarefas.
Também pode utilizar a vista Tarefas que apresenta todas as tarefas existentes nas máquinas
registadas. As tarefas podem ser filtradas por máquinas, planos de backup e outros parâmetros.
Consulte a ajuda contextual para informações.
Vista do registo
Para ver o registo centralizado, recolhido a partir das máquinas registadas, seleccione Registo na lista
Navegação. As entradas de registo podem ser filtradas por máquinas, planos de backup e outros
parâmetros. Consulte a ajuda contextual para informações.
Criar abóbadas centralizados
Se opta por armazenar todos os arquivos de backup numa única localização ou em algumas
localizações ligadas em rede, crie abóbadas centralizadas nessas localizações. Depois de uma
abóbada criada, pode ver e administrar o seu conteúdo seleccionando Abóbadas > Centralizadas> "Nome da abóbada" na lista Navegação. O atalho da abóbada será distribuído a todas as máquinas
registadas. A abóbada pode ser especificada como um destino de backup em qualquer plano de
backup criado por si ou pelos utilizadores das máquinas registadas.
Para que possa utilizar da melhor forma as capacidades de gestão centralizada oferecidas pelo
Acronis Backup & Recovery 10, pode optar por:
Utilizar a desduplicação
1. Instalar o nó de armazenamento do Acronis Backup & Recovery 10 (pág. 21)e adicioná-lo ao
servidor de gestão.
2. Criar a desduplicação da abóbada gerida no nó de armazenamento.
3. Instalar o add-on da desduplicação da Acronis do agente em todas as máquinas com backup
para a desduplicação da abóbada.
4. Assegurar-se de que os planos de backup que cria utilizam a abóbada gerida como destino
para os arquivos de backup.
Criar uma política de backup em vez de planos de backup
Definir uma política de backup centralizada e aplicá-la ao grupo Todas as máquinas. Dessa forma
distribuirá planos de backup em cada máquina com uma única acção. Seleccionar Acções > Criar política de backup a partir do menu principal e depois consultar a ajuda contextual.
Agrupar as máquinas registadas no servidor de gestão.
Agrupar as máquinas registadas pelos parâmetros apropriados, criar várias políticas e aplicar cada
política ao grupo de máquinas apropriado. Para mais informações consulte "Agrupar máquinas
registadas (pág. 66)".
O exemplo abrangente da gestão centralizada avançada é apresentado na secção "Definir a
protecção de dados centralizada numa rede heterogénea (pág. 63)".
1.2.1 Utilizar a consola de gestão
Assim que a consola é ligada a uma máquina gerida (pág. 400) ou a um servidor de gestão (pág.
400), os itens respectivos aparecem ao longo do espaço de trabalho da consola (no menu, na área
principal com o ecrã Boas-vindas, o painel Navegação, o painel Acções e ferramentas) permitem-lhe
executar operações do agente ou do servidor específicos.
Consola de gestão do Acronis Backup & Recovery 10 - Ecrã de boas-vindas
Elementos chave do espaço de trabalho da consola
É requerida uma resolução de 1024x768 ou resolução superior para um trabalho cómodo com a
consola de gestão.
Nome Descrição
Painel
Navegação
Painel Acções e
ferramentas
Inclui a lista Navegação e a barra Atalhos e permitem-lhe navegar em diferentes vistas
(consulte a secção Painel navegação (pág. 11)).
Inclui uma barra com um conjunto de acções que podem ser executadas e ferramentas
(consultar a secção Painel de acções e ferramentas (pág. 13)).
Área principal É o local de trabalho principal, em que pode criar, editar e gerir planos, políticas e
tarefas de backup e executar outras operações. Apresenta diferentes vistas e páginas
de acções (pág. 15) dependendo dos itens seleccionados no menu, lista Navegação, ou
painel Acções e ferramentas.
Barra de menu Aparece ao longo do topo da janela do programa e permite-lhe executar todas as
operações, disponíveis nos dois painéis. Os itens de menu mudam dinamicamente.
Painel de "Navegação"
O painel de "Navegação" inclui a lista Navegação e a barra Atalhos.
A lista de Navegação permite-lhe navegar nas vistas do programa. As vistas dependem da consola
que está ligada ou não a uma máquina gerida ou a um servidor de gestão.
Vistas de uma máquina gerida
Quando a consola está ligada a uma máquina gerida, as seguintes vistas estão disponíveis na lista de
Navegação.
[Nome da máquina]. A raiz da lista também é chamada uma vista de Boas-vindas. Apresenta
o nome da máquina à qual a consola está actualmente ligada. Utilize esta vista para rapidamente
aceder às operações principais, disponíveis na máquina gerida.
Painel de trabalho. Utilize esta vista para rapidamente calcular se os dados foram ou não
protegidos com êxito na máquina gerida.
Planos e tarefas de backup. Utilize esta vista para gerir planos e tarefas de backup na
máquina gerida: executar, editar, parar e apagar planos e tarefas, ver o seu estado e os seus
estados e controlar planos.
Cofres. Utilize esta vista para gerir cofres e arquivos pessoais armazenados aí, adicionar
novos cofres, atribuir nome e apagar os existentes, validar cofres, explorar o conteúdo do
backup, montar backups como drives virtuais, etc.
Registo. Utilize esta vista para avaliar as informações sobre as operações executadas pelo
programa na máquina gerida.
Gestão do disco. Utilize esta vista para executar operações nas drives do disco rígido da
máquina.
Vistas de um servidor de gestão
Quando a consola está ligada a um servidor de gestão, as seguintes vistas estão disponíveis na lista
Navegação.
[Nome do servidor de gestão]. A raiz da lista também é chamada uma vista de Boas-vindas.
Apresenta o nome do servidor de gestão ao qual a consola está actualmente ligada. Utilize esta
vista para rapidamente aceder às operações principais, disponíveis no servidor de gestão.
Painel de trabalho. Utilize esta vista para rapidamente calcular se os dados foram ou não
protegidos com êxito nas máquinas registadas no servidor de gestão.
Políticas de backup. Utilize esta vista para gerir políticas de backup existentes no servidor
de gestão.
Máquinas físicas. Utilize esta vista para gerir máquinas registadas no servidor de gestão.
Máquinas virtuais. Utilize esta vista para gerir máquinas virtuais a partir de máquinas
físicas registadas com o agente para ESX/ESXi.
Cofres. Utilize esta vista para gerir cofres e arquivos centrais armazenados aí: crie novos
cofres geridos e não geridos, atribua-lhes um nome e apague os existentes.
Nós de armazenamento. Utilize esta vista para gerir nós de armazenamento. Adicione um
nó de armazenamento para ser capaz de criar cofres centrais que sejam geridos pelo nó.
Tarefas. Utilize esta vista para gerir, executar, editar, parar e apagar tarefas, controlar os
seus estados e avaliar o histórico de tarefas.
Registo. Utilize esta vista para avaliar o histórico de operações de gestão centrais, tais
como criar um grupo de entidades geridas, aplicar uma política, gerir um cofre centralizado;
assim como o histórico de operações registadas nos registos locais das máquinas registadas e
nós de armazenamento.
Barra de atalhos.
A barra de Atalhos aparece debaixo da lista de navegação. Disponibiliza-lhe uma forma fácil e
conveniente de ligação a máquinas sob pedido, adicionando-as como atalhos.
Adicionar um atalho a uma máquina
1. Ligue a consola à máquina gerida.
2. Na lista de navegação, clique com o botão direito do rato no nome da máquina (um elemento
raiz da lista de navegação) e depois seleccione Criar atalho.
Se a consola e o agente estiverem instalados na mesma máquina, o atalho desta máquina será
adicionado à barra de atalhos automaticamente como Máquina local [Nome da máquina].
Se a consola nunca esteve ligada ao servidor de gestão da Acronis, o atalho é adicionado
automaticamente como AMS [Nome da máquina].
Painel "Acções e ferrament as"
O painel Acções e ferramentas permite-lhe trabalhar fácil e eficazmente com o Acronis Backup &
Recovery 10. A barra do painel dá rápido acesso às operações e ferramentas do programa. Todos os
itens da barra Acções e ferramentas estão duplicados no menu do programa.
Barra
"[Nome do item]" acções
Inclui um conjunto de acções que podem ser executadas nos itens seleccionados de quaisquer vistas
de navegação. Ao clicar na acção abre a página da acção (pág. 16) respectiva. Os itens de vistas de
navegação diferentes têm o seu próprio conjunto de acções. O nome da barra muda de acordo com o
item que seleccionou. Por exemplo, se seleccionou o plano de backup com o nome Backup do
sistema na vista de tarefas Planos de backup, a barra de acções terá o nome das acções de "Backup
do sistema" e o conjunto de acções típicas para os planos de backup.
Todas as acções também podem ser acedidas nos itens de menu respectivos. Um item de menu
aparece na barra de menu quando selecciona um item em qualquer uma das vistas de navegação.
Inclui uma lista de operações comuns que podem ser executadas numa máquina gerida ou num
servidor de gestão. Sempre a mesma para todas as vistas. Ao clicar na operação abre a página da
acção respectiva (consulte a secção Páginas de acções (pág. 16)).
Todas as acções também podem ser acedidas no menu Acções.
Barra "Acções" numa máquina gerida e num servidor de gestão
Ferramentas
Inclui uma lista de ferramentas da Acronis. Sempre a mesma para todas as vistas do programa.
Todas as acções também podem ser acedidas no menu Ferramentas.
Barra "Ferramentas"
Ajuda
Inclui uma lista de tópicos de ajuda. São disponibilizadas diferentes vistas e páginas de acções do
Acronis Backup & Recovery 10 com listas de tópicos de ajuda específicas.
Operações com painéis
Como maximizar/minimizar painéis
Por defeito, o painel Navegação aparece maximizado e Acções e ferramentas aparece minimizado.
Pode precisar de minimizar o painel a fim de libertar algum espaço de trabalho adicional. Para o
fazer, clique no ícone (
- do painel Navegação; - do painel Acções e ferramentas). O painel será
minimizado e o ícone muda a sua direcção. Clique no ícone mais uma vez para maximizar o painel.
Como alterar as molduras dos painéis
1. Aponte o cursor do rato para a moldura do painel.
2. Quando o ponteiro mudar para uma seta com duas cabeças, arraste-o para mover a moldura.
A consola de gestão "relembra-lhe" a forma como as molduras dos painéis são definidas. Quando
executar a consola de gestão da próxima vez, todas as molduras dos painéis estarão na mesma
posição que quando foram definidas anteriormente.
Área principal, vistas e páginas de acções
A área principal é uma localização básica onde trabalha com a consola. Aí cria, edita e gere planos,
políticas e tarefas de backup e executa outras operações. A área principal apresenta vistas e páginas
de acções diferentes de acordo com os itens que selecciona no menu, na lista Navegaçãoou no
painel Acções e Ferramentas.
Vistas
Aparece uma vista na área principal ao clicar em qualquer item na lista Navegação no Painel
navegação (pág. 11).
No geral, cada vista contém uma tabela de itens, uma tabela de ferramentas com botões e o painel
Informações.
Utilize as funcionalidades de filtragem e ordenação para procurar a tabela do item em questão.
Na tabela, seleccione o item desejado.
No painel Informações (desactivado por defeito), veja as informações do item
Execute as acções no item seleccionado. Existem várias formas de executar a mesma acção nos
itens seleccionados:
Clicar nos botões da tabela da barra de ferramentas;
Clicar nos itens em [Nome do item] na barra Acções (no painel Acções e ferramentas);
Seleccionar os itens no menu Acções;
Clicar com o botão do lado direito do rato no item e seleccionar a operação no menu
contextual.
Páginas de Acções
Uma página de acção aparece na área principal quando clica em qualquer item de acção no menu
Acções, ou na barra Acções no painel Acções e ferramentas. Inclui os passos que precisa de executar
a fim de criar e executar qualquer tarefa, plano, ou política de backup.
A página Acções disponibiliza duas formas de representação: básica e avançada. A representação
básica oculta esses campos como credenciais, comentários, etc. Quando a representação avançada
está activada, todos os campos são apresentados. Pode alternar entre as vistas seleccionando a caixa
de verificação Vista avançada no topo da página Acções.
A maioria das definições é configurada ao clicar na ligação Alteração… respectiva do lado direito.
Outras são seleccionadas a partir da lista suspensa, ou digitadas manualmente nos campos da
página.
Página Acções - Controlos
O Acronis Backup & Recovery 10 relembra-lhe as alterações que fez nas páginas de acções. Por
exemplo, se começou por criar um plano de backup e depois por qualquer motivo mudou para outra
vista sem concluir a criação do plano, pode clicar no botão de navegação Voltar no menu. Ou se
avançou muitos passos, clique na seta Para Baixo e seleccione a página em que iniciou a criação do
plano da lista. Assim, pode executar os passos restantes e concluir a criação do plano de backup.
Botões de Navegação
1.3 Componentes do Acronis Backup & Recovery 10
Esta secção inclui uma lista dos componentes do Acronis Backup & Recovery 10 com uma breve
descrição da sua funcionalidade.
O Acronis Backup & Recovery 10 inclui três tipos de componentes principais.
Componentes de uma máquina gerida (agentes)
Estas são as aplicações que executam o backup e a recuperação de dados e outras operações nas
máquinas geridas com o Acronis Backup & Recovery 10. Os agentes requerem uma licença para
executar operações em cada máquina gerida. Os agentes têm várias características, ou add-ons, que
permitem funcionalidades adicionais e por isso podem requerer licenças adicionais.
Através do criador de media de arranque pode criar media de arranque para utilizar os agentes e
outros utilitários de recuperação num ambiente de recuperação. A disponibilidade dos add-ons do
agente num ambiente de recuperação depende de se o add-on estiver instalado na máquina na qual
o criador de media está a trabalhar.
Componentes para gestão centralizada
Estes componentes, entregues com as edições avançadas, fornecem a capacidade de gestão
centralizada. A utilização destes componentes não tem licença.
Consola
A consola disponibiliza uma Interface Gráfica do Utilizador e uma ligação remota aos agentes e a
outros componentes do Acronis Backup & Recovery 10.
1.3.1 Agente para Windows
Este agente activa a protecção de dados a nível do disco e a nível do ficheiro debaixo do Windows.
Backup do disco
A protecção de dados a nível do disco baseia-se no backup de um disco ou de um sistema de ficheiro
de volume como um todo, juntamente com todas as informações necessárias para o sistema
operativo arrancar; ou com todos os sectores do disco que utilizam o tratamento sector por sector
(modo raw). Um backup que inclua uma cópia de um disco ou um volume sob a forma de pacote é
chamado um backup de disco (volume) ou uma imagem de disco (volume). É possível recuperar
discos ou volumes como um todo a partir desse backup, assim como pastas ou ficheiros individuais.
Backup do ficheiro
A protecção de dados a nível do ficheiro baseia-se no backup de ficheiros e directórios que
localizados numa máquina onde o agente está instalado ou numa partilha de rede. Os ficheiros
podem ser recuperados na sua localização de origem ou noutra localização. É possível recuperar
todos os ficheiros e pastas aos quais foi feito o backup ou seleccioná-los para os recuperar.
Universal Restore
O add-on do Universal Restore permite-lhe utilizar o restauro para a funcionalidade de hardware
diferente na máquina onde o agente está instalado e criar media de arranque com essa
funcionalidade. O Universal Restore trata das diferenças dos dispositivos que sejam críticas para o
arranque do Windows, como, por exemplo controladores de armazenamento, placa principal ou
chip.
Desduplicação
Este add-on permite ao agente fazer o backup de dados para desduplicar as abóbadas geridas pelo
nó de armazenamento do Acronis Backup & Recovery 10.
Agente para Hyper-V
O agente Acronis Backup & Recovery 10 para Hyper-V protege as máquinas virtuais que se localizam
num servidor virtual Hyper-V ESX ou ESXi. O agente permite fazer o backup das máquinas virtuais a
partir do anfitrião sem ter que instalar os agentes em cada máquina virtual. O agente instala no
Windows 2008 Server x64 (qualquer edição) ou no Microsoft Hyper-V Server 2008 como um add-on
para o agente Acronis Backup & Recovery 10 para o Windows.
Os serviços de integração (pág. 53) têm de ser instalados nos sistemas convidados.
1.3.2 Agente para Linux
Este agente activa a protecção de dados a nível do disco e a nível do ficheiro em Linux.
Backup do disco
A protecção de dados a nível do disco baseia-se no backup de um disco ou de um sistema de ficheiro
de volume como um todo, juntamente com todas as informações necessárias para o sistema
operativo arrancar; ou com todos os sectores do disco que utilizam o tratamento sector por sector
(modo raw). Um backup que inclua uma cópia de um disco ou um volume sob a forma de pacote é
chamado um backup de disco (volume) ou uma imagem de disco (volume). É possível recuperar
discos ou volumes como um todo a partir desse backup, assim como pastas ou ficheiros individuais.
Backup do ficheiro
A protecção de dados a nível do ficheiro baseia-se no backup de ficheiros e directórios que
localizados numa máquina onde o agente está instalado ou numa partilha de rede acedida que utiliza
o protocolo smb ou nfs. Os ficheiros podem ser recuperados na sua localização de origem ou noutra
localização. É possível recuperar todos os ficheiros e directórios aos quais foi feito o backup ou
seleccioná-los para os recuperar.
Desduplicação
Este add-on permite ao agente fazer o backup de dados para desduplicar as abóbadas geridas pelo
nó de armazenamento do Acronis Backup & Recovery 10.
1.3.3 Agente para ESX/ESXi
O agente Acronis Backup & Recovery 10 para ESX/ESXi protege as máquinas virtuais que se localizam
num servidor virtual VMware ESX ou ESXi. O agente permite fazer o backup das máquinas virtuais a
partir do anfitrião sem ter que instalar os agentes em cada máquina virtual.
O agente é entregue como aplicação virtual.
1.3.4 Criador de Media de A rran que
O Criador de Media de Arranque da Acronis é uma ferramenta dedicada para criar media de
arranque (pág. 401). Existem duas distribuições do criador de media para instalação em Windows e
em Linux.
O criador de media para instalação em Windows consegue criar media de arranque com base no
Ambiente de Pré-instalação do Windows ou no Linux kernel. O add-on do Universal Restore (pág. 18)
permite-lhe criar media de arranque com a funcionalidade de restauro para hardware diferente. O
Universal Restore trata das diferenças dos dispositivos que sejam críticas para o arranque do
Windows, como, por exemplo controladores de armazenamento, placa principal ou chip.
O criador de media para instalação em Linux cria media de arranque com base no Linux kernel.
O add-on de Desduplicação (pág. 18) permite-lhe criar media de arranque com o backup para a
funcionalidade Duplicar abóbada. Este add-on pode ser instalado para qualquer uma das
distribuições do criador de media.
1.3.5 Componentes de gestão ce ntraliz ada
Esta secção apresenta os componentes incluídos nas edições do Acronis Backup & Recovery 10 que
disponibilizam a funcionalidade de gestão centralizada. Além desses componentes, os agentes do
Acronis Backup & Recovery 10 têm de estar instalados em todas as máquinas que precisam de
protecção de dados.
Servidor de Gestão
O servidor de gestão do Acronis Backup & Recovery 10 é o servidor central que controla a protecção
de dados dentro da rede empresarial. O servidor de gestão disponibiliza ao Administrador:
um único ponto de entrada para a infra-estrutura Acronis Backup & Recovery 10
uma forma fácil de proteger os dados em várias máquinas (pág. 400) utilizando políticas de
backup (pág. 403) e de grupo
funcionalidade de monitorização e apresentação de relatórios a nível da empresa
a capacidade de criar abóbadas centralizadas (pág. 391) para armazenar arquivos de backup
empresariais (pág. 393)
a capacidade de gerir nós de armazenamento (pág. 401).
Se existirem vários servidores de gestão, na rede, funcionam independentemente, gerem diferentes
máquinas e utilizam diferentes abóbadas centralizadas para armazenar arquivos.
Bases de dados do servidor de gestão
O servidor de gestão utiliza três bases de dados Microsoft SQL:
As bases de dados de configuração que armazenam a lista de máquina registadas e outras
informações de configuração, incluindo políticas de backup criadas pelo Administrador.
Bases de dados sincronizadas utilizadas para a sincronização do servidor de gestão com
máquinas registadas e nós de armazenamento. Estas bases de dados são bases de dados com
dados operacionais que se alteram rapidamente.
Bases de dados de relatório que armazenam o registo centralizado. Estas bases de dados podem
aumentar substancialmente. O seu tamanho depende do nível de registo que definiu.
As bases de dados de configuração e sincronização devem localizar-se no mesmo Microsoft SQL
Server (chamado servidor operacional) e de preferência instaladas na mesma máquina como o
servidor de gestão. As Bases de dados de relatório podem ser configuradas no mesmo ou noutro
Microsoft SQL Server.
Quando instalar um servidor de gestão, pode seleccionar para o servidor operacional ou para o
servidor de relatório qual o servidor a utilizar. Estão disponíveis as seguintes opções:
1. Microsoft SQL Server 2005 Express fornecido com o pacote de instalação e que é instalado na
mesma máquina. Neste caso, uma instância do servidor SQL com três bases de dados será criada
na máquina.
2. Microsoft SQL Server 2008 (qualquer edição) previamente instalada em qualquer máquina.
3. Microsoft SQL Server 2005 (qualquer edição) previamente instalada em qualquer máquina.
Esta funcionalidade permite visualizar máquinas virtuais geridas por um VMware vCenter Server na
GUI do servidor de gestão, visualizar o estado de backup destas máquinas no vCenter e registar
automaticamente máquinas virtuais criadas pelo Acronis Backup & Recovery 10 no vCenter.
A integração encontra-se disponível em todas as edições avançadas do Acronis Backup & Recovery
10; não é necessária uma licença para a Virtual Edition. Não é necessário instalar qualquer software
no Servidor vCenter.
Esta funcionalidade também permite a implementação e a configuração automáticas do Agente para
ESX/ESXi para qualquer servidor ESX/ESXi, que não é necessariamente gerido pelo vCenter.
Nó de Armazenamento
O nó de armazenamento do Acronis Backup & Recovery 10 é um servidor que tem como objectivo
optimizar vários recursos (tais como a capacidade de armazenamento empresarial, a banda larga da
rede, ou a carga da CPU das máquinas geridas) requerido para a protecção de dados empresarial.
Este objectivo é alcançado através da organização e gestão das localizações que servem como
armazéns específicos dos arquivos de backup empresariais (cofres geridos).
Os nós de armazenamento permitem a criação altamente escalonável e flexível, em termos de
suporte de hardware e infra-estrutura de armazenamento. Podem ser definidos até 20 nós de
armazenamento, cada um podendo gerir até 20 cofres. O Administrador controla os nós de
armazenamento centralmente a partir do servidor de gestão do Acronis Backup & Recovery 10 (pág.
400). A ligação directa da consola a um nó de armazenamento não é possível.
Definir uma infra-estrutura de armazenamento.
Instale os nós de armazenamento e adicione-os ao servidor de gestão (o processo é semelhante ao
do registo da máquina gerida (pág. 403)) e crie cofres centralizados (pág. 391). Quando criar um
cofre centralizado, especifique o caminho do cofre, o nó de armazenamento que irá gerir o cofre e as
operações de gestão a serem executadas no cofre.
Um cofre gerido pode ser organizado:
nos discos rígidos locais do nó de armazenamento
numa partilha de rede
numa Storage Area Network (SAN)
numa Network Attached Storage (NAS)
numa biblioteca de fitas localmente associada ao nó de armazenamento.
As operações de gestão são as seguintes:
Limpeza e validação do lado de um nó de armazenamento
Arquivos, armazenados em cofres não geridos, mantidos pelos agentes (pág. 393) que criam os
arquivos. Isto significa que cada agente não só faz o backup de dados no arquivo, como também
executa tarefas de serviço que se aplicam ao arquivo e as regras de manutenção e as regras de
validação especificadas pelo plano de backup (pág. 402). Para libertar as máquinas geridas de uma
carga desnecessária da CPU, a execução de tarefas de serviço pode ser delegada no nó de
armazenamento. Uma vez que a agenda de tarefas existe na máquina onde o agente se localiza e,
por isso, utiliza o tempo e os eventos dessa máquina, o agente tem de iniciar a limpeza do lado do nó
de armazenamento (pág. 399) e a validação do lado do nó de armazenamento (pág. 405)de acordo
com a agenda. Para tal, o agente tem de estar online. É executado o processamento posterior pelo
nó de armazenamento.
Esta funcionalidade não pode ser desactivada num cofre gerido. As duas próximas operações são
opcionais.
Desduplicação
Um cofre gerido pode ser configurado como um cofre de desduplicação. Isto significa que será feito o
backup de dados idênticos neste cofre só uma vez para minimizar a utilização da rede durante o
espaço de backup e armazenamento ocupado pelos arquivos. Para mais informações, consulte a
secção "Desduplicação (pág. 77)" no Guia do Utilizador.
Encriptação
Um cofre gerido pode ser configurado para que qualquer coisa que tenha escrita seja codificada e
qualquer coisa que tenha lida seja decifrada de forma transparente pelo nó de armazenamento,
utilizando uma chave de encriptação específica de um cofre armazenada no servidor do nó. Caso o
media armazenado for roubado ou acedido por uma pessoa não autorizada, o infractor não será
capaz de decifrar os conteúdos do cofre sem acesso a este nó de armazenamento específico.
Se o arquivo já tiver sido codificado pelo agente, a codificação do lado do nó de armazenamento é
aplicada na codificação executada pelo agente.
Servidor PXE
O Servidor PXE da Acronis permite a inicialização de máquina para componentes inicializáveis da
Acronis pela rede.
Arranque da rede:
Elimina a necessidade de ter um técnico no local para instalar o media de arranque (pág. 401)no
sistema a inicializar.
Durante as operações de grupo, reduz o tempo necessário para o arranque de várias máquinas
em comparação com a utilização de media de arranque físico.
Servidor de licenças
O servidor permite-lhe gerir licenças dos produtos da Acronis e instalar os componentes que
requerem licenças.
Para mais informações acerca do servidor de licenças da Acronis consulte "Utilizar o servidor de
licenças da Acronis".
1.3.6 Consola de gestão
A consola de gestão do Acronis Backup & Recovery 10 é uma ferramenta administrativa para acesso
remoto ou local dos agentes do Acronis Backup & Recovery 10 e para as edições do produto que
incluem a funcionalidade de gestão centralizada, no servidor de gestão do Acronis Backup &
Recovery 10.
A consola tem duas distribuições para a instalação no Windows e no Linux. Enquanto que as duas
distribuições activam a ligação em qualquer agente do Acronis Backup & Recovery 10 e servidor de
gestão do Acronis Backup & Recovery 10, recomendamos que utilize a consola para o Windows caso
tenha a possibilidade optar por um dos dois.. A consola que instala no Linux tem uma funcionalidade
limitada:
a instalação remota dos componentes do Acronis Backup & Recovery 10não está disponível
as características relacionadas como Directório activo, tais como a procura no Directório activo,
não estão disponíveis
1.4 Siste mas o per at iv os s upo rt ado s
Acronis License Server
Windows 2000 Professional SP4/XP Professional SP2+
Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008
Windows SBS 2003/SBS 2008
Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions
Windows Vista - todas as edições excepto Vista Home Basic e Vista Home Premium
Windows 7 - todas as edições excepto Starter e Home
Acronis Backup & Recovery 10 Management Console
Windows 2000 Professional SP4/XP Home Editions/XP Professional SP2+
Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008
Windows SBS 2003/SBS 2008
Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions
Windows Vista - todas as edições
Windows 7 - todas as edições
Acronis Backup & Recovery 10 Management Server e Acronis Backup & Recovery 10
Storage Node
Windows 2000 Professional SP4/XP Professional SP2+
Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008*
Windows SBS 2003/SBS 2008*
Windows XP Professional x64 Edition, Windows Server 2003/2008* x64 Editions
Windows Vista - todas as edições excepto Vista Home Basic e Vista Home Premium
Windows 7 - todas as edições excepto Starter e Home*
* O Nó de Armazenamento do Acronis Backup & Recov
autocarregadores utilizando a Removable Storage Management (RSM). Como o Windows Server
2008 R2 e o Windows 7 não suportam a RSM, um nó de armazenamento instalado nestes
sistemas operativos não suporta bibliotecas de fita e autocarregadores.
O Agent para o ESX/ESXi é fornecido como uma aplicação virtual.
O Agente para o ESX/ESXi suporta todas as licenças VMware ESXi excepto a licença grátis. Isto porque
o agente utiliza a aplicação Linha de Comando Remota e o VMware ESXi grátis restringe o acesso a
esta aplicação como sendo só de leitura. o agente funciona no período de avaliação do VMware ESXi.
Assim que for introduzido código de série do VMware ESXi, o Agente para o ESX/ESXi vai deixar de
funcionar.
Este agente é instalado num anfitrião Hyper-V como suplemento para o Acronis Backup & Recovery
10 Agent para Windows.
Acronis Backup & Recovery 10 Agent para Windows
Windows 2000 Professional SP4/XP Professional SP2+
Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008
Windows SBS 2003/SBS 2008
Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions
Windows Vista - todas as edições excepto Vista Home Basic e Vista Home Premium
Windows 7 - todas as edições excepto Starter e Home
Acronis Backup & Recovery 10 Agent para Linux
Linux com kernel 2.4.20 ou posterior (incluindo kernels 2.6.x) e glibc 2.3.2 ou posterior
Várias distribuições do Linux, incluindo:
Red Hat Enterprise Linux 4 e 5
CentOS 4 e 5
Fedora 9 e 10
Ubuntu 8,10 (Intrepid Ibex) e 9,04 (Jaunty Jackalope)
Debian 4 (Lenny) e 5 (Etch)
SUSE Linux Enterprise Server 10
openSUSE
Asianux
Também são suportadas as versões x64 das distribuições Linux acima indicadas, bem como
outras distribuições Linux.
O agente para Linux é, de facto, um executável de 32 bits. Para a autenticação, o agente utiliza
bibliotecas do sistema e nem sempre as versões de 32 bits são instaladas por defeito nas
distribuições de 64 bits. Quando utilizar o agente numa distribuição com base em RedHat de 64
bits, tais como RHEL, CentOS, Fedora ou Scientific Linux, certifique-se de que os seguintes
pacotes de 32 bits estão instalados no sistema:
pam.i386
libselinux.i386
libsepol.i386
Estes pacotes devem estar disponíveis no repositório da distribuição do Linux.
1.5 Sistemas de ficheiros suportados
O Acronis Backup & Recovery 10 pode fazer o backup e recuperar os seguintes sistemas de ficheiros
com as seguintes limitações:
ReiserFS3 - Os ficheiros particulares não podem ser recuperados a partir dos backups do disco
localizados no nó de armazenamento do Acronis Backup & Recovery 10.
ReiserFS4 - A recuperação do volume sem a capacidade de redimensionar o volume e os ficheiros
particulares não podem ser recuperados a partir dos backups do disco localizados no nó de
armazenamento do Acronis Backup & Recovery 10.
XFS - A recuperação do volume sem a capacidade de redimensionar o volume e os ficheiros
particulares não podem ser recuperados a partir dos backups do disco localizados no nó de
armazenamento do Acronis Backup & Recovery 10.
JFS - Os ficheiros particulares não podem ser recuperados a partir dos backups do disco
localizados no nó de armazenamento do Acronis Backup & Recovery 10.
Linux SWAP.
O Acronis Backup & Recovery 10 pode fazer o backup e recuperar os sistemas de ficheiros
corrompidos e não suportados utilizando o tratamento sector por sector.
1.6 Requisitos de hardware
Esta secção lista os requisitos mínimos e recomendados de hardware para instalar e executar os
componentes do Acronis Backup & Recovery 10.
Acronis Backup & Recovery 10 Management Console
Item Requisitos mínimos Recomendado
Processador do
computador
Memória do sistema 128 MB 512 MB ou superior
Resolução do ecrã 800*600 pixéis 1024*768 pixéis ou superior
Espaço no disco para a
instalação
Outro equipamento Rato
Processador actualizado, 800 MHz
ou superior
Não são suportadas plataformas
Itanium
50 MB
processador de 1 GHz 32-bit (x86) ou 64-bit
(x64)
Placa de interface de rede ou adaptador de
rede virtual
Drive de CD-RW, DVD-RW, para a criação do
media de arranque
Servidor de Gestão do Acronis Backup & Recovery 10
Item Requisitos
mínimos
Memória do sistema 512 MB 1 GB ou
Espaço no disco para a instalação 25 MB
Recomendado
superior
Espaço necessário para o Servidor SQL Operacional e para o Servidor SQL
de Apresentação de Relatórios
200 MB
Nó de Armazenamento do Acronis Backup & Recovery 10
Item Requisitos mínimos Recomendado
Memória do sistema 1 GB 4 GB
Espaço no disco para a instalação 40 MB
Espaço necessário para a base de dados de fitas Cerca de 1 MB por cada 10 arquivos
Acronis License Server
Item Requisitos mínimos Recomendado
Memória do sistema 128 MB 256 MB ou superior
Espaço no disco para a instalação 25 MB
1.7 Apoio Técnico
Como parte de um encargo pelo suporte anual adquirido, tem direito ao seguinte Suporte Técnico:
na medida em que os serviços electrónicos estejam disponíveis, pode aceder por via electrónica sem
nenhum encargo adicional, aos Serviços de Suporte do Software, os quais a Acronis deverá diligenciar
tornando-os disponíveis vinte e quatro (24) horas por dia e nos sete (7) dias da semana. Tais serviços
electrónicos podem incluir, mas não se limitam a: fóruns do utilizador; informações específicas de
software; conselhos práticos; resolução de bugs através da Internet; manutenção de software e
recuperação de códigos de demonstração através de um servidor FTP acessível via WAN e o acesso a
bases de dados de resolução de problemas através do sistema de suporte da Acronis.
O apoio técnico deverá ser composto por fornecimento de apoio telefónico ou outro apoio
electrónico de modo a ajudá-lo a localizar e corrigir, por si próprio, os problemas existentes com o
Software e por fornecimento de correcções, actualizações e outras alterações que a Acronis pelo seu
próprio critério, execute ou adicione ao Software e que a Acronis disponibilize de um modo geral,
sem custos adicionais, a outros licenciados do software abrangidos pelo Apoio Técnico
Por consentimento mútuo de ambas as partes, a Acronis deverá:
(i) fornecer-lhe correcções de códigos para corrigir anomalias do software a fim pôr esse software em
conformidade substancial com as especificações operacionais publicadas para a maioria das versões
actuais do software salvo se as suas modificações não autorizadas proíbam ou impeçam essas
correcções ou causem anomalias;
ou (ii) fornecer-lhe correcções de códigos para corrigir anomalias não substanciais no próximo
lançamento geral do software.
Esta secção procura dar aos seus leitores uma compreensão abrangente do produto para que
possam utilizar o produto em várias circunstâncias sem as instruções passo a passo.
2.1 Conceitos b ás icos
Leia com atenção as noções básicas utilizadas no interface de utilizador gráfico do Acronis Backup &
Recovery 10 e na documentação. Os utilizadores avançados poderão utilizar esta secção como um
manual de introdução rápido passo-a-passo. Os detalhes podem ser encontrados na ajuda
contextual.
Backup no sistema operativo
1. Para proteger os dados na máquina, instalar o Acronis Backup & Recovery 10 agente (pág. 393)
na máquina que, a partir de agora, será a Máquina gerida (pág. 400).
2. Para poder gerir a máquina utilizando a Interface de Utilizador Gráfica, instalar a Acronis Backup
& Recovery 10 Consola de Gestão (pág. 394) na mesma máquina ou em qualquer máquina a
partir da qual prefira trabalhar. Se tiver a edição do produto autónomo, salte este passo já que
no seu caso é a consola que instala o agente.
3. Executar a consola. Para poder recuperar o sistema operativo da máquina caso o sistema falha a
inicialização, deve criar media de arranque (pág. 401).
4. Ligue a consola à máquina gerida.
5. Criar um plano de backup (pág. 402).
Para tal, tem de especificar, pelo menos, os dados que pretende proteger e a localização do
arquivo de backup (pág. 393). Desta forma, criará um plano de backup mínimo com uma tarefa
(pág. 391) que criará um backup (pág. 394) completo dos seus dados sempre que a tarefa é
manualmente iniciada. Um plano de backup complexo pode consistir de várias tarefas que são
executadas com base numa calendarização; crie backups completos, backup incremental ou
diferencial (pág. 34); execute operação de manutenção de arquivo, como, por exemplo,
validação (pág. 405) de backup ou eliminação de backups datados (arquivar limpeza (pág. 399)).
Pode personalizar operações de Backup utilizando várias opções de backup, como, por exemplo,
comandos de backup pré/pós, diminuição da largura de banda de rede, tratamento de erros ou
opções de notificação.
6. Utilize a página de Planos e tarefas de backup para ver informação acerca do seus planos de
backup e tarefas e monitorizar a sua execução. Utilize a página Relatório para procurar o
relatório de operações.
7. A localização onde pretende armazenar os arquivos de backup chama-se abóbada (pág. 391).
Navegue até à página Abóbadas para ver informação acerca das suas abóbadas. Navegue até à
abóbada especifica para visualizar os arquivos e backups e executar operações manuais (montar,
validar, eliminar, ver conteúdos). Pode ainda seleccionar o backup para recuperar os seus dados.
Pode iniciar a máquina utilizando o media de arranque, configurar a operação de backup da mesma
forma que um plano de backup simples e execute a operação. Esta operação irá ajudá-lo a extrair
ficheiros e volumes lógicos de um sistema cuja inicialização falhou, tirar uma imagem do sistema
offline ou fazer backup sector a sector de um sistema de ficheiro não suportado.
Recuperação no sistema operativo
Quanto à recuperação de dados, pode criar uma tarefa de recuperação na máquina gerida.
Especifique a abóbada, seleccione o arquivo e o backup referindo-se à data e tempo da criação do
backup, ou mais precisamente, ao momento de criação de backup. Na maior parte dos casos, os
dados são revertidos para esse momento.
Exemplos de excepções a esta regra:
Recuperar uma base de dados de um backup que contenha um registo de transacção (um único backup oferecer
pontos de recuperação múltiplos para poder efectuar selecções adicionais).
Recuperar múltiplos ficheiros de um backup de ficheiro efectuado sem um snapshot (cada um dos ficheiros
serão revertidos para o momento no qual foi realmente copiado para o backup).
Também específica o destino para a recuperação de dados. Pode personalizar a operação de
recuperação utilizando pontos de recuperação, como, por exemplo, comandos de recuperação
pré/pós, tratamento de erros ou opções de notificação.
O seguinte diagrama ilustra a recuperação de dados no sistema operativo (online). Nenhum backup
pode ser efectuado numa máquina enquanto a operação de recuperação está a ser executada. Caso
seja necessário, pode conectar a consola a outra máquina e configurar a operação de recuperação
nessa máquina. Esta capacidade (recuperação paralela remota) surgiu, em primeiro lugar, no Acronis
Backup & Recovery 10; os produtos anteriores Acronis não possui esta capacidade.
Recuperação utilizando o media de arranque
A recuperação de um volume bloqueado pelo sistema operativo, como, por exemplo o volume aonde
reside o sistema operativo, necessita da reiniciação para o ambiente inicializável que faz parte do
agente. Depois da conclusão da recuperação, o sistema operativo recuperação fica automaticamente
online.
Se a máquina não iniciar ou se o utilizador precisar de recuperar dados para um sistema vazio, deve
iniciar a máquina utilizando o media de arranque e configurar a operação de recuperação da mesma
forma do que a tarefa de recuperação. O seguinte diagrama ilustra a recuperação utilizando o media
de arranque.
2.2 Privilégios de utilizador numa máquina gerida
Windows
Ao gerir uma máquina executada em Windows, o âmbito dos direitos de gestão de um utilizar
depende dos privilégios desse utilizador na máquina.
Utilizadores normais
Um utilizador normal, enquanto membro do grupo de Utilizadores, tem os seguintes direitos de
gestão:
Executar backups de nível de ficheiro e recuperar ficheiros autorizados—à excepção do Snapshot
de backup ao nível de ficheiros.
Criar planos de backup e tarefas e geri-las.
Ver—sem a capacidade de gerir—planos de backup e tarefas criadas por outros utilizadores.
Ver o relatório de eventos local.
Utilizadores administrativos
Um utilizador com privilégios administrativos na máquina, como, por exemplo, um membro do grupo
de Administradores ou Operadores de Backup, tem os seguintes direitos de gestão adicionais:
Fazer o backup e recuperar toda a máquina ou quaisquer dados na máquina, com ou sem a
utilização do snapshot do disco.
Os membros do grupo de Administradores também podem:
Ver e gerir planos e tarefas de backup de qualquer utilizador na máquina.
Linux
Ao gerir uma máquina com o Linux instalado, o utilizador tem ou obtém os privilégios de raiz, e,
portanto, pode:
Fazer backup e recuperar quaisquer dados ou toda a máquina, tenho o controlo completo em
relação a todas as operações do agente Acronis Backup & Recovery 10 e ficheiros de registo na
máquina.
Gerir os planos e tarefas de backup locais de qualquer utilizador registado no sistema operativo.
Para evitar regularmente iniciar a sessão no sistema como raiz, o utilizador de raiz pode iniciar a
sessão com as credenciais de um utilizador normal e depois alterar o utilizador, conforme for
necessário.
2.3 Proprietários e credenciais
Esta secção explica o conceito de proprietário o significado das credenciais do plano de backup
(tarefa de backup).
Proprietário do plano (tarefa)
Um proprietário local de plano de backup é o utilizador que criou ou alterou pela última vez o plano.
Um proprietário de plano de backup centralizado é o administrador do Management server que criou
ou alterou pela última vez a política centralizada que originou o plano.
As tarefas, referentes ao plano de backup, quer local ou centralizadamente, são do proprietário do
plano de backup.
As tarefas não pertencem ao plano de backup, tal como as tarefas de recuperação, e são do
utilizador que criou ou alterou pela última vez a tarefa.
Gerir um plano (tarefa) de outro utilizador
Ao ter privilégios de administrador na máquina, a utilizador pode alterar as tarefas e os planos de
backup locais de qualquer utilizador registado no sistema operativo.
Quando um utilizador abre um plano ou tarefa para os editar, de um outro utilizador, todas as
palavras-chave definidas na tarefa são apagadas. Isto impede a regra "modificar definições, manter
palavras-passe". O programa apresenta um aviso sempre que procurar editar um plano (tarefa)
modificado pela última vez por outro utilizador. Perante este aviso, tem duas opções:
Clique em Cancelar e crie o seu próprio plano ou tarefa. A tarefa original continua intacta.
Continue a edição. Terá de introduzir todas as credenciais necessárias para a execução do plano
ou tarefa.
Proprietário do arquivo
Um proprietário de arquivo é o utilizador que guardou o arquivo no destino. Para ser mais preciso,
trata-se do utilizador cuja conta foi especificada aquando a criação do plano de backup no passo Para onde efectuar o backup. Por predefinição, são utilizadas as credenciais do plano.
Qualquer tarefa executada numa máquina em nome do utilizador. Ao criar um plano ou uma tarefa,
tem a opção de especificar explicitamente uma conta através da qual o plano ou a tarefa é
executada. A sua escolha depende se pretende que o plano ou tarefa seja iniciado manualmente por
calendarização.
Iniciar manualmente
Pode saltar o passo Credenciais do plano (Tarefa). Sempre que inicie a tarefa, a tarefa é executada
media as credenciais através das quais iniciou a sessão. Qualquer pessoa com privilégios
administrativos na máquina também pode iniciar a tarefa. A tarefa é executada mediante as
credenciais da pessoa.
A tarefa é executada sempre mediante as mesmas credenciais, independentemente do utilizador que
realmente inicia a tarefa, caso especifique explicitamente as credenciais da tarefa. Para tal, na página
de criação do plano (tarefa):
1. Seleccione a caixa de verificação Vista avançada.
2. Seleccione Geral -> Credenciais do Plano (tarefa) -> Alterar.
3. Introduza as credenciais através das quais o plano (tarefa) é executado.
Início agendado ou adiado
As credenciais do plano (tarefa) são obrigatórias. Se saltar o passo das credenciais, ser-lhe-á pedido
as credenciais depois de terminar a criação do plano (tarefa).
Por que razão o programa que pede para especificar as credenciais?
Uma tarefa agendada ou adiada tem de ser executada independentemente se um dos utilizadores
tem sessão iniciada ou não (por exemplo, o sistema está no ecrã Windows "Bem-vindo") ou um
utilizador que não o proprietário da tarefa tem a sessão iniciada. Basta a máquina estar no tempo de
inicio da tarefa agendada (ou seja, não estar em standby ou a hibernar). É por isso que o agendador
Acronis precisa das credenciais explicitamente especificadas para poder iniciar a tarefa.
2.4 Backups completos, incrementais e diferenciais
Acronis Backup & Recovery 10 oferece a capacidade de utilizar conhecidos esquemas de backup,
como, por exemplo o Avô-Pai-Filho e a Torre de Hanoi, bem como para criar esquemas de backup
personalizados. Todos esquemas de backup são baseados em métodos de backup completo,
incremental e diferencial. O termos "esquema" na verdade denota o algoritmo da aplicação destes
métodos mais o algoritmo da limpeza do arquivo.
Comparar os métodos de backup não tem muita lógica já que os métodos funcionam como uma
equipa no esquema de backup. Cada método deve desempenhar o seu papel específico de acordo
com as suas vantagens. Um esquema de backup competente irá beneficias das vantagens de todos os
métodos de backup e diminuir a influência das falhas de todos os métodos. Por exemplo, o backup
diferencial semanal facilita a limpeza do arquivo porque pode ser facilmente eliminada juntamente
com um conjunto de backups incrementais diários dependentes.
O backup com o método de backup completo, incremental ou diferencial resulta num backup (pág.
Um backup completo incluindo todos os dados seleccionados para backup. Um backup completo
suporta qualquer arquivo e serve de base para backups incrementais e diferenciais. Um arquivo pode
conter vários backups completos ou apenas backups completos. Um backup completo é autosuficiente - Não precisa de aceder a mais nenhum backup para recuperar os dados de um backup
completo.
É, de forma geral, aceite que um backup completo é o processo mais lento aquando a criação, mas o
mais aquando a restauração. Com as tecnologias do Acronis, a recuperação de um backup
incremental pode não ser mais lenta do que a recuperação de um backup completo.
Um backup completo é o mais indicado quando:
precisa de restaurar o sistema ao seu estado inicial
este estado inicial não é frequentemente alterado, por isso não é necessário um backup regular.
Exemplo: Um cyber-café, laboratório de uma escola ou universidade no qual o administrador
frequentemente anula as alterações feitos pelos estudantes ou convidados, mas raramente actualiza
o backup de referência (na verdade, apenas depois da instalação das actualizações de software). O
tempo de backup não é fundamental neste caso e o tempo de recuperação é mínimo ao recuperar os
sistemas do backup completo. O administrador pode ter várias cópias do backup completo para
fidedignidade adicional.
Backup incremental
Um backup incremental guarda as alterações de dados em relação ao último backup. Precisa de ter
acesso a outros backups do mesmo arquivo para recuperar dados de um backup incremental.
Um backup incremental é o mais indicado quando:
precisa da opção para reverter para qualquer um dos vários estados guardados
as alterações dos dados tendem a ser pequenas, em comparação com o volume de dados total.
É, de forma geral, aceite que os backups incrementais são menos fidedignos do que os backups
completos, porque se um backup "cadeia" está danificado, os próximos já não podem ser utilizados.
Contudo, não tem à sua disposição a opção de guardar vários backups completos quando precisa de
várias versões anteriores dos seus dados, porque a fidedignidade de um arquivo demasiado grande é
ainda mais questionável.
Exemplo: Backup de um log de transacção de base de dados.
Backup diferencial
Um backup diferencial guarda todas as alterações de dados em relação ao último backup completo.
Precisa de ter acesso ao backup completo correspondente para recuperar os dados de um backup
diferencial. Um backup diferencial é o mais indicado quando:
está apenas interessado em guardar o estado de dados mais recente
as alterações dos dados tendem a ser pequenas, em comparação com o volume de dados total.
A conclusão comum é: "a criação de backups diferenciais é mais demorada e a sua recuperação é
mais rápida, enquanto a criação dos backups incrementais é mais rápida, e a sua recuperação é mais
demorada." Na verdade, não há nenhuma diferença física entre um backup incremental anexado a
um backup completo e um backup diferencial anexado ao mesmo backup completo da mesma altura.
A diferença supramencionada implica a criação de um backup diferencial depois (ou em vez de) criar
vários backups incrementais.
Um backup incremental ou diferencial criado depois da desfragmentação do disco pode ser consideravelmente
maior porque a desfragmentação altera as localizações dos ficheiros no disco e o backup reflecte estas
alterações. É recomendável que recrie um backup completo após a desfragmentação do disco.
O seguinte quadro resume as vantagens e as falhas de cada tipo de backup de acordo com base em
conhecimentos gerais. Na vida real, estes parâmetros dependem de inúmeros factores, como, por
exemplo, a quantidade, a velocidade e o padrão das alterações dos dados; a natureza dos dados, as
especificações físicas dos dispositivos, as opções de backup/recuperação definidas, entre muitos. A
prática é a melhor forma de determinar o melhor esquema de backup.
Esta secção cobre a implementação do esquema de backup Avô-pai-filho (GFS) no Acronis Backup &
Recovery 10.
Não é possível efectuar mais do que um backup diário com este esquema de backup. O esquema
permite-lhe determinar os ciclos diários, semanais e mensais na sua agenda de backup diária e
determinar os períodos de retenção para os backups diários, mensais e semanais. Os backups diários
são referidos como “filhos"; os backups semanais são referidos como “pais"; os backups mensais
mais antigos são chamados “avôs".
GFS como esquema de rotação de fita
GFS foi criado inicialmente e é muitas vezes referido como o esquema de rotação de fita. Os
esquemas de rotação da fita, em si, não são automáticos. Determinam apenas:
quantas fitas são necessárias para permitir a recuperação com a resolução pretendida (intervalo
de tempo entre os pontos de recuperação) e o período para fazer regressar o estado
quantas fitas deve substituir com o futuro backup.
Os esquemas de rotação de fita permitem-lhe utilizar um número mínimo de cartuchos e não ficar
soterrado em fitas usadas. Muitas fontes na Internet descrevem variedades do esquema de rotação
da fita GFS. Pode utilizar qualquer uma das suas variedades para fazer backup para um dispositivo de
fita localmente anexado.
GFS por Acronis
Com o Acronis Backup & Recovery 10, pode facilmente definir um plano de backup que faz o backup
regular de dados e limpa o arquivo resultante de acordo com o esquema GFS.
Criar o plano de backup como é habitual. Para o destino de backup, seleccione qualquer dispositivo
de armazenamento no qual a limpeza automática pode ser executada, como o dispositivo de
armazenamento com base no HDD ou na biblioteca da fita robótica. (Já que o espaço libertado na fita
depois da limpeza não pode ser reutilizado até que toda a fita fica livre, tome em conta
considerações adicionais ao utilizar GFS numa biblioteca de fita (pág. 158).)
De seguida, apresentamos uma explicação das definições especificas ao esquema de backup GFS.
Este passo cria a agenda total de backup, ou seja, define todos os dias necessários para o backup.
Parta do princípio que selecciona um backup às 20:00 em dias úteis. Aqui fica a agenda total que
definiu.
“B” refere-se a “backup”.
A agenda total.
Agenda: Dias úteis às 20:00
Semanal/Mensal
Com este passo cria os ciclos diários, semanais e mensais na agenda.
Seleccione um dia da semana dos dias seleccionados no passo anterior. Cada um dos 1os, 2os e
3os backups criados neste dia da semana serão considerados como um backup semanal. Cada
um dos 4os backups criados neste dia da semana serão considerados como um backup mensal.
Os backups criados nos restantes dias são considerados backups diários.
Parta do princípio que selecciona Sexta-Feira para o backup semanal/mensal. Aqui fica a agenda
total assinalada de acordo com a sua selecção.
“D” refere-se a backup considerado diário. “W” refere-se a backup considerado semanal. “M”
refere-se a backup considerado mensal.
A agenda assinalada de acordo com o esquema GFS.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
A Acronis utiliza backups incrementais e diferenciais que ajudam a poupar espaço de
armazenamento e optimizam a limpeza para que a consolidação não seja necessária. Quanto a
métodos de backup, o backup semanal é diferencial (Dif), o backup mensal é completo (F) e o
backup diário é incremental (I). O primeiro backup é sempre completo.
Os parâmetros semanais/mensais dividem a agenda total em agendas diárias, semanais e
mensais.
Parta do princípio que selecciona Sexta-Feira para o backup semanal/mensal. Aqui fica a agenda
real das tarefas de backup que serão criadas.
As tarefas de backup criadas de acordo com o esquema GFS pelo Acronis Backup & Recovery 10.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
Manter backups: Diariamente
Este passo define a regra de retenção para os backups diários. A tarefa de limpeza é executada
após cada um dos backups diários e elimina todos os backups diários anterior à definição.
Manter backups: Semanalmente
Este passo define a regra de retenção para os backups semanais. A tarefa de limpeza é executada
após cada um dos backups semanais e elimina todos os backups semanais anterior à definição. O
período de retenção de backups semanais não pode ser inferior ao período de retenção dos
backups diários. É normalmente bastante superior.
Manter backups: Mensalmente
Este passo define a regra de retenção para os backups mensais. A tarefa de limpeza é executada
após cada um dos backups mensais e elimina todos os backups mensais anterior à definição. O
período de retenção de backups mensais não pode ser inferior ao período de retenção dos
backups semanais. É normalmente bastante superior. O utilizador tem a opção de manter os
backups mensais sem período de fim.
O arquivo resultante: ideal
Parta do princípio que selecciona a opção de manter backups diários durante 7 dias, backups
semanais durante 2 semanais e backups mensais durante 6 meses. Aqui fica como o seu arquivo é
apresentado depois do plano de backup ser iniciado, caso todos backups sejam completos e,
portanto, pode ser eliminado assim que o esquema o exigir.
A coluna esquerda indica os dias da semana. Para cada dia da semana, é apresentado o conteúdo do
arquivo depois do backup regular e a limpeza subsequente.
“D” refere-se a backup considerado diário. “W” refere-se a backup considerado semanal. “M” referese a backup considerado mensal.
A partir da terceira semana, os backups semanais são regularmente eliminados. Depois de 6 meses,
os backups mensais passam a ser eliminados. O diagrama para backups semanais e mensais será
semelhante ao calendário semanal.
O arquivo resultante: real
Na realidade, o conteúdo do arquivo irá diferir um pouco do esquema ideal.
Ao utilizar os métodos de backup incremental e diferencial, não pode eliminar um backup assim que
o esquema necessitar, caso os backups posteriores sejam baseados neste backup. A consolidação
regular não é aceitável porque ocupa muitos recursos de sistema. O programa tem de aguardar que
o esquema exija a eliminação de todos os backups dependentes e depois elimina a cadeira inteira.
Aqui está como o primeiro mês do plano de backup é apresentado na vida real. “F” refere-se a
backup completo. “Dif” refere-se a backup diferencial. “I” refere-se a backup incremental.
Os backups que sobrevivem ao seu tempo de vida nominal porque as dependências estão marcadas
a cor-de-rosa. O backup completo inicial será eliminado assim que todos os backups diferenciais e
incrementais baseados neste backup sejam eliminados.
O arquivo criado de acordo com o esquema GFS pelo Acronis Backup & Recovery 10.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
Manter backups diários: 7 dias
Manter os backups semanais: 2 semanas
Manter backups mensais: 6 meses
2.6 O esquema de backup da Torre de Hanoi
A necessidade de ter backups frequentes entra sempre em conflito com o custo de manter esses
backups durante um longo período de tempo. O esquema de backup da Torre de Hanoi (ToH) é uma
útil concessão.
A visão geral da Torre de Hanoi
O esquema da Torre de Hanoi é baseado num puzzle matemático com o mesmo nome. No puzzle,
uma série de discos estão empilhados pela ordem do tamanho, sendo que o maior está no fim, num
dos três pinos. O objectivo é transferir a série de discos para o terceiro pino. Só pode transferir um
disco de cada vez, e não pode colocar um disco maior em cima de um disco mais pequeno. A solução
é mover o primeiro disco vez sim vez não (jogadas 1, 3, 5, 7, 9, 11...), o segundo disco a intervalos de
quatro jogadas (jogadas 2, 6, 10...), o terceiro disco a intervalos de oito jogadas (jogadas 4, 12...), e
assim sucessivamente.
Por exemplo, se o puzzle tem cinco discos (A, B, C, D, e E), siga a seguinte ordem de jogadas para
chegar à solução:
O esquema de backup da Torre de Hanoi é baseado nos mesmos padrões. Funciona por Sessões em
vez de Jogadas e com Níveis de Backup em vez de discos. Normalmente um padrão de esquema de
ordem N contém N sessões com o exponente 2.
Portanto, o esquema de backup da Torre de Hanoi de nível cinco backup tem 16 sessões (vai do 1 ao
16 tal como a imagem acima indica).
O quadro indica o padrão do esquema de backup de nível cinco. O padrão tem 16 sessões.
O esquema de backup da Torre de Hanoi implica apenas um backup por nível. Todos os backups
antigos têm de ser eliminados. Portanto, o esquema permite o armazenamento eficiente de dados:
uma maior acumulação de backups em relação à data actual. Com quatro backups, pode recuperar
os dados de hoje, ontem, de há meia semana atrás ou de uma semana atrás. Com um esquema de
nível cinco também pode recuperar os dados guardados de há duas semanas. Portanto, cada nível de
backup adicional duplica o período de recuo dos seus dados.
Torre de Hanoi por Acronis
O esquema de backup da Torre de Hanoi é normalmente demasiado complexo para calcular
mentalmente qual é o próximo media a ser utilizado. Mas o Acronis Backup & Recovery 10 oferecelhe automação quanto à utilização do esquema. Pode definir o esquema de backup ao criar um
arquivo de backup.
Para o esquema, a implementação do Acronis tem as seguintes características:
até 16 níveis de backup
backups incrementais no primeiro nível (A) - para poupar tempo e armazenamento para as
operação de backup mais frequentes; mas a recuperação de dados desses backups são mais
demoradas porque normalmente requer o acesso a três backups
backups completos no último nível (E para um padrão de nível cinco) - os backups mais raros do
esquema demoram mais tempo e ocupam mais espaço de armazenamento
os backups diferenciais em todos os níveis intermédios (B, C e D para padrões de nível cinco)
já que a primeira sessão de backup é incremental que não pode existir sem um backup completo,
é criado um backup completo em vez de um backup incremental nessa sessão
o esquema obrigada a que todos os níveis de backup tenham apenas o backup mais recente,
sendo que os restantes backups do nível são eliminados; contudo, a eliminação do backup é
adiada caso esse backup sirva de base para outro incremental ou diferencial
um backup antigo num nível é guardado até que um novo backup seja criado com sucesso nesse
nível.
O quadro indica o padrão do esquema de backup de nível cinco. O padrão tem 16 sessões.
Como consequência da utilização de backups incrementais e diferenciais, pode surgir a necessidade
de adiar a eliminação de um backup antigo por esse servir de base para outros backups. O seguinte
quadro indica a necessidade de adiar na sessão 17 a eliminação de um backup completo (E) criado na
sessão 1 até à sessão 25 porque o backup diferencial (D) criado na sessão 9 ainda está actual. No
quadro, todas as células com backups eliminados estão a cinzento:
O backup diferencial (D) criado na sessão 9 é eliminado na sessão 25 depois da criação de um novo
backup diferencial. Desta forma, um arquivo de backup criado de acordo com o esquema Torre de
Hanoi pelo Acronis por vezes inclui até dois backups adicionais além da implementação clássica do
esquema.
Para mais informações acerca da utilização da Torre de Hanoi em bibliotecas de fitas, consulte
Utilizar o esquema de rotação de fitas da Torre de Hanoi (pág. 165).
2.7 Regras de retenção
Os backups criados por um plano de backup criam um arquivo. As duas regras de retenção descritas
nesta secção permitem-lhe limitar o tamanho de arquivo e definir o tempo de duração (período de
retenção) dos backups.
As regras são eficazes caso um arquivo contenha mais do que um backup. Isto significa que o último
backup no arquivo será mantido, mesmo que a violação de regra de retenção seja detectada. Não
tente apagar o único backup que possui aplicando as regras de retenção antes do backup. Isto não irá
funcionar. Utilize a definição alternativa Limpar arquivo > Quando não existir espaço suficiente ao
efectuar o backup (pág. 227) se aceitar o risco de perder o último backup.
1. Apagar backups mais antigos que
Trata-se do intervalo de tempo contado a partir do momento em que as regras de retenção são
aplicadas. Sempre que uma regra de retenção é aplicada, o programa calcula a data e tempo no
passado correspondente a este intervalo e elimina todos os backups criados antes desse momento.
Nenhum dos backups criados depois desse momento será eliminado.
2. Manter o tamanho do arquivo entre
Trata-se do tamanho máximo do arquivo. Sempre que a regra de retenção é aplicada, o programa
compara o tamanho real do arquivo com o valor definido pelo utilizador e elimina os backups mais
antigos para manter o tamanho do arquivo dentro do valor. O diagrama abaixo indica o conteúdo do
arquivo antes e depois da eliminação.
Há um certo risco de que sejam eliminados todos à excepção de um backup se o tamanho de arquivo
máximo for definido indevidamente (muito pequeno) ou um backup normal for demasiado grande.
Para evitar que os backups recentes sejam eliminados, seleccione a caixa de verificação Nunca apagar backups mais recentes que e especifique a idade máxima dos backups que devem ser
retidos. O seguinte diagrama ilustra a regra resultante.
Combinação das regras 1 e 2
Pode limitar tanto o tempo de vida dos backups como o tamanho de arquivo. O seguinte diagrama
ilustra a regra resultante.
Exemplo:
Apagar os backups com mais de = 3 meses
Manter o tamanho do arquivo até = 200 GB
Nunca apagar backups com menos = 10 dias
Sempre que as regras de retenção forem aplicadas, o programa elimina todos os backups criados
com mais de 3 meses (ou mais precisamente, 90 dias).
Caso depois da eliminação o tamanho de arquivo for superior a 200 GB, o backup mais antigo
tiver mais de 10 dias, o programa elimina o backup.
Depois, caso seja necessário, é eliminado o backup seguinte mais antigo, até que o tamanho do
arquivo diminua até ao limite predefinido ou o backup mais antigo tenha 10 dias.
Eliminar backups com dependências
Ambas as regras de retenção assumem a eliminação de alguns backups e a conservação de outros. E
se o arquivo tiver backups incrementais e diferenciais que dependem uns dos outros e dos backups
completos nos quais se baseiam? Não pode eliminar um backup completo antigo e guardar os seus
"filhos" incrementais.
Sempre que a eliminação de um backup afecta outros backups, é aplicada uma das seguintes regras:
Guardar o backup até que todos os backups dependentes sejam eliminados
O backup antigo é guardado até que todos os backups seus dependentes também sejam antigos.
Depois, toda a cadeia é eliminada de uma só vez durante a limpeza regular. Este modo ajuda a
evitar a consolidação potencialmente demorada, mas necessita de espaço adicional para guardar
os backups cuja eliminação é adiada. O tamanho de arquivo e/ou a idade de backup pode
exceder os valor especificados pelo utilizador.
Consolidar o backup
O programa consolida o backup sujeito à eliminação com o próximo backup dependente. Por
exemplo, as regras de retenção implicam a eliminação do backup completo, mas retém o
próximo incremental. Os backups serão combinados num único backup completo, que será
datado com a data do backup incremental. Quando é eliminado um backup incremental ou um
backup diferencial do meio da cadeia, o tipo de backup resultante é incremental.
Este modo garante que após cada limpeza, do tamanho do arquivo e a idade do arquivo estão
dentro dos limites especificados pelo utilizador. Contudo, a consolidação pode demorar muito
tempo e consumir os recursos do sistema. E continua a precisar de espaço adicional na abóbada
para os ficheiros temporários criados durante a consolidação.
O que precisa de saber acerca da consolidação
Tenha em consideração que a consolidação é apenas um método de eliminação e não uma
alternativa à eliminação. O backup resultante não inclui dados presentes no backup eliminado e
dados ausentes do backup diferencial ou incremental guardado.
Os backups resultantes da consolidação têm sempre a compressão máxima. Isto significa que
todos os backups num arquivo podem ter a compressão máxima resultante de uma limpeza
repetida juntamente com a consolidação.
Melhores práticas
Mantenha o equilíbrio entre a capacidade do dispositivo de armazenamento, os parâmetros
restritivos definidos pelo utilizador e a frequência da limpeza. A lógica das regras de retenção parte
do princípio que a capacidade do dispositivo de armazenamento é muito superior ao tamanho médio
de backup e o tamanho máximo de arquivo não se aproxima à capacidade de armazenamento física,
deixando uma reserva razoável. Como tal, ultrapassar o tamanho do arquivo por causa das
execuções da tarefa de limpeza é grave para o processo de negócio. Quanto menor for a frequência
da limpeza, mais espaço precisa para armazenar backups que ultrapassam o tempo de vida.
A página de abóbadas (pág. 139) oferece-lhe as informações acerca do espaço livre disponível em
cada abóbada. Consulte a esta página periodicamente. Se o espaço livre (que na verdade é o espaço
livre do dispositivo de armazenamento) se aproximar de zero, pode ser necessário aumentar as
restrições para alguns ou para todos os arquivos presentes nesta abóbada.
2.8 Fazer o backup dos volu mes din âmic os (Win dows )
Esta secção explica resumidamente como fazer o backup e recuperar os volumes dinâmicos (pág.
405) utilizando o Acronis Backup & Recovery 10. Também são discutidos os discos básicos que
utilizam a tabela de partições GUID (GPT).
O volume dinâmico é um volume localizado nos discos dinâmicos (pág. 395), ou mais precisamente,
num grupo de disco (pág. 397). O Acronis Backup & Recovery 10 suporta os seguintes níveis /RAID
de volume dinâmico:
espelhado (RAID 1)
um espelho de listas (RAID 0+1)
RAID 5.
Acronis Backup & Recovery 10 pode fazer p backup e recuperar volumes dinâmicos e, com pequenas
limitações, volumes GPT básicos.
Fazer o backup dos volumes dinâmicos
É feito um backup dos volumes dinâmicos e básicos GPT da mesma forma que os volumes básicos
MBR. Ao criar um plano de backup através de GUI, todos os tipos de volumes estão disponíveis para
selecção como Itens para backup. Ao utilizar a linha de comandos, especifique os volumes dinâmicos
e GPT com o prefixo DYN.
Exemplos de linha de comandos
trueimagecmd /create /partition:DYN1.DYN2 /asz
Isto irá efectuar o backup dos volumes DYN1 e DYN2 para a Acronis Secure Zone.
trueimagecmd /create /harddisk:DYN /asz
Isto irá efectuar o backup de todos os volumes dinâmicos presentes no sistema para a Acronis
Secure Zone.
O código de arranque em volumes GPT básicos não é guardado nem recuperado.
Recuperação de volumes dinâmicos
Um volume dinâmico pode ser recuperado
por cima de qualquer tipo de volume existente
para espaço não atribuído de um grupo do disco
para espaço não atribuído de um disco básico.
Recuperação por cima de um volume existente
Quando um volume dinâmico é recuperado por cima de um volume existente, que básico ou
dinâmico, os dados do volume alvo são substituídos pelo conteúdo do backup. Não é alterado o
tipo de volume alvo (básico, simples/expandido, espelhado, RAID 0+1, RAID 5). O tamanho do
volume alvo tem de ser suficiente para acomodar o conteúdo do backup.
Recuperação para o espaço não atribuído do grupo de disco
Quando o volume dinâmico é recuperado para o espaço não atribuído de um grupo de disco,
tanto o tipo como o conteúdo do volume restante são recuperados. O tamanho do espaço não
atribuído tem de ser suficiente para acomodar o conteúdo do backup. Também é importante a
forma como o espaço não atribuído é distribuído entre os discos.
Exemplo:
Os volumes listados consomem porções iguais de espaço em cada disco.
Parta do princípio que vai recuperar 30 GB de volume listado para um grupo de disco com
dois discos. Cada um dos discos tem volumes e uma determinada quantidade de espaço não
atribuído. O tamanho total do espaço não atribuído é de 40 GB. A recuperação resulta
sempre num volume listado se o espaço não atribuído é distribuído uniformemente entre os
discos (20 GB e 20 GB).
Se um dos discos tem 10GB e o outro tem 30 GB de espaço não atribuído, o resultado da
recuperação dependem do tamanho dos dados a recuperar.
Se o tamanho dos dados for inferior a 20 GB, um dos discos tem a capacidade para 10 GB; o
outro tem a capacidade para os restantes 10 GB. Desta forma, é criado um volume listado
em ambos os discos e os 20 GB no segundo disco continuam não atribuídos.
Se o tamanho dos dados for superior a 20 GB, os dados não podem ser distribuídos
uniformemente entre os dois discos, mas podem ser guardados num único volume simples. É
criado um volume simples no segundo disco para guardar todos os dados. O primeiro disco
contínua virgem.
Mover e redimensionar os volumes durante a recuperação
Pode redimensionar o volume básico resultante, MBR e GPT, durante a recuperação, ou alterar a
localização do volume no disco. Um volume resultante dinâmico não pode ser movido nem
redimensionado.
Preparar grupos e volumes de disco
Antes de recuperar volumes dinâmicos para um sistema vazio, deve criar um grupo de disco no
hardware alvo.
Também pode ter de criar ou aumentar o espaço não atribuído num grupo de disco existente. Isto
pode ser feito eliminando volumes ou convertendo discos básicos em dinâmicos.
Pode querer alterar o tipo de volume alvo (básico, simples/expandido, espelhado, RAID 0+1, RAID 5).
Isto pode ser feito eliminando o volume alvo e criando um novo volume no resultante espaço não
atribuído.
Acronis Backup & Recovery 10 inclui um útil utilitário de gestão de disco que lhe permite executar as
operações supramencionadas no sistema operativo e num sistema vazio. Para mais informações
acerca do Acronis Disk Director Lite, consulte a secção Gestão de disco (pág. 290).
2.9 Fazer o b ack up d os volumes LVM (Windows)
Esta secção explica resumidamente como fazer backup e recuperar os volumes geridos por Logical
Volume Manager (LVM)-chamados volumes lógicos-utilizando Acronis Backup & Recovery 10.
o Acronis Backup & Recovery 10 Agente para Linux tem a capacidade de fazer backup e recuperar os
volumes no Linux com 2.6.x kernel ou um media de arranque Linux.
Pode fazer o backup de dados de um ou mais volumes lógicos e restaurá-los para um volume lógico
criado anteriormente ou disco ou volume básico MBR. Do mesmo modo, também é possível
recuperar os dados do volume básico para um volume lógico. Em todo caso, o programa armazena e
recupera apenas conteúdos de volume. O tipo ou outras propriedades do volume alvo não serão
alterados.
Não é possível iniciar um sistema recuperado a partir de um backup de volume básico num disco MBR básico
porque o seu núcleo tenta montar o sistema de ficheiros raiz no volume lógico. Para iniciar o sistema, altere a
configuração do carregador e /etc/fstab de modo a que o LVM não seja utilizado e reactive o seu carregador de
arranque tal como descrito na secção Resolução de problemas com o arranque (pág.
249)
Ao recuperar o volume lógico por cima de um volume básico MBR, pode redimensionar o volume
resultante.
Antes de recuperar os volumes lógicos para uma máquina alvo sem estrutura de volume lógica
correspondente (por exemplo, para recuperar para um sistema vazio), precisa de criar manualmente
os volumes lógicos e os grupos, de uma das seguintes formas:
Antes de efectuar o backup do primeiro disco na máquina de origem, execute o seguinte
comando:
trueimagecmd --dumpraidinfo
isto vai guardar a estrutura do volume lógico da máquina no directório /etc/Acronis. Inclua o
volume com este directório na lista de volumes a fazer o backup.
Antes da recuperação, utilize o script restoreraids.sh no media de arranque para criar a
estrutura.
Em alternativa, utilize o utilitário lvm para criar manualmente a estrutura, depois efectue a
recuperação. Pode efectuar este procedimento tanto no Linux como no media de arranque.
Para mais informações acerca de como recuperar os volumes lógicos, consultar Recuperar os
dispositivos e os volumes lógicos MD (pág. 285).
Se já existir, não precisa de criar uma estrutura de volume na máquina (é o caso quando foram
perdidos alguns dados num volume, mas nenhum disco rígido é substituído).
Como seleccionar volumes lógicos a colocar no backup
Os volumes lógicos aparecem no final da lista de volumes disponíveis para backup. Os volumes
básicos incluídos nos volumes lógicos também são apresentados na lista com Nenhum na coluna
Tipo. Se seleccionar fazer o backup dessas partições, o programa vai criar uma imagem sector a
sector. Normalmente, não é necessário. Para fazer o backup de todos os discos disponíveis,
especifique todos os volumes lógicos e os volumes básicos que não lhe pertencem.
Um volume lógico é uma partição GPT (tabela de partições GUID). Os volumes lógicos são
apresentados em Volumes GPT & Dinâmicos.
De seguida é apresentado um exemplo de uma lista de volumes obtida com o comando:
O sistema tem três discos físicos (Disco 1, Disco 2, e Disco 3). Os dois volumes lógicos, DYN1 e DYN2
estão organizados pelos volumes básicos 1-2 e 2-1. O disco 3 inclui a Acronis Secure Zone cujo
backup normalmente não é efectuado.
Para fazer backup de um volume lógico DYN1, seleccione o volume DYN1.
Para fazer o backup de todos os três discos rígidos, seleccione os volumes 1-1, 3-1, DYN1 e DYN2.
Se seleccionar o Disco 2, volume 1-2 ou volume 2-1, o programa irá criar um backup raw (sector a
sector).
Para fazer o backup do volume lógico DYN1 utilizando o interface da linha de comandos, execute o
seguinte comando (aqui, parte-se do princípio que o nome do backup é /home/backup.tib):
Acronis Backup & Recovery 10 Agente para Linux tem a capacidade de fazer backup e recuperar
dispositivos Linux Software RAID (conhecidos como dispositivos de vários discos ou dispositivos MD)
e matrizes RAID de hardware.
matrizes RAID de software
Os matrizes RAID de software, ou dispositivos MD, combinam vários volumes e constituem
dispositivos de blocos sólidos (/dev/md0, /dev/md1, ..., /dev/md31), sendo que as respectivas
informações estão armazenadas em /etc/raidtab ou em áreas dedicadas desses volumes.
Cópia de segurança
Pode fazer backup activo (montado) de matrizes de software da mesma forma do que com os
volumes lógicos. As matrizes aparecem no final da lista de discos rígidos disponíveis para backup.
Os volumes básicos incluídos nas matrizes de software são listados como se tivessem um sistema
de ficheiros corrompido ou como se não tivessem nenhum sistema de ficheiros. Não faz qualquer
sentido criar backups desses volumes quando uma matriz do software está montada, uma vez
que não é possível restaurá-los.
No Interface de Utilizador Gráfica pode seleccionar a caixa de verificação DYN1 .
Recuperação
Os parâmetros das matrizes RAID do software não estão incluídos num backup, pelo que só
poderão ser recuperados num volume normal, num espaço não atribuído ou numa matriz
previamente configurada. A recuperação pode ser executada em Linux ou num media de
arranque Linux.
Quando iniciado a partir do media de arranque, o media de arranque procura aceder aos
parâmetros de uma matriz de disco de software e configurá-la. Contudo, se se perderem as
informações necessárias, o array não pode ser automaticamente configurado. Neste caso,
aconselhamos a criação manual utilizando um comando como o mdadm, e depois reinicie o
processo de recuperação.
Por exemplo, o seguinte comando cria um dispositivo MD /dev/md0 na configuração RAID-1 em
volumes básicos /dev/sdc1 e /dev/sdd1:
Para mais informações sobre como recuperar matrizes RAID de software no Linux e no media de
arranque, consulte Recuperar dispositivos MD (Linux) (pág. 252) e Recuperar dispositivos MD e
volumes lógico (pág. 285), respectivamente.
Matrizes RAID de hardware
As matrizes RAID por software no ambiente Linux combinam diversas drives físicas para criar um
único disco no qual se criem partições. O ficheiro especial relacionado com uma matriz RAID de
hardware está, normalmente, localizado em/dev/ataraid. Pode fazer backup de matrizes de
hardware da mesma forma do que com os discos rígidos ordinários.
As drives físicas que fazem parte das matrizes RAID de hardware são listadas em conjunto com outras
drives, como se tivessem uma tabela de partições danificada ou mesmo nenhuma tabela de
partições. Não faz qualquer sentido criar backups desses discos uma vez que não é possível recuperálos.
2.11 Fazer backu p de má quin as virtu ais
O Acronis Backup & Recovery 10 Advanced Server Virtual Edition permite fazer o backup das
máquinas virtuais a partir do anfitrião.
Preparação
No Windows 2008 Server x64 (qualquer edição) ou Microsoft Hyper-V Server 2008:
Instalar o Agente para Hyper-V no anfitrião Hyper-V.
Os serviços de integração (pág. 53) têm de ser instalados nos sistemas convidados.
No VMware ESX Infrastructure 3.5 Update 2:
Instalar o Agente para ESX/ESXi no anfitrião ESX ou ESXI. O agente é entregue como aplicação
virtual.
Os VMware Tools (pág. 53) têm de ser instalados nos sistemas convidados.
Backup das máquinas virtuais
Assim que agente é instalado no anfitrião e os serviços necessários são instalados nos convidados,
pode:
fazer backup de uma máquina virtual ou de várias máquinas virtuais presentes no servidor sem
ter de instalar o agente em cada uma das máquinas virtuais
recupere uma máquina virtual para a mesma máquina, para outra, ou para uma nova máquina
virtual presente no mesmo servidor ou noutro servidor de virtualização no qual o agente para
máquinas virtuais está instalado. A configuração da máquina virtual, guardada num backup de
uma máquina virtual, será sugerida por predefinida na recuperação do conteúdo de backup para
uma nova máquina virtual
o backup e a recuperação de discos individuais e volumes de uma máquina virtual.
Uma máquina virtual pode estar online (em execução) ou offline (parada) ou entre os dois estados
durante o backup.
Uma máquina virtual tem de estar offline (parada) durante a recuperação para esta máquina. A
máquina é automaticamente parada antes da recuperação. Pode optar por parar as máquinas (pág.
137) manualmente.
O backup da máquina virtual vs. o backup de volumes da máquina
Efectuar o backup de uma máquina virtual significa efectuar o backup de todos os discos da máquina
e da configuração da máquina. Com este tipo de origem, pode fazer o backup de várias máquinas.
Isto é útil quando tem servidores pequenos (em termos de tamanho de disco virtual) mas vários
como os que resultam de uma consolidação de carga de trabalho. É criado um arquivo independente
para cada máquina.
Fazer backup de volumes numa máquina virtual é semelhante a fazer backup dos volumes da
máquina física. Com este tipo de origem, seleccione a máquina e depois seleccione os
discos/volumes dos quais deve fazer backup. Esta operação é útil quando o sistema operativo e
aplicações, como, por exemplo, um servidor de base de dados, são executados num disco virtual,
mas os dados, tais como uma base de dados, são armazenados num disco físico de grande
capacidade adicionado à mesma máquina. O utilizador pode utilizar diferentes estratégias de backup
para o disco virtual e para o armazenamento físico. Também é feito um backup da configuração da
máquina virtual.
Limitações
Uma máquina virtual Hyper-V que utiliza pelo menos um disco de passagem (um disco físico, local ou
SAN-LUN, ligado à máquina virtual) não pode ser incluída num backup a partir do anfitrião. Para fazer
backup dessa máquina ou dos seus discos, instale o Agente para Windows ou o Agente para Linux na
máquina.
Não é possível efectuar o backup de um disco SAN-LUN ligado a uma máquina virtual ESX/ESXi no
modo de "Compatibilidade física" a partir do anfitrião enquanto a máquina virtual estiver online (em
execução). Para fazer o backup desse disco, pare a máquina ou instale o Agente para Windows ou o
Agente para Linux na máquina.
O backup da máquina virtual vs. o backup da máquina física
Fazer o backup de uma máquina virtual completa ou dos seus volumes cria um backup de disco (pág.
394) normal. Com o Acronis Backup & Recovery 10 Agente para Windows ou Acronis Backup &
Recovery 10 Agente para Linux, pode montar os seus volumes, recuperar ficheiros individuais a partir
deste backup, e recuperar discos e volumes do backup para uma máquina física.
De forma similar, pode recuperar discos ou volumes a partir de um backup de uma máquina física
com o Agente para Windows ou o Agente para Linux, para uma máquina virtual nova ou existente
utilizando qualquer um dos agentes para máquinas virtuais. Por conseguinte, a migração da máquina
física para virtual e virtual para física fica disponível .
Sistemas operativos convidados
São suportados os seguintes sistemas operativos convidados.
Plataforma Microsoft Windows:
Microsoft Windows Server 2003 Standard (x86, x64) SP2 ou superior
Microsoft Windows Server 2003 Enterprise (x86, x64) SP2 ou superior
Microsoft Windows Server 2003 R2 Standard (x86, x64)
Microsoft Windows Server 2003 R2 Enterprise (x86, x64)
Microsoft Windows Small Business Server 2003 R2 (x86, x64)
Microsoft Windows Server 2008 Standard (x86, x64)
Microsoft Windows Server 2008 Enterprise (x86, x64)
Plataforma Linux.
Convidado HDD
São suportadas as seguintes configurações de disco virtual.
Os volumes dinâmicos (LDM no Windows e LVM no Linux) são suportados na mesma medida do que
nas máquinas físicas. A estrutura LDM/LVM precisa de ser criada antes da recuperação se pretender
guardar o LDM/LVM. Para tal, precisa de iniciar a máquina virtual alvo utilizando media de arranque
(pág. 401) ou a sua imagem ISO e utilizar Acronis Disk Director Lite para a reconstrução LDM ou as
ferramentas da linha de comandos Linux para a reconstrução LVM. Outra opção é recuperar os
volumes dinâmicos como básicos.
Resolução de problemas
Agente: Agente para Hyper-V
Problema: O backup de uma máquina virtual online falha devido a um erro de Serviço de Cópia
Sombra de Volumes (VSS). Pode consultar o erro no Log de Aplicação de Evento (ID de evento =
8193).
Causa: isto acontece porque não existe nenhuma chave de registo:
Acronis Backup & Recovery 10 suporta bibliotecas de fita, autocarregadores e drives de fita SCSI e
USB como dispositivos de armazenamento. Um dispositivo de fita pode ser localmente anexado a
uma máquina gerida (neste caso, o Acronis Backup & Recovery 10 Agente escreve e lê as fitas) ou
acedido através do Acronis Backup & Recovery 10 Nó de armazenamento (pág. 21). Os nós de
armazenamento asseguram uma operação completamente automática de bibliotecas de fita e
autocarregadores (pág. 147).
Os arquivos de backup criados através de diferentes formas de acesso à fita têm formatos diferentes.
Uma fita gravada por um nó de armazenamento não pode ser lida por um agente.
O media de arranque Linux e PE permitem o backup e a recuperação utilizando o acesso local e o
acesso através do nó de armazenamento. Os backups criados utilizando o media de arranque podem
ser recuperados com o Acronis Backup & Recovery 10 Agente executado no sistema operativo.
2.12.1 Quadro de com patibil idade de fi ta
O seguinte quadro resume a legibilidade das fitas gravados pelas famílias de produto Acronis True
Image Echo e Acronis True Image 9,1 no Acronis Backup & Recovery 10. O quadro também ilustra a
compatibilidade das fitas gravadas pelos vários componentes do Acronis Backup & Recovery 10.
A fita gravada num
dispositivo de fita
anexado localmente
(drive de fita ou
biblioteca de fita) por...
Fita gravada num
dispositivo de fita
através de...
Media de
Arranque
ABR10 + + + +
Agente para o
Windows
ABR10 + + + +
Agente para o
Linux
ABR10 + + + +
Servidor de
Backup
...é legível num dispositivo de fita anexado a uma máquina
Uma drive de fita localmente anexada a uma máquina gerida pode ser utilizada pelos planos de
backup local como dispositivo de armazenamento. A funcionalidade de um autocarregador
localmente anexado ou de uma biblioteca de fita está limitada à drive de fita normal. Isto significa
que o programa pode apenas trabalhar com uma fita actualmente montada e tem de montar as fitas
manualmente.
Efectuar backups para um dispositivo de fita ligado localmente
Ao criar um plano de backup, poderá seleccionar o dispositivo de fita localmente quando um
dispositivo de destino. O nome do arquivo não é necessário quando se faz um backup para uma fita.
Um arquivo pode expandir várias fitas, mas pode conter apenas um backup completo e um número
ilimitado de backups incrementais. Sempre que criar um backup completo, começa com uma nova
fita e cria um novo arquivo. Assim que a fita estiver cheia, irá aparecer uma janela de diálogo com um
pedido para inserção de uma nova fita.
O conteúdo de uma fita não vazia será substituída mediante mensagem. Pode optar por desactivar
estas mensagens, consulte Definições adicionais (pág. 127).
Workaround
Caso pretenda manter mais do que um arquivo na fita, por exemplo, efectuar o backup do
volume C e do volume D separadamente, seleccione o modo de backup incremental em vez de
um backup completo como quando se cria um backup inicial para o segundo volume. Noutras
situações, o backup incremental é utilizado para anexar alterações ao arquivo previa-mente
criado.
Poderá aperceber-se de breves pausas, necessárias para rebobinar a fita. A utilização de uma fita de
baixa qualidade ou antiga, bem como a sujidade na cabeça magnética, podem originar pausas que
podem durar vários minutos.
Limitações
1. Não são suportados backups completos num arquivo.
2. Os ficheiros individuais não podem ser recuperados a partir de um backup de disco.
3. Os backups não podem ser eliminados de uma fita quer manual quer automaticamente durante
a limpeza. As regras de retenção e os esquemas de backup que utilizam limpeza automática (GFS,
Torre de Hanoi) estão desactivados no GUI aquando o backup para uma fita anexada localmente.
4. As abóbadas pessoais não podem ser criadas em dispositivos de fita.
5. Porque a presença de um sistema operativo não pode ser detectada num backup localizado
numa fita, o Acronis Universal Restore (pág. 404) é proposta em todos os discos ou recuperação
de volume, mesmo aquando a recuperação de Linux ou do volume sem sistema Windows.
6. Acronis Active Restore (pág. 392) não está disponível aquando a recuperação da fita.
Recuperar a partir de um dispositivo de fita ligado localmente
Antes de criar uma tarefa de recuperação, introduza e monte a fita com o backup que precisa de
recuperar. Quando criar uma tarefa de recuperação, seleccione o dispositivo de fita da lista de locais
disponíveis e seleccione o backup. Depois do início da recuperação, ser-lhe á pedido outras fitas caso
as fitas sejam necessárias para a recuperação.
2.13 Tecnologias Exclusivas Acronis
Esta secção descreve as tecnologias exclusivas herdados pelo Acronis Backup & Recovery 10 das
famílias de produto Acronis True Image Echo e Acronis True Image 9,1.
2.13.1 Acronis Secu re Zone
A Acronis Secure Zone é uma partição segura que permite manter arquivos de backup num espaço
de disco de uma máquina gerida, permitindo assim a recuperação de um disco para o mesmo disco
onde se encontra o backup.
Algumas aplicações do Windows, como as ferramentas de gestão de disco da Acronis, podem aceder
à zona.
Se o disco tiver uma falha física, tanto a Zone como os arquivos lá localizados são perdidos. É por isso
que a Acronis Secure Zone não deve ser a única localização na qual um backup está armazenado. Em
ambientes empresariais, a Acronis Secure Zone pode ser encarada como uma localização intermédia
utilizada para backup quando uma localização normal está temporariamente indisponível ou ligada
através de um canal lento ou ocupado.
Vantagens
Acronis Secure Zone:
Permite a recuperação de um disco no mesmo disco onde se pode encontrar a backup do disco.
Oferece um método rentável e prático para proteger dados de avaria de software, ataque de
vírus, erro de operador.
Por ser um armazenamento de arquivo interno, elimina a necessidade de media separado ou
ligação à rede para fazer backup ou recuperar dados. É especialmente útil para utilizadores
móveis.
Pode servir como o destino principal ao utilizar o backup de destino duplo (pág. 123).
Limitação
A Zone não pode ser organizada num disco dinâmico ou num disco que utilize o estilo de divisão em
partições GPT.
Gerir a Acronis Secure Zone
A Acronis Secure Zone é considerada uma abóbada (pág. 391) pessoal. Assim que for criada numa
máquina gerida, a zona de segurança está sempre presente na lista de Abóbadas pessoais. Os planos
de backup centralizado (pág. 402) podem utilizar a Acronis Secure Zone, assim como planos locais
(pág. 402).
Se já tiver utilizado anteriormente a Acronis Secure Zone, observe a mudança radical em termos de
funcionalidade da zona. A zona de segurança já não executa uma limpeza automática, ou seja, não
elimina os arquivos antigos. Utilize os esquemas de backup com limpeza automática para fazer
backup para a Zone, ou elimine manualmente os backups antigos utilizando a funcionalidade de
gestão de arquivo.
Com o novo comportamento da Acronis Secure Zone, obtém a capacidade para:
listar arquivos localizados na Zone e backups incluídos em cada um dos arquivos
examinar o conteúdo do backup
montar um backup de disco para copiar os ficheiros do backup para um disco físico
apagar com segurança os arquivos e os backups arquivos.
Para mais informações sobre as operações disponíveis na Acronis Secure Zone, consulte a secção
Abóbadas pessoais (pág. 171).
Actualizar do Acronis True Image Echo
Ao actualizar o Acronis True Image Echo para o Acronis Backup & Recovery 10, a Acronis Secure Zone
mantém os arquivos criados através do Echo. A Zone irá aparecer na lista de abóbadas pessoais e os
arquivos antigos estão disponíveis para recuperação.
2.13.2 Gestor de Rec uperação de Arranque da Acronis
Uma modificação do agente de arranque (pág. 392), pode ser atribuído a um disco do sistema e
configurado para iniciar na altura do arranque quando se prime F11. Desta forma, elimina a
necessidade do media de recuperação ou ligação de rede de arranque ao utilitário de resgate de
arranque. Esta característica tem o nome comercial "Acronis Gestor de Recuperação de Arranque".
O Gestor de Recuperação de Arranque Acronis é especialmente útil para utilizadores móveis. Se
ocorrer uma falha, o utilizar reinicia a máquina, prime F11 mediante a mensagem "Prima F11 para o
Startup Recovery Manager...Acronis" e execute a recuperação de dados da mesma forma que com o
media de arranque ordinário. O utilizador também pode fazer backup utilizando o Acronis Gestor de
Recuperação de Arranque, enquanto dum lado para o outro.
Em máquinas com o carregador de arranque GRUB instalado, o utilizador selecciona o Gestor de
Recuperação de Arranque Acronis a partir do menu de arranque em vez de premir F11.
Activação e desactivação do Acronis Gestor de Recuperação de Arranque
A operação que permite a utilização do Gestor de Recuperação de Arranque da Acronis denomina-se
“activação". Para activar o Gestor de Recuperação de Arranque da Acronis, seleccione Acções > Activar o Gestor de Recuperação de Arranque da Acronis a partir do menu do programa.
Pode activar ou desactivar o Gestor de Recuperação de Arranque da Acronis em qualquer momento
a partir do menu Ferramentas. A desactivação vai omitir o pedido no momento do arranque "Premir
F11 para iniciar o Gestor de Recuperação de Arranque Acronis" (ou remove a respectiva entrada do
menu de arranque do GRUB). Isto implica a utilização de media de arranque caso o sistema não
inicie.
Limitação
O Gestor de Recuperação de Arranque da Acronis requer a reactivação de carregadores de terceiros
após a activação.
Actualizar do Acronis True Image Echo
Após a actualização do Acronis True Image Echo para o Acronis Backup & Recovery 10, o Gestor de
Recuperação de Arranque da Acronis aparece como desactivado, independentemente do seu estado
antes da actualização. Pode activar o Gestor de Recuperação de Arranque da Acronis em qualquer
momento.
O Acronis Backup & Recovery 10Universal Restore é a tecnologiaAcronis que ajuda a iniciar o
Windows em hardware diferente ou numa máquina virtual. O Universal Restore suporta as
diferenças dos dispositivos que sejam críticas para o arranque do sistema operativo, como, por
exemplo controladores de armazenamento, placa principal ou chip.
O objectivo do Acronis Backup & Recovery 10 Universal Restore
Um sistema pode ser facilmente recuperado a partir do backup de disco (imagem) para o mesmo
sistema ou para hardware idêntico. No entanto, se mudar uma motherboard ou utilizar outra versão
do processador - uma possibilidade bastante comum quando ocorrem falhas do hardware - o sistema
restaurado pode não ser de arranque. Uma tentativa de transferir o sistema para um computador
novo, muito mais potente, produz normalmente o mesmo resultado de não arrancar, porque o novo
hardware é incompatível com os drivers mais importantes incluídos na imagem.
A utilização da ferramenta da Microsoft para preparação do sistema (Sysprep) não resolve este
problema, porque o Sysprep só permite a instalação dos drivers dos dispositivos plug & play (placas
de som, adaptadores de rede, placas de vídeo, etc.). Quanto ao sistema HAL (Camada de abstracção
do hardware) e os drivers dos dispositivos de armazenamento em massa, estes têm de ser idênticos
nos computadores de origem e de destino (ver Base de Dados de Conhecimento da Microsoft, artigos
302577 e 216915).
A tecnologia do Universal Restore é uma solução eficaz para a recuperação de sistemas
independentes de hardware, procedendo à substituição dos drivers cruciais do HAL (camada de
abstracção do hardware) e dos dispositivos de armazenamento em massa.
O Universal Restore é aplicável para:
1. Recuperação instantânea de um sistema em falha num hardware diferente.
2. Clonagem independente do hardware e utilização dos sistemas operativos.
3. Migração física-física, física-virtual e virtual-física.
Os princípios Universal Restore
1. Selecção automática dos drivers de HAL e dos dispositivos de armazenamento em massa.
O Universal Restore procura drivers nas pastas de rede especificadas pelo utilizador, em media
removível e em pastas de armazenamento de drivers padrão do sistema a recuperar. O Universal
Restore analisa o nível de compatibilidade de todos os drivers encontrados e instala os drivers do
HAL e do dispositivo de armazenamento em massa que melhor se adequam ao hardware alvo.
Também procura os drivers para os adaptadores de rede e transferidos para o sistema operativo
que os instala automaticamente quando é iniciado pela primeira vez.
A pasta de armazenamento de drivers padrão do Windows é determinada no valor de registo DevicePath,
que pode ser encontrado na chave de registo
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Esta pasta de armazenamento
é normalmente a WINDOWS/inf.
2. Selecção manual do driver do dispositivo de armazenamento em massa.
Se o hardware alvo tiver um controlador de armazenamento em massa específico (como um
adaptador SCSI, RAID ou Fibre Channel) para o disco rígido, pode instalar manualmente o driver
apropriado, ignorando o processo automático de procura e instalação do driver.
3. Instalar drivers para dispositivos plug & play.
O Universal Restore conta com o processo de descoberta e configuração plug & play incorporado
para tratar as diferenças de hardware nos dispositivos que não são de importância extrema para
o início do sistema, como sejam o vídeo, o áudio e o USB. O Windows assume o controlo deste
processo durante a fase de início de sessão e, se algum do novo hardware não for detectado,
terá oportunidade de instalar manualmente os drivers mais tarde.
Universal Restore e Microsoft Sysprep
Universal Restore não é uma ferramenta de preparação do sistema. Pode aplicá-lo a qualquer
imagem de Windows criada pelos produtos Acronis, incluindo imagens de sistemas preparadas com a
Microsoft System Preparation Tool (Sysprep). O que se segue é um exemplo de utilização de ambas
as ferramentas no mesmo sistema.
O Universal Restore elimina o identificador de segurança (SID) e as definições do perfil de utilizador
para poder executar o sistema imediatamente após a recuperação sem voltar a juntar o domínio
nem voltar a mapear os perfis de utilizador de rede. Se vai alterar as definições indicadas acima num
sistema recuperado, pode preparar o sistema como o Sysprep, fazer uma imagem do mesmo e
recuperá-lo, se necessário, utilizando o Universal Restore.
Limitações
O Universal Restore não está disponível:
quando o computador é iniciado com o Gestor de Recuperação de Arranque Acronis (utilizando
F11) ou
a imagem de backup está localizada na Acronis Secure Zone ou
quando utiliza o Acronis Active Restore,
porque estas características destinam-se principalmente a recuperação instantânea de dados na
mesma máquina.
O Universal Restore não está disponível aquando a recuperação de Linux.
Obter o Universal Restore
O Universal Restore é incluído gratuitamente na Acronis Backup & Recovery 10 Advanced Server SBS
Edition e Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
O Universal Restore é adquirido separadamente para outras edições de produto, tem a sua própria
licença e é instalado como uma funcionalidade autónoma a partir de um ficheiro de configuração.
Precisa de recriar o media de arranque para tornar o recentemente instalado add-on operacional no
ambiente de arranque.
2.13.4 Acronis Active Restore
O Active Active Restore é a tecnologia exclusiva Acronis que coloca um sistema online
imediatamente depois do arranque da recuperação do sistema.
Os clientes familiarizados com o Acronis Recovery para Microsoft Exchange reparam que este
produto utiliza Active Restore para conseguir a disponibilidade imediata de armazenamento de
informação Exchange depois do início da recuperação. Apesar de baseado na mesma tecnologia, a
recuperação do armazenamento de informação é efectuada de forma significantemente diferente do
que a recuperação do sistema operativo descrito nesta secção.
Acronis Active Restore está disponível para a recuperação do Windows a partir do Windows 2000.
Limitação
A única localização de arquivo suportada é uma drive local, ou mais precisamente, qualquer
dispositivo disponível através da BIOS da máquina. Tal pode ser a Acronis Secure Zone, um disco
rígido USB, uma drive flash ou qualquer disco rígido interno.
Como funciona
Ao configurar uma operação de recuperação, selecciona os discos ou os volumes que pretende
recuperar de um backup. Acronis Backup & Recovery 10 pesquisa os discos e os volumes
seleccionados no backup. Se através da pesquisa encontrar um sistema operativo suportado, a opção
Acronis Active Restore é disponibilizada.
Se não activar esta opção, a recuperação de sistema continua normalmente e a máquina fica
operacional após a conclusão da recuperação.
Se activar esta opção, será definida a seguinte sequência de acções.
Assim que a recuperação de sistema for iniciada, o sistema operativo é iniciado a partir do backup. A
máquina fica operacional e com a capacidade de oferecer os serviços necessários. Os dados
necessários para responder aos pedidos a receber são recuperados com a prioridade mais elevada;
tudo o resto é recuperado em segundo plano.
Porque os pedidos de serviço são executados ao mesmo tempo que a recuperação, a operação do
sistema pode ser mais demorada mesmo se a prioridade da recuperação nas opções de recuperação
estiver definida como Baixa. Desta forma, o tempo de inactividade do sistema é reduzido ao mínimo
resultando na temporária diminuição de qualidade do desempenho.
Cenários de utilização
1. O tempo operacional do sistema é um dos critérios de eficiência.
Exemplos: Serviços online para clientes, Revendedores online, secções eleitorais.
2. A relação de espaço de armazenamento/sistema é seriamente tendencial para o
armazenamento.
Algumas máquina são utilizadas como espaço de armazenamento, no qual o sistema operativo
ocupa um pequeno segmento de espaço e todo o restante espaço é utilizado para
armazenamento, como, por exemplo, para ficheiros de filmes, de som e multimédia. Alguns
destes volumes de armazenamento podem ser extremamente grandes em comparação com o
sistema e, portanto, de uma perspectiva prática todo o tempo de recuperação será dedicado à
recuperação de ficheiros, que podem ser utilizados no futuro longínquo.
Se o utilizador optar pelo Acronis Active Restore, o sistema fica operacional rapidamente. Os
utilizadores poderão abrir os ficheiros necessários do armazenamento e utilizá-los ao mesmo
tempo que os restantes ficheiros, que não são imediatamente necessários, são recuperados em
pano de fundo.
Exemplos: armazenamento da biblioteca de filmes, armazenamento da biblioteca de música,
armazenamento multimédia.
Como utilizar
1. Fazer o backup do disco ou do volume do sistema para um local acessível através da BIOS do
sistema. Tal pode ser a Acronis Secure Zone, um disco rígido USB, uma drive flash ou qualquer
disco rígido interno.
Se o seu sistema operativo e o carregador estiverem em volumes diferentes, inclua sempre ambos os
volumes no backup. Os volumes devem ser sempre implementados em conjunto; caso contrário, há um
risco elevado do sistema operativo não iniciar.
2. Criar media de arranque.
3. Se ocorrer uma falha, inicie a máquina a partir do media de arranque. Inicie a consola e ligue-a
ao agente de arranque.
4. Configure a recuperação do sistema: seleccione o disco ou o volume de sistema e seleccione a
caixa de verificação do Utilizar o Acronis Active Restore.
O Acronis Active Restore escolhe o arranque e subsequente recuperação do primeiro sistema encontrado
durante a pesquisa de backup. Não tente recuperar mais do que um sistema operativo utilizando o Active
Restore se quiser que o resultado seja previsível. Ao recuperar um sistema multiboot, escolha apenas um
volume de sistema e um volume de arranque de cada vez.
5. Assim que a recuperação de sistema for iniciada, o sistema operativo é iniciado a partir do
backup. O ícone Acronis Active Restore é apresentado no tabuleiro do sistema. A máquina fica
operacional e com a capacidade de oferecer os serviços necessários. O utilizador imediato vê a
árvore da drive e os ícones e é capaz de abrir os ficheiros ou iniciar as aplicações mesmo que
ainda não estejam recuperadas.
Os drivers do Acronis Active Restore interceptam as consultas do sistema e definem a prioridade
imediata para a recuperação dos ficheiros necessários para a execução dos pedidos recebidos.
Enquanto esta recuperação "de uma forma rápida" é executada, o processo de recuperação é
transferido para o pano de fundo.
Se tentar terminar a sessão, desligar ou entrar em modo de hibernação utilizando os comandos do Menu
Iniciar, o encerramento da sessão actual será automaticamente adiado até à conclusão da recuperação.
Contudo, se decidir desligar a máquina através do botão de energia, todas as alterações efectuadas ao
sistema desde o ultimo inicio de sessão serão perdidas, o sistema não será recuperado, nem parcialmente,
e a única solução será recomeçar de novo o processo de recuperação a partir do media de arranque.
6. A recuperação no pano de fundo continua até que todos os volumes sejam recuperados, a
entrada de relatório é executada e o ícone Acronis Active Restore desaparece do tabuleiro do
sistema.
2.14 Compreender a gestão centralizada
Esta secção contém uma descrição geral da protecção de dados centralizados com o Acronis Backup
& Recovery 10. Antes de ler esta secção, assegure-se de que tem conhecimentos do modo como os
dados são protegidos numa máquina individual (pág. 28).
2.14.1 Conceitos básicos
Aplicação de políticas de backup e acompanhamento da respectiva execução
Para proteger dados numa máquina individual, o utilizador instala na máquina um ou vários agentes
(pág. 393) para os vários tipos de dados que pretende proteger. A consola é ligada à máquina e é
criado um ou vários planos de backup (pág. 402).
Como proceder se for necessário gerir centenas de máquinas? É necessário algum tempo para criar
um plano de backup em cada máquina, embora os planos possam ser bastante semelhantes: é
necessário criar um backup, por exemplo, da drive de sistema e dos documentos dos utilizadores. O
acompanhamento da execução dos planos em cada máquina também demora bastante tempo.
Para que seja possível propagar as operações de gestão a várias máquinas, o utilizador instala o
Servidor de Gestão do Acronis Backup & Recovery 10 (pág. 400)e regista (pág. 403) as máquinas no
servidor. Posteriormente, é possível criar grupos de máquinas e, deste modo, gerir várias máquinas
como um todo. Pode proteger todas as máquinas ou as que seleccionar, configurando um plano de
backup comum, denominado política de backup (pág. 403).
Uma vez aplicada a política a um grupo de máquinas, o servidor de gestão implementa a política em
cada uma das máquinas. Os agentes encontram em cada máquina os itens que são objecto de
backup e criam os planos de backup centralizado (pág. 402) correspondentes. Poderá monitorizar os
estados das políticas num único ecrã e, se necessário, navegar para cada máquina, plano ou tarefa
para verificar o respectivo estado e entradas de registo. O servidor de gestão também permite
monitorizar e gerir as actividades do agente criadas localmente.
Dado que a consola é ligada ao servidor de gestão, não a cada máquina, e todas as operações de
gestão são executadas através da unidade de gestão central, esta forma de gestão denomina-se
gestão centralizada (pág. 396).
A gestão centralizada não invalida a gestão directa (pág. 396) de cada máquina. É possível ligar a
consola a cada máquina e executar qualquer operação de gestão directa. No entanto, os planos de
backup centralizado só podem ser geridos através do servidor de gestão, na medida em que uma
política correctamente estruturada funciona automaticamente e raramente requer intervenção
humana.
Utilizando o servidor de gestão, é possível criar um ou vários armazenamentos de arquivos
centralizados (abóbadas centralizadas (pág. 391)), que serão partilhados pelas máquinas registadas.
Uma abóbada centralizada pode ser utilizada por qualquer política de backup, bem como por
qualquer plano de backup criado nas máquinas registadas através de gestão directa.
Organização de um armazenamento de arquivos geridos
Qual deverá ser a capacidade da abóbada centralizada? Como proceder se a transferência de
backups volumosos para a abóbada provocar o congestionamento da rede? O backup de um servidor
de produção online afecta o desempenho do servidor? Para garantir que o backup centralizado não
abrandará os processos de negócio na sua empresa e para minimizar os recursos necessários à
protecção de dados, pode instalar o Nó de Armazenamento do Acronis Backup & Recovery 10 (pág.
401)e configurá-lo para gerir uma ou várias abóbadas centralizadas. Estas abóbadas denominam-se
abóbadas geridas (pág. 391).
O nó de armazenamento ajuda o agente a desduplicar (pág. 395) backups antes de os transferir para
abóbadas geridas e desduplica os backups previamente guardados nas abóbadas. A desduplicação
resulta a redução do tráfego de backup e na economia de espaço de armazenamento. O nó de
armazenamento também realiza operações com arquivos (tais como validação e limpeza) que, de
outra forma, são realizadas pelo agente, aliviando assim as máquinas geridas de carga computacional
desnecessária. Finalmente, o Nó de Armazenamento do Acronis Backup & Recovery 10 permite a
utilização de uma biblioteca de fitas como abóbada centralizada para armazenamento de arquivos de
backup.
A partir do Servidor de Gestão do Acronis Backup & Recovery 10, é possível configurar e controlar
centralmente mais do que um nó de armazenamento, cada um dos quais gerindo várias abóbadas.
Para mais informações sobre nós de armazenamento, consulte Nó de Armazenamento do Acronis
Backup & Recovery 10. (pág. 21)
2.14.2 Configura r protecçã o de dados cen tralizada n uma rede
heterogénea
Vamos partir do princípio de que a infra-estrutura de rede inclui servidores (1, 2, 9) e estações de
trabalho (3, 5-8) com o Windows e o Linux. Tem também um servidor VMware ESX (4) que é anfitrião
de dois sistemas convidados.
Tem de proteger cada um dos servidores como um todo, os dados dos utilizadores contidos nas
estações de trabalho e as máquinas virtuais. Quer ter a possibilidade de supervisionar a saúde da
protecção de dados, ter a certeza de que os arquivos de backup não armazenam informações
duplicadas e de que os backups obsoletos são apagados do local de armazenamento
atempadamente. Estes objectivos podem ser conseguidos através do backup regular dos itens de
dados pretendidos numa abóbada centralizada com desduplicação.
Configurar a infra-estrutura Acronis
1. Instale a Consola de Gestão do Acronis Backup & Recovery 10 [Consola] na máquina a partir da
qual prefere efectuar as operações (3). A consola permite-lhe aceder a outros componentes da
Acronis e geri-los através da Interface Gráfica do Utilizador.
2. Instale o Servidor de Gestão do Acronis Backup & Recovery 10 [AMS] num dos servidores
Windows (2). O servidor de gestão é o seu único ponto de entrada para a infra-estrutura da
Acronis.
3. Instale o Agente do Acronis Backup & Recovery 10 em cada uma das máquinas para efectuar
backups dos discos, volumes ou ficheiros da máquina.
Agente (W) - Agente para Windows
Agente (L) - Agente para Linux.
O Agente para Linux pode ser instalado no servidor ESX, uma vez que este produto de
virtualização é baseado no Linux Red Hat. Se o servidor utilizar o sistema de ficheiros ext2 ou
ext3, poderá efectuar backups dos discos, volumes ou ficheiros do servidor. O backup do
sistema de ficheiros ESX nativo só pode ser efectuado sector a sector.
Quando instalar os agentes, registe cada uma das máquinas no servidor de gestão. Para tal,
introduza o nome ou a morada IP do servidor e as credenciais de administrador do servidor na
janela adequada do assistente de instalação. Em alternativa, adicione as máquinas ao servidor de
gestão mais tarde, utilizando os respectivos nomes ou moradas IP.
4. Instale o Agente do Acronis Backup & Recovery 10 para ESX [Agente (ESX)] no servidor ESX (4)
para efectuar o backup das máquinas virtuais do anfitrião. O agente é entregue como aplicação
virtual.
5. Instale o Nó de Armazenamento do Acronis Backup & Recovery 10 [ASN] num dos servidores
Windows (9). O nó de armazenamento permite-lhe organizar a infra-estrutura para armazenar
arquivos de backup e para utilizar a funcionalidade de desduplicação. O nó pode ser instalado
juntamente com o servidor de gestão se o anfitrião tiver capacidade suficiente para tal.
Ao instalar o nó de armazenamento, registe-o no servidor de gestão da mesma forma que regista
os agentes.
Sugestões de instalação
Tanto o AMS como o ASN podem também ser instalados no sistema operativo de uma estação
de trabalho.
Podem existir vários nós de armazenamento na rede. Cada um dos nós pode gerir até 20
abóbadas locais ou remotas.
Podem ser instalados vários componentes do Acronis Backup & Recovery 10 numa máquina com
um único procedimento de instalação.
Num domínio de Directório Activo, pode implementar os componentes utilizando a Política de
Grupo.
Configurar o nó de armazenamento
Antes de utilizar o nó de armazenamento, certifique-se de que todos os utilizadores que vão efectuar
backups nas abóbadas do nó têm contas Windows no mesmo.
Se o nó estiver incluído num domínio de Directório Activo, todos os utilizadores do domínio
poderão efectuar backups no nó e todos os administradores do domínio se tornarão
administradores do nó.
Num grupo de trabalho, crie uma conta de utilizador local para cada utilizador que vai efectuar
backups no nó. Os membros do grupo Administradores tornam-se administradores do nó. Pode
adicionar mais contas posteriormente, conforme o necessário.
1. Execute a consola e estabeleça ligação ao servidor de gestão.
2. Crie uma abóbada gerida, conforme descrito em Operações com abóbadas centralizadas (pág.
142). Active a desduplicação ao criar uma abóbada gerida.
Configurar grupos e políticas
Pode encontrar a explicação detalhada de quando e por que motivo precisa de organizar grupos de
máquinas na secção Agrupar as máquinas registadas (pág. 66). Eis alguns cenários suportados pela
implementação do Acronis Backup & Recovery 10 mencionada.
Proteger os servidores
O mais provável é que venha a criar planos de backup individuais em cada um dos servidores,
consoante os respectivos papéis. Porém, é necessário realizar um backup completo de todo o
servidor, pelo menos uma vez. Pode ter interesse em efectuar o backup do servidor durante uma
janela de manutenção ou uma janela de backup, depois de instalar ou actualizar software, antes da
alteração de localização, etc. No nosso exemplo, não é necessário efectuar regularmente o backup
de servidores inteiros. Pode apagar manualmente os backups antigos, uma vez que não são
numerosos.
1. Crie uma política que efectue o backup de [Todos os volumes] na abóbada gerida do nó de
armazenamento. Seleccione Efectuar backup mais tarde, início manual e o tipo de backup
Completo.
2. Crie um grupo estático denominado, digamos, S_1. Adicione todos os servidores a este grupo.
(Caso a abóbada gerida não se encontre nas drives do nó local, pode ser adicionado um nó de
armazenamento. Caso contrário, o backup do armazenamento de arquivos será efectuado neste
mesmo armazenamento).
3. Aplique a política ao grupo S_1. Certifique-se de que a política foi implementada com êxito em
cada um dos servidores. A situação de implementação da política tem de mudar de A implementar para Implementada e o estado tem de ser OK. Para ver os planos de backup
resultantes em cada um dos servidores:
a. navegue até ao grupo Todas as máquinas ou até ao grupo S_1
b. seleccione o servidor
c. seleccione o separador Planos e tarefas de backup no painel Informações.
Quando precisar e tiver oportunidade de efectuar o backup de qualquer um dos servidores, navegue
até ao plano de backup conforme anteriormente descrito, seleccione o plano e execute-o.
Proteger as estações de trabalho
Segue-se o modo de configuração do agendamento mais popular: backup completo semanal e
backup incremental diário das pastas de documentos predefinidas dos utilizadores. Além disso,
apenas serão mantidos os backups dos últimos 7 dias.
1. Crie uma política que efectue o backup da [Pasta Todos os perfis] na abóbada gerida do nó de
armazenamento. Será efectuado o backup da pasta onde estão localizados os perfis de utilizador
(por exemplo, C:\Documents and Settings no Windows XP). Escolha o esquema de backup
Personalizado.
a. Agende um backup completo da seguinte forma: Semanalmente, A cada 1 semana:
Domingo, Executar a tarefa uma vez às 12:00:00. Definições avançadas: Wake-on-LAN:
Ligado. Poderá ainda distribuir a hora de início do backup na janela de tempo para optimizar
a utilização da rede e a carga de trabalho da CPU do nó de armazenamento.
b. Agende um backup incremental da seguinte forma: Semanalmente, A cada 1 semana: Dias
úteis, Executar a tarefa uma vez às 20:00:00. Estabeleça também as definições avançadas,
conforme for necessário.
c. Configure as regras de retenção da seguinte forma: Apagar backups mais antigos que: 7 dias.
Ao eliminar um backup com dependências: Consolide os backups. Mantenha as
predefinições das regras de retenção restantes. Em Aplicar regras de retenção, defina Após o backup.
2. Crie um grupo dinâmico, por exemplo, com o nome W_1. Especifique %Windows%XP% e
%Windows%Vista% como critérios. Deste modo, qualquer estação de trabalho registada
posteriormente no servidor de gestão será adicionada a este grupo e protegida pela mesma
política.
3. Aplique a política ao grupo W_1. Certifique-se de que a política foi implementada com êxito em
cada uma das estações de trabalho. A situação de implementação da política tem de mudar de A implementar para Implementada e o estado tem de ser OK. Para ver os planos de backup
resultantes em cada uma das estações de trabalho:
a. navegue até ao grupo Todas as máquinas ou até ao grupo W_1
b. seleccione a estação de trabalho
c. seleccione o separador Planos e tarefas de backup no painel Informações.
Também pode ver as tarefas resultantes, criadas nas estações de trabalho, na vista Tarefas.
4. Utilize a vista Painel de trabalho ou Tarefas para monitorizar as actividades diárias relacionadas
com a política. Depois de se certificar de que todas as tarefas são executadas conforme
especificado, só poderá verificar o estado da política na vista Políticas de backup.
Para proteger os dados diariamente, também pode utilizar os esquemas de backup GFS ou Torre de
Hanoi.
Protege r as m áq u in as v ir t u ais
O Agente do Acronis Backup & Recovery 10 para ESX fornece a flexibilidade para proteger máquinas
virtuais de várias formas:
Ligue a consola à aplicação virtual (Agente para ESX) e crie um plano de backup que efectue o
backup de todas ou algumas das máquinas virtuais.
Ligue a consola à aplicação virtual (Agente para ESX) e crie um plano de backup individual para
cada máquina. O plano irá efectuar o backup dos volumes que especificar.
Registe a aplicação virtual (Agente para ESX) no servidor de gestão. Todas as máquinas virtuais,
excepto a aplicação virtual, serão apresentadas no grupo Todas as máquinas virtuais. Pode
agrupar estas máquinas e aplicar qualquer política que efectue o backup dos discos ou volumes
para as mesmas.
Instale o Agente para Windows ou o Agente para Linux em cada máquina virtual. Registe as
máquinas no servidor de gestão. As máquinas serão consideradas como máquinas físicas. Pode
aplicar uma política de backup a estas máquinas ou criar um plano de backup em cada máquina
em separado. Se qualquer uma das máquinas satisfizer o conjunto de critérios de membro de um
grupo dinâmico de máquinas físicas, a máquina será protegida pela política aplicada a este
grupo.
As edições avançadas de produto, sem ser a Virtual Edition (Acronis Backup & Recovery 10 Advanced
Server, Advanced Server SBS Edition e Advanced Workstation), permitem apenas a utilização do
último dos métodos referidos acima.
2.14.3 Agrupar as máqui nas regi stadas
Assim que estiver registada (pág. 403) no servidor de gestão, uma máquina aparece no grupo
incorporado Todas as máquinas (pág. 398). Ao aplicar uma política de backup a este grupo, está a
proteger todas as máquinas registadas. O problema é que uma única política pode não ser
satisfatória, devido às diferentes funções das máquinas. Os dados com backup são específicos de
cada departamento; é necessário fazer backup de alguns dados frequentemente, enquanto de outros
basta duas vezes por ano. Assim, poderá ser útil criar várias políticas aplicáveis a diferentes conjuntos
de máquinas. Neste caso, considere criar grupos personalizados.
Grupos estáticos e dinâmicos
Pode especificar explicitamente quais as máquinas que o grupo personalizado tem de incluir. Por
exemplo, seleccione cada uma das máquinas dos contabilistas. Quando aplicar a política do
departamento de contabilidade ao grupo, as máquinas dos contabilistas passam a estar protegidas.
Se for contratado um novo contabilista, terá de adicionar a nova máquina ao grupo manualmente.
Estes grupos denominam-se estáticos (pág. 398) porque o seu conteúdo nunca muda, a menos que o
administrador adicione ou apague explicitamente uma máquina.
No entanto, não é necessária a intervenção manual se o departamento de contabilidade formar uma
unidade organizacional de Directório Activo independente. Deve especificar a UO de contabilidade
como critério de membro do grupo. Se for contratado um novo contabilista, a nova máquina será
adicionada ao grupo logo que seja adicionada à UO, ficando assim automaticamente protegida. Estes
grupos denominam-se dinâmicos (pág. 398) porque o respectivo conteúdo muda automaticamente.
Critérios de agrupamento dinâmico
O Servidor de Gestão do Acronis Backup & Recovery 10 oferece os seguintes critérios de membro
dinâmico:
Sistema operativo (SO)
Unidade organizacional de Directório Activo (UO)
Intervalo da morada IP.
Podem ser especificados múltiplos critérios para um grupo dinâmico. Por exemplo, um conjunto de
critérios "SO igual a Windows 2000, SO igual a Windows 2003, UO igual a Contabilidade” é
interpretado como "todas as máquinas com o Windows 2000 ou o Windows 2003 que pertençam à
unidade organizacional Contabilidade".
O grupo Todas as máquinas pode ser considerado como um grupo dinâmico que integra este critério
único: incluir todas as máquinas registadas.
Utilizar grupos personalizados
Agrupar ajuda o administrador a organizar a protecção de dados por departamentos da empresa, por
unidades organizacionais de Directório Activo, por diversas populações de utilizadores, pelas
localizações do posto, etc. Para fazer a melhor utilização do critério UO DA, reproduza a hierarquia
do Directório Activo no servidor de gestão. Agrupar pelo intervalo da morada IP permite ter em
conta a topologia da rede.
Os grupos que cria podem ser aninhados. O servidor de gestão consegue manter até 500 grupos no
total. Uma máquina pode fazer parte de mais de um grupo.
Para além das máquinas físicas, pode agrupar máquinas virtuais (pág. 333) alojadas em servidores
de virtualização registados. As máquinas virtuais têm critérios de agrupamento próprios,
dependendo das respectivas propriedades.
Exemplo
O diagrama que se segue apresenta um exemplo de hierarquia de grupo.
Estão registadas seis máquinas no servidor de gestão:
1 - o computador portátil do director comercial internacional (Windows Vista)
2 - o servidor que alberga a base de dados da empresa e o armazenamento de documentos
partilhados (Windows Server 2008)
3, 4, 5, 6 - as máquinas dos vendedores (Windows XP) da unidade organizacional de DA
"Departamento comercial".
Um exemplo de hierarquia de grupo
A política de backup do servidor tem de ser diferente da política de backup das estações de trabalho.
O administrador cria o grupo dinâmico G1 que contém máquinas com os sistemas operativos do
servidor e aplica uma política de backup ao grupo. Qualquer servidor que seja adicionado à rede e
registado no servidor de gestão aparecerá neste grupo e a política ser-lhe-á aplicada
automaticamente.
Para proteger as estações de trabalho dos vendedores com uma política diferente, o administrador
cria o grupo dinâmico G2 utilizando o critério UO DA. Qualquer alteração aos membros da UO de
uma máquina reflectir-se-á nos membros de G2. A política adequada será aplicada aos novos
membros da UO e revogada das máquinas apagadas da UO.
O computador portátil do director comercial internacional não está incluído na UO, mas contém
alguns dos dados de que as máquinas comerciais dispõem. Para efectuar o backup destes dados, o
administrador tem de adicionar o computador portátil a G2 "à força". Pode fazê-lo criando um grupo
estático (G3) e movendo-o para dentro do grupo dinâmico. A política aplicada ao grupo principal (G2)
será aplicada ao grupo secundário (G3), mas os membros de G3 não são considerados como
membros de G2 pelo que a sua natureza dinâmica se considera intacta.
Na vida real, é muito provável que o administrador prefira proteger a máquina do director aplicando
a política directamente à mesma, sem a incluir em nenhum grupo, portanto este caso é apenas uma
ilustração do aninhamento de diferentes tipos de grupos. Com vários membros de grupos, o
aninhamento dos grupos torna-se muito prático.
Cria grupos vazios na raiz genérica (Máquinas físicas ou Máquinas virtuais) ou dentro de grupos
existentes e preenche-os adicionando máquinas manualmente (grupos estáticos) ou adicionando
critérios de membro de grupo dinâmico. Pode também
editar um grupo, ou seja:
alterar o nome do grupo
alterar a descrição do grupo
alterar os critérios de membro dinâmico
transformar um grupo estático num grupo dinâmico adicionando critérios de membro
transformar um grupo dinâmico num grupo estático com duas opções:
manter os membros do grupo
remover os membros do grupo
mover um grupo da raiz para outro grupo (qualquer tipo de grupo para qualquer tipo de grupo)
mover um grupo do grupo principal para a raiz
mover um grupo de um grupo principal para outro (qualquer tipo de grupo para qualquer tipo de
grupo)
apagar um grupo, ou seja, dispersar os membros do grupo que, de alguma forma, permanecem
no grupo de todas as máquinas.
As operações com grupos aos quais são aplicadas políticas de backup resultarão na alteração das
políticas nas máquinas que deles fazem parte. Se uma máquina não estiver disponível ou acessível no
momento, a acção fica pendente e será realizada logo que a máquina fique disponível.
Para obter informações sobre como realizar as operações, consulte Operações com grupos (pág.
327).
2.14.4 Políticas sobre máquinas e grupos
Esta secção ajuda a compreender as políticas de implementação automática e revogação realizadas
pelo servidor de gestão quando uma política ou um número de políticas são aplicadas a máquinas e
grupos aninhados de máquinas em várias combinações; quando uma política é revogada de
máquinas e grupos; quando uma máquina ou um grupo é movido de um grupo para outro.
As operações com grupos aos quais são aplicadas políticas de backup resultarão na alteração das
políticas nas máquinas que deles fazem parte. Aquando de qualquer alteração hierárquica, ou seja,
ao mover, remover ou criar grupos; ao adicionar máquinas a grupos estáticos; ou quando entram
máquinas num grupo com base em critérios dinâmicos, pode ocorrer um grande número de
alterações de herança. Familiarize-se com esta secção para se certificar de que as suas acções obtêm
o resultado desejado e para compreender o resultado das operações automáticas do Servidor de
Gestão do Acronis Backup & Recovery 10.
O que é aplicar, implementar ou revogar?
Aplicar uma política estabelece a correspondência entre a política e uma ou mais máquinas. Este
processo tem lugar dentro da base de dados do servidor de gestão e não demora muito tempo.
Implementar uma política transfere a correspondência estabelecida para as máquinas. Em termos
físicos, é criado um pacote de tarefas em cada máquina de acordo com a configuração fornecida pela
política.
Revogar uma política é a acção inversa ao conjunto da aplicação e da implementação. A revogação
remove a correspondência entre a política e uma ou mais máquinas e, a seguir, remove as tarefas
das máquinas.
Se uma máquina não estiver disponível ou acessível nesse momento, a alteração será propagada na
máquina quando a mesma estiver disponível. Isto significa que implementar uma política em
múltiplas máquinas não é uma acção momentânea. O mesmo acontece com a revogação. Estes dois
processos podem ser duradouros, pelo que o servidor de gestão supervisiona e apresenta estados
individuais para cada máquina com a qual trabalha, bem como o estado acumulado da política.
Uma política numa máquina ou num grupo
Nos diagramas que se seguem, cada esquema numerado ilustra o resultado da respectiva acção
numerada.
A caixa representa um grupo; o círculo colorido representa uma máquina com uma política aplicada;
o círculo de cor escura representa uma máquina com duas aplicações da mesma política; o círculo
branco representa uma máquina à qual não foi aplicada nenhuma política.
Política numa máquina
1. Uma política pode ser aplicada a uma máquina.
2. Uma política pode ser revogada de uma máquina.
Política num grupo
1. Uma política pode ser aplicada a um grupo.
2. Uma política pode ser revogada de um grupo.
3. Uma política aplicada a um grupo não pode ser revogada de uma máquina.
4. Para revogar a política da máquina, remova a máquina do grupo.
A mesma política num grupo ou numa máquina
1. A mesma política pode ser aplicada a um grupo e a uma máquina. Não há qualquer alteração na
máquina aquando da segunda aplicação da mesma política, mas o servidor lembra-se de que a
2. Uma política revogada do grupo permanece na máquina.
3. Uma política revogada da máquina permanece no grupo e, por conseguinte, na máquina.
4. Para revogar completamente a política da máquina, revogue-a do grupo e da máquina.
Operações com uma máquina
Esta secção constitui uma ilustração simplificada daquilo que acontece com as políticas numa
máquina quando essa mesma máquina é movida, copiada ou eliminada de um grupo.
No diagrama que se segue, a caixa representa um grupo; o círculo de uma cor representa uma
máquina com uma política aplicada; o círculo bicolor representa uma máquina com duas políticas
aplicadas; o círculo branco representa uma máquina sem qualquer política aplicada.
1. Este é o estado inicial: dois grupos personalizados contêm máquinas diferentes. É aplicada uma
política a um grupo e outra política é aplicada a outro grupo. Os esquemas seguintes ilustram os
resultados das acções especificadas.
2. Mover para outro grupo: A máquina #3 é movida de um grupo para outro. A política "cor de
laranja" é revogada; a política "azul" é aplicada à máquina.
3. Adicionar a outro grupo: A máquina #3 é adicionada a outro grupo. Torna-se membro dos dois
grupos. A política "azul" é aplicada, mas a política "cor de laranja" permanece na máquina.
4. Remover do grupo: A máquina #3 é removida do grupo. A política "cor de laranja" é revogada da
máquina. A máquina permanece no grupo Todas as máquinas.
A herança de políticas pode ser facilmente entendida se partirmos do princípio de que uma máquina
pode pertencer apenas a um grupo para além do grupo Todas as máquinas. Vamos partir desta
abordagem simplificada.
No diagrama que se segue, a caixa representa um grupo; o círculo bicolor representa uma máquina
com duas políticas aplicadas; o círculo tricolor representa uma máquina com três políticas aplicadas e
assim sucessivamente.
A política "violeta" é aplicada directamente à
máquina #4. Existirá na máquina #4
independentemente de a mesma pertencer a
ue criamos o
grupo G3 na raiz. Se não foram aplicadas
políticas ao grupo, todos os seus membros
deverão ser "verdes". Mas se adicionarmos,
digamos, a máquina #1 a G3, a máquina terá
ambas as políticas, "cor de laranja" e "verde",
É por esse motivo que é difícil supervisionar a
herança de políticas a partir do topo da
Nome da política
Para além do grupo Todas as máquinas, temos
personalizado G2, secundário do G1.
A política "verde", aplicada ao grupo
máquinas, é herdada por todas as máquinas.
herdada pelos membros de G1 e por todos os
seus grupos secundários, tanto imediatos como
indirectos.
A política "azul", aplicada
apenas pelos membros de G2, uma vez que G2
não tem grupos secundários.
qualquer grupo.
Vamos partir do princípio de q
Na vida real, é muito mais fácil ver a herança a partir da perspectiva da máquina. Para o fazer,
navegue para qualquer grupo que contenha a máquina, seleccione a máquina e, a seguir, seleccione
o separador Políticas de backup no painel Informação. A coluna Herança mostra se uma política é
herdada ou aplicada directamente à máquina. Clique em Explorar herança para ver a ordem de
herança da política. No nosso exemplo, os nomes da política, a coluna Herança e a ordem de herança
serão as seguintes:
Para máquina
#1 ou #2 ou #3 "verde"
"cor de laranja"
#4 "verde"
"cor de laranja"
"azul"
"violeta"
apesar do facto de G3 não ter nada a ver com a
política "cor de laranja".
hierarquia se a mesma máquina estiver incluída
em múltiplos grupos.
2.14.5 Estado da polí tica de back up (state /statuse s)
A gestão centralizada pressupõe que o administrador pode monitorizar o estado de toda a infraestrutura do produto utilizando alguns parâmetros fáceis de compreender. O estado (state / status)
de uma política de backup estão incluídos nesses parâmetros. Os problemas, caso existam, surgem
da parte inferior da infra-estrutura (tarefas em máquinas geridas) e vão até ao estado da política
acumulado. O administrador verifica rapidamente o estado. Se o estado não for correcto, o
administrador pode navegar até aos detalhes do problema em poucos cliques.
Esta secção ajuda a compreender os estados (state/statuses) das políticas apresentados pelo servidor
de gestão.
Estado de implementação de política numa máquina
Para ver este parâmetro, seleccione, na árvore, qualquer grupo que contenha a máquina e, a seguir,
seleccione a máquina e o separador Políticas de backup no painel Informação.
Depois de aplicar uma política a uma máquina ou a um grupo de máquinas, o servidor implementa as
políticas nas máquinas. Em cada uma das máquinas, o agente cria um plano de backup. Enquanto a
política estiver a ser transferida para a máquina e o plano de backup estiver a ser criado, o estado de
implementação da política na máquina é A implementar.
Depois de o plano de backup ter sido criado, o estado da política na máquina passa a Implementada.
Pode precisar de modificar a política por qualquer motivo. Depois de confirmar as alterações, o
servidor de gestão actualiza a política em todas as máquinas nas quais a mesma foi implementada.
Enquanto as alterações estiverem a ser transferidas para a máquina e o agente estiver a actualizar o
plano de backup, o estado da política na máquina é A actualizar. Depois de actualizada a política, o
estado regressa a Implementada. Este estado significa que a política está a funcionar e que não
estão actualmente a ser efectuadas quaisquer alterações.
Uma política que tenha sido modificada durante a implementação permanece no estado A implementar. O servidor de gestão só começa a implementar a política modificada a partir do início.
Pode precisar de revogar a política da máquina ou do grupo no qual a máquina está incluída. Depois
de confirmar as alterações, o servidor de gestão revoga a política da máquina. Enquanto as
alterações estiverem a ser transferidas para a máquina e o agente estiver a apagar o plano de backup
da mesma, o estado da política na máquina é A revogar.
Pode alterar as condições de grupo ou a máquina pode alterar as respectivas propriedades para
deixar de estar num grupo e passar a estar incluída noutro. Esta acção pode resultar na revogação de
uma política e na implementação de outra. Neste caso, o estado da primeira política na máquina será
A revogar e o estado da segunda política será A implementar. As políticas podem aparecer na GUI
em simultâneo ou uma após a outra.
Para ver este parâmetro, seleccione, na árvore, qualquer grupo de máquinas e, a seguir, seleccione a
máquina e o separador Políticas de backup no painel Informação.
Em cada um dos estados, a política de backup pode ter um dos seguintes estados: Erro; Aviso; OK.
Enquanto a política estiver no estado Implementada, o seu estado reflecte até que ponto a política
está a ser executada com êxito. Enquanto a política estiver em qualquer outro estado, o seu estado
reflecte até que ponto a política está a ser modificada com êxito.
Estado da política quando não é encontrado o backup de dados na máquina.
Pode ser aplicada uma política de backup a uma máquina que não tenha dados correspondentes às
regras de selecção (p. 404). Não será registado nenhum erro ou aviso durante a implementação da
política, porque se assume que os dados podem ser apresentados no futuro. É criado um plano de
backup como de costume e o estado da política é alterado para Implementada.
Se não forem encontrados quaisquer dados para backup quando a tarefa de backup for iniciada, a
tarefa falhará e o estado da política será alterado para Erro. Se for encontrado, pelo menos, um dos
itens de dados, a tarefa de backup será concluída com êxito com um aviso. O estado da política será
alterado em conformidade.
As tarefas de backup serão iniciadas no momento agendado, conforme especificado pela política, e
produzirão um resultado semelhante até todos os itens de dados serem apresentados na máquina ou
até a política ser editada para excluir os itens de dados não existentes.
Parta do princípio que a regra de selecção indica que a política tem de efectuar o backup dos
volumes D: e F:. A política é aplicada às máquinas com Linux e com Windows. Assim que o primeiro
backup for iniciado, a política obtém o estado Erro nas máquinas com Linux e com Windows que não
tenham esses volumes. A política obtém o estado Aviso nas máquinas com Windows que tenham um
volume D: ou F: excepto se ocorrer um evento que resulte num erro.
A política que tem de efectuar o backup dos volumes [Sistema] e /dev/sda1 obterá o estado Aviso
nas máquinas com Windows (uma vez que /dev/sda não é encontrado) e nas máquinas com Linux
que têm o volume /dev/sda1 (uma vez que o volume [Sistema] não é encontrado). A política obterá o
estado Erro nas máquinas com Linux que não tenham um dispositivo SCSI.
A tabela que se segue fornece os detalhes.
Estado Estado Descrição
A
implementar
Implementada Erro O estado do plano de backup correspondente é Erro
A actualizar Erro O registo de actualização tem erros: não é possível apagar a tarefa bloqueada, o
A revogar
Erro O registo de implementação possui erros, por exemplo, espaço do disco insuficiente.
Aviso O registo de implementação tem avisos: a máquina passou a offline durante a
implementação; não foi possível estabelecer ligação durante N dias…
OK O registo de implementação não tem erros e avisos
Aviso O estado do plano de backup correspondente é Aviso
OK O estado do plano de backup correspondente é OK
serviço Acronis foi parado…
Aviso O registo de actualização tem avisos
OK O registo de actualização não tem erros e avisos
Erro O registo de revogação tem erros
Aviso O registo de revogação tem avisos
OK O registo de revogação não tem erros e avisos
Para além do estado de implementação e dos estados referentes a uma máquina específica, a
política de backup tem o estado de implementação e o estado referente a um grupo de máquinas,
bem como o estado de implementação acumulado e o estado da política.
Estado de implementação da política num grupo
Para ver este parâmetro, seleccione Máquinas na árvore e, em seguida, seleccione o grupo e o
separador Políticas de backup no painel Informações.
Este estado é definido como uma combinação de estados de implementação da política nas
máquinas incluídas no grupo e nos respectivos grupos secundários.
Por exemplo, aplicou a política ao grupo constituído pelas máquinas A e B. Enquanto a
implementação estiver a decorrer nas duas máquinas, o estado da política no grupo será "A
implementar". Se a implementação chegar ao fim numa das máquinas e continuar na outra, o estado
será "A implementar, Implementada". Quando a implementação chegar ao fim em ambas as
máquinas, o estado será "Implementada".
Para ver este parâmetro, seleccione Máquinas na árvore e, em seguida, seleccione o grupo e o
separador Políticas de backup no painel Informações.
Este estado está definido como o estado mais grave da política nas máquinas incluídas no grupo e
nos respectivos grupos secundários. Se a política não se aplicar de momento a nenhuma máquina, o
seu estado será "OK".
Estado acumulado e estado de uma política
Para além do estado de implementação e do estado referente a uma máquina ou a um grupo
específicos, a política de backup tem um estado de implementação acumulado e um estado
acumulado.
O estado acumulado de uma política de backup
Para ver este parâmetro, seleccione Políticas de backup na árvore. A coluna Estado de
implementação apresenta o estado de implementação acumulado para cada política.
Este estado define-se como a combinação de estados de implementação da política em todas as
máquinas nas quais a política é aplicada (directamente ou através de herança). Se a política não
estiver, de momento, aplicada a nenhuma máquina, não tem um estado de implementação e a
coluna mostra "Não aplicada".
Por exemplo, aplicou a política à máquina A. A política foi implementada com êxito. A seguir,
modifica a política e aplica-a de imediato ao grupo constituído pelas máquinas B e C. A política tem
de ser actualizada em A e implementada em B e C. Enquanto os processos decorrem, o estado
acumulado da política pode aparecer como "A actualizar, A implementar", a seguir mudar para "A
actualizar, Implementada" ou "Implementada, A implementar" e, regra geral, termina com
"Implementada".
O estado acumulado de uma política de backup
Para ver este parâmetro, seleccione Políticas de backup na árvore. A coluna Estado apresenta o
estado acumulado para cada política.
Este estado define-se como o estado mais grave da política em todas as máquinas nas quais a mesma
foi aplicada. Se a política não for aplicada a nenhuma máquina, o seu estado será "OK".
2.14.6 Desduplicação
Esta secção descreve a desduplicação, um mecanismo concebido para eliminar a repetição de dados
ao arquivar dados idênticos apenas uma vez nos arquivos.
Descrição geral
A desduplicação é o processo de minimização do espaço de armazenamento ocupado pelos dados,
detectando dados repetidos e armazenando dados idênticos apenas uma vez.
Por exemplo, se uma abóbada gerida com desduplicação activa contiver duas cópias do mesmo
ficheiro (no mesmo arquivo ou em arquivos diferentes), o ficheiro é armazenado apenas uma vez e é
armazenada uma ligação para esse ficheiro em vez do segundo ficheiro.
A desduplicação também pode reduzir a carga de trabalho na rede: se, durante um backup, se
detectar que um ficheiro ou um bloco de disco é um duplicado de um já armazenado, o respectivo
conteúdo não é transferido na rede.
A desduplicação é efectuada em blocos do disco (desduplicação ao nível de bloco) e em ficheiros
(desduplicação ao nível de ficheiro), para backups ao nível do disco e ao nível de ficheiros,
respectivamente.
No Acronis Backup & Recovery 10, a desduplicação consiste em dois passos:
Desduplicação na origem
Efectuada numa máquina gerida durante o backup. O Agente do Acronis Backup & Recovery 10
utiliza o nó de armazenamento para determinar os dados que podem ser desduplicados e não
transfere os dados cujos duplicados já estão presentes na abóbada.
Desduplicação no destino
Efectuado na abóbada depois da conclusão de um backup. O nó de armazenamento analisa os
arquivos da abóbada e desduplica os dados na abóbada.
Ao criar um plano de backup, tem a opção de desactivar a desduplicação na origem para esse plano.
Este procedimento pode originar backups mais rápidos, mas uma maior carga de trabalho na rede e
no nó de armazenamento.
Abóbada de desduplicação
Uma abóbada centralizada gerida em que a desduplicação está activa denomina-se abóbada de desduplicação. Ao criar uma abóbada centralizada gerida, pode especificar se pretende activar, ou
não, a desduplicação na mesma. Não é possível criar uma abóbada de desduplicação num dispositivo
de fita.
Base de dados de desduplicação
O Nó de Armazenamento do Acronis Backup & Recovery 10 que gere uma abóbada de desduplicação
mantém a base de dados de desduplicação, que contém os valores hash de todos os itens
armazenados na abóbada, excepto os que não podem ser desduplicados, tais como ficheiros
encriptados.
A base de dados de desduplicação é armazenada na pasta especificada pelo Caminho de base de dados na vista Criar abóbada centralizada durante a criação da abóbada. A base de dados de
desduplicação só pode ser criada numa pasta local.
O tamanho da base de dados de desduplicação corresponde a cerca de um por cento do tamanho
total dos arquivos na abóbada. Por outras palavras, cada terabyte de novos dados (não duplicados)
adiciona cerca de 10 GB à base de dados.
No caso de a base de dados ficar danificada ou de se perder o nó de dados, desde que a abóbada
conserve os arquivos e a pasta de serviço que contém metadados, o novo nó de armazenamento
reanalisa a abóbada e recria a base de dados.
Como funciona a desduplicação
Desduplicação na origem
Ao realizar um backup para uma abóbada duplicada, o Agente do Acronis Backup & Recovery 10 lê os
itens relativamente aos quais está a ser efectuado o backup (blocos do disco para backup do disco ou
ficheiros para backup de ficheiros) e calcula uma impressão digital de cada bloco. Esta impressão
digital, muitas vezes denominada valor hash, representa de forma exclusiva o conteúdo dos itens
dentro da abóbada.
Antes de enviar o item para a abóbada, o agente consulta a base de dados de desduplicação para
determinar se o valor hash do item é igual ao de um item já armazenado.
Se for, o agente envia apenas o valor hash do item; caso contrário, envia o item propriamente dito.
Alguns itens, tais como ficheiros encriptados ou blocos do disco de tamanho não convencional, não
podem ser desduplicados e o agente transfere sempre esses itens para a abóbada sem calcular os
respectivos valores hash. Para obter mais informações sobre restrições de desduplicação ao nível do
ficheiro e ao nível do disco, consulte Restrições de desduplicação (pág. 81).
Desduplicação no destino
O nó de armazenamento efectua desduplicação no alvo numa abóbada gerida executando duas
tarefas: a tarefa de indexação e a tarefa de compactação.
Tarefa de indexação
Após o backup para uma abóbada de desduplicação estar concluído, o nó de armazenamento
executa a tarefa de indexação para desduplicar dados na abóbada da seguinte forma:
1. Move os itens (blocos do disco ou ficheiros) dos arquivos para uma pasta especial dentro da
abóbada, armazenando aí apenas uma vez os itens duplicados. Esta pasta denomina-se
armazenamento de dados de desduplicação. Os itens que não podem ser desduplicados
permanecem nos arquivos.
2. Nos arquivos, substitui os itens movidos com as respectivas referências aos mesmos.
Por conseguinte, a abóbada contém um número de itens desduplicados exclusivos, sendo que cada
item tem uma ou mais referências ao mesmo a partir dos arquivos da abóbada.
A tarefa de indexação pode demorar um tempo considerável a concluir. Pode visualizar o estado
desta tarefa na vista Tarefas no servidor de gestão.
Tarefa de compactação
Depois de um ou mais backups ou arquivos terem sido apagados da abóbada (manualmente ou
durante a limpeza) a abóbada pode conter itens aos quais já nenhum arquivo se refere. Esses itens
são apagados pela tarefa de compactação, que consiste numa tarefa agendada realizada pelo nó de
armazenamento.
Por predefinição, a tarefa de compactação é executada todos os Domingos à noite pelas 03:00. É
possível alterar a agenda da tarefa conforme descrito em Operações com nós de armazenamento
(pág. 338), em "Modificar agendamento da tarefa de compactação". Pode também iniciar ou parar
manualmente a tarefa a partir da vista Tarefas.
Casos em que a desduplicação é mais eficaz
Seguem-se os casos em que a desduplicação produz o máximo efeito:
Ao efectuar o backup de dados semelhantes provenientes de diferentes fontes no modo de
backup completo. É este o caso quando efectua o backup de aplicações e sistemas operativos
implementados a partir de uma única fonte na rede.
Quando realizar backups incrementais de dados semelhantes provenientes de fontes diferentes,
desde que as alterações aos dados sejam também semelhantes. É o que acontece quando
implementa actualizações nesses sistemas e aplica o backup incremental. Uma vez mais,
recomendamos que efectue primeiro o backup de uma máquina e depois das outras, todas de
uma vez ou uma a uma.
Quando realizar backups incrementais de dados que não mudam, mas que mudam de
localização. É o que acontece quando várias partes dos dados circulam na rede ou num sistema.
Sempre que uma parte dos dados muda de local, é incluída no backup incremental que aumenta
de tamanho, embora não contenha novos dados. A desduplicação ajuda a resolver o problema:
de cada vez que um item aparece num novo local, é guardada uma referência ao item em vez do
item propriamente dito.
Desduplicação e backups incrementais
No caso de alterações aleatórias aos dados, a desduplicação no backup incremental não produzirá
efeitos significativos porque:
Os itens desduplicados que não sofreram alterações não são incluídos no backup incremental.
Os itens desduplicados que sofreram alterações deixam de ser idênticos e, portanto, não serão
desduplicados.
Melhore s pr áti cas para de sd upl ica ção
Siga estas recomendações ao utilizar desduplicação:
Ao criar uma abóbada de desduplicação, coloque a abóbada e a sua base de dados de
desduplicação em discos diferentes. Isto irá tornar a desduplicação mais rápida, pois a
desduplicação envolve uma utilização simultânea extensiva da abóbada e da base de dados.
A indexação de um backup requer que a abóbada tenha espaço livre com um tamanho mínimo
de 1.1 multiplicado pelo tamanho do arquivo ao qual o backup pertence. Se não existir espaço
livre suficiente na abóbada, a tarefa de indexação irá falhar e iniciar novamente após 5–10
minutos pressupondo que foi libertado algum espaço como resultado da limpeza ou de outras
tarefas de indexação. Quanto mais espaço livre existir na abóbada, mais rapidamente os seus
arquivos serão reduzidos para o tamanho mínimo possível.
Ao efectuar o backup de vários sistemas com conteúdo semelhante, efectue primeiro o backup
de um dos sistemas semelhantes de modo a que o Nó de Armazenamento do Acronis Backup &
Recovery 10 indexe todos os ficheiros do sistema como potenciais itens de desduplicação. Esta
acção resulta em processos de backup mais rápidos e numa redução do tráfego de rede (devido à
desduplicação eficaz na fonte), independentemente de os backups serem realizados em
simultâneo ou não.
Antes de iniciar os backups seguintes, certifique-se de que a tarefa de indexação concluiu a
desduplicação do primeiro backup e agora está inactiva. Pode visualizar o estado da tarefa de
indexação na lista de tarefas no Servidor de Gestão do Acronis Backup & Recovery 10.
Taxa de desduplicação
A taxa de desduplicação mostra o tamanho dos arquivos numa abóbada de desduplicação em relação
ao tamanho que ocupariam numa abóbada que não seja de desduplicação.
Por exemplo, vamos supor que está a efectuar o backup de dois ficheiros com conteúdo idêntico a
partir de duas máquinas. Se o tamanho de cada ficheiro for um gigabyte, o tamanho dos backups
numa abóbada que não seja de desduplicação será de aproximadamente 2 GB, mas este tamanho
será apenas de cerca de 1 GB numa abóbada de desduplicação. Isto dá uma taxa de desduplicação de
2:1 ou 50%.
Pelo contrário, se os dois ficheiros tivessem conteúdo diferente, os tamanhos do backup em
abóbadas de desduplicação e não desduplicação seriam os mesmos (2 GB) e a taxa de desduplicação
seria de 1:1 ou 100%.
Embora, em algumas situações, a taxa de desduplicação possa ser muito elevada (no exemplo
anterior, o aumento do número de máquinas levaria a taxas de 3:1, 4:1, etc.), é razoável esperar,
num ambiente habitual, uma taxa entre 1,2:1 e 1,6:1.
Num exemplo mais realista, vamos supor que está a realizar um backup ao nível do ficheiro ou do
disco de duas máquinas com discos semelhantes. Em cada máquina, os ficheiros comuns a todas as
máquinas ocupam 50% do espaço de disco (digamos, 1 GB); os ficheiros específicos de cada máquina
ocupam os restantes 50% (outro 1 GB).
Numa abóbada de desduplicação, o tamanho do backup da primeira máquina, neste caso, será de
2 GB e o da segunda máquina será de 1 GB. Numa abóbada que não seja de desduplicação, os
backups ocupariam 4 GB no total. Por conseguinte, a taxa de desduplicação é 4:3, ou cerca de 1,33:1.
Da mesma forma, no caso de três máquinas, a taxa passa para 1,5:1; para quatro máquinas, é de
1,6:1. A taxa aproxima-se de 2:1 à medida que vai sendo efectuado o backup de mais máquinas na
mesma abóbada. Isto significa que pode comprar, digamos, um dispositivo de armazenamento de 10TB em vez de um de 20-TB.
A quantidade real de redução de capacidade é influenciada por inúmeros factores como, por
exemplo, o tipo de dados de se que está a efectuar o backup, a frequência dos backups e o período
de retenção dos mesmos.
Restrições de desduplicação
Restrições de desduplicação ao nível do bloco
Durante um backup do disco para um arquivo na abóbada de desduplicação, a desduplicação dos
blocos de disco de um volume não é efectuada nos seguintes casos:
Se o volume for um volume comprimido
Se o tamanho da unidade de atribuição do volume, também denominado tamanho de cluster ou
tamanho de bloco, não for divisível por 4 KB
Dica: Na maioria dos volumes NTFS e ext3, o tamanho da unidade de atribuição é de 4 KB, permitindo,
assim, a desduplicação ao nível de bloco. Outros exemplos de tamanhos de unidades de atribuição para
desduplicação ao nível de bloco incluem 8 KB, 16 KB e 64 KB.
Se tiver protegido o arquivo com uma palavra-passe
Dica: Se pretender proteger os dados no arquivo permitindo, ainda assim, a desduplicação dos mesmos,
não proteja o arquivo com palavra-passe e encripte a própria abóbada de desduplicação com uma palavrapasse. Pode fazê-lo durante a criação da abóbada.
Os blocos de disco que não foram desduplicados são armazenados nos arquivos, tal como o seriam
numa abóbada de não desduplicação.
Restrições de desduplicação ao nível do ficheiro
Durante um backup do ficheiro para um arquivo numa abóbada de desduplicação, a desduplicação
de um ficheiro não é efectuada nos seguintes casos:
Se o ficheiro estiver encriptado e a caixa de verificação Em arquivos, armazenar ficheiros
codificados em estado descodificado estiver desmarcada (desmarcada por predefinição)
Se o ficheiro for inferior a 4 KB em tamanho
Se tiver protegido o arquivo com uma palavra-passe
Os ficheiros que não foram desduplicados são armazenados no arquivo, tal como o seriam numa
abóbada de não desduplicação.
Desduplicação e fluxos de dados NTFS
No sistema de ficheiros NTFS, um ficheiro pode ter um ou mais conjuntos de dados adicionais
associados ao mesmo, frequentemente denominados fluxos de dados alternativos.
Quando é criado um backup de um ficheiro deste tipo, também é criado um backup de todos os
respectivos fluxos de dados alternativos. Contudo, estes fluxos nunca são desduplicados, mesmo
quando o próprio ficheiro o é.
2.14.7 Privilégios para a gestão cen tralizada
Esta secção descreve os privilégios do utilizador necessários para gerir, local e remotamente, uma
máquina, para gerir uma máquina registada no Servidor de Gestão do Acronis Backup & Recovery 10
e para aceder ao Nó de Armazenamento do Acronis Backup & Recovery 10 e geri-lo.
Tipos de ligação a uma máquina gerida
Existem dois tipos de ligação a uma máquina gerida: ligação local e ligação remota.
Ligação local
a ligação local é estabelecida entre a Consola de Gestão do Acronis Backup & Recovery 10 numa
máquina e o Agente do Acronis Backup & Recovery 10 na mesma máquina.
Para estabelecer uma ligação local
Na barra de ferramentas, clique em Ligar, aponte para Nova ligação e, a seguir, clique em Esta
máquina.
Ligação remota
Uma ligação remota é estabelecida entre a Consola de Gestão do Acronis Backup & Recovery 10
numa máquina e o Agente do Acronis Backup & Recovery 10 noutra máquina.
Pode ter de especificar credenciais de início de sessão para estabelecer uma ligação remota.
Para estabelecer uma ligação remota
1.Na barra de ferramentas, clique em Ligar, aponte para Nova ligação e, a seguir, clique em Gerir
uma máquina remota.
2. Em Máquina, escreva ou seleccione o nome ou a morada IP da máquina remota com a qual
pretende estabelecer a ligação ou clique em Procurar para seleccionar a máquina na lista.
3. Para especificar credenciais para ligação, clique em Opções e escreva o nome do utilizador e a
password nas caixas Nome do utilizador e Palavra-passe respectivamente. No Windows, se
deixar a caixa Nome do utilizador vazia, serão utilizadas as credenciais sob as quais a consola
está a ser executada.
4. Para guardar a palavra-passe para o nome do utilizador especificado, seleccione a caixa de
verificação Guardar palavra-passe; a palavra-passe será guardada num local seguro na máquina
em que a consola está a ser executada.
Pode ser estabelecida uma ligação local numa máquina com o Windows por qualquer utilizador que
tenha o direito de utilizador "Iniciar sessão localmente" na máquina.
Linux
Estabelecer uma ligação local numa máquina com o Linux, e gerir essa máquina, requer a existência
de privilégios de raiz na mesma.
Estabelecer uma ligação local como utilizador de raiz
1. Se tiver iniciado sessão como utilizador de raiz, execute o seguinte comando:
/usr/sbin/acronis_console
Caso contrário, execute o seguinte comando:
su -c /usr/sbin/acronis_console
2. Clique em Gerir esta máquina.
Permitir que um utilizador não de raiz inicie a consola
Na qualidade de utilizador de raiz, adicione o nome do utilizador não de raiz que pretende
autorizar a iniciar a consola ao ficheiro /etc/sudoers - por exemplo, utilizando o comando
visudo.
Aviso: Em consequência deste procedimento, o utilizador não de raiz poderá não só iniciar a consola com os
privilégios de raiz, mas também realizar outras acções como o utilizador de raiz.
Estabelecer uma ligação local como utilizador não de raiz
1. Certifique-se de que o utilizador de raiz lhe permitiu iniciar a consola, conforme foi descrito no
procedimento anterior.
2. Execute o seguinte comando:
sudo /usr/sbin/acronis_console
3. Clique em Gerir esta máquina.
Privilégios para ligação remota no Windows
Para estabelecer uma ligação remota com uma máquina com o Windows, o utilizador tem de
pertencer ao grupo de segurança dos Utilizadores Remotos Acronis nessa máquina.
Depois de estabelecida a ligação remota, o utilizador tem direitos de gestão na máquina remota,
conforme descrito em Direitos de utilizador numa máquina gerida (pág. 32).
Nota: Numa máquina remota com o Windows Vista e o Controlador de Conta de Utilizador (UAC) activado - e
que não faça parte de um domínio - só os membros do grupo Administradores podem efectuar backups de
dados e operações de gestão do disco. Para ultrapassar esta limitação, inclua a máquina num domínio ou
desactive o UAC na máquina (por predefinição, o UAC encontra-se activado). O mesmo se aplica a máquinas
que utilizam o Windows Server 2008 e o Windows 7.
Para obter informações sobre grupos de segurança Acronis e os respectivos membros predefinidos,
consulte grupos de segurança Acronis (pág. 85).
As ligações remotas a uma máquina com o Linux (incluindo as realizadas pelo utilizador de raiz) são
estabelecidas de acordo com políticas de autenticação, que são configuradas utilizando Pluggable
Authentication Modules para Linux, conhecidos como Linux-PAM.
Para que as políticas de autenticação funcionem, recomendamos a instalação da versão mais recente
dos Linux-PAM para a sua distribuição Linux. O código fonte estável mais recente de Linux-PAM está
disponível na Página Web do código fonte de Linux-PAM .
Ligação remota como utilizador de raiz
As ligações remotas pelo utilizador de raiz são estabelecidas de acordo com a política de
autenticação do agente Acronis, que é automaticamente configurada durante a instalação do Agente
do Acronis Backup & Recovery 10 para Linux, ao criar o ficheiro /etc/pam.d/Acronisagent com o
seguinte conteúdo:
#%PAM-1.0
requer autenticação pam_unix.so
requer autenticação pam_rootok.so
requer conta pam_unix.so
Ligação remota como utilizador não de raiz
Uma vez que o acesso ao sistema como utilizador de raiz deve estar limitado, o utilizador de raiz
pode criar uma política de autenticação de forma a permitir a gestão remota com credenciais não de
raiz.
Seguem-se dois exemplos dessas políticas.
Nota: Por conseguinte, os utilizadores não de raiz especificados terão a possibilidade de estabelecer ligação
com a máquina remotamente, como se fossem utilizadores de raiz. Uma boa prática de segurança é certificarse de que as contas de utilizador são difíceis de comprometer como, por exemplo, exigindo que as mesmas
tenham palavras-passe fortes.
Exemplo 1
Esta política de autenticação utiliza o módulo pam_succeed_if e funciona com distribuições Linux
com kernel versão 2.6 ou posterior. Para uma política de autenticação que funcione com kernel
versão 2.4, consulte o exemplo que se segue.
Execute os seguintes passos como utilizador de raiz:
1. Crie a conta de grupo Acronis_Trusted, executando o seguinte comando:
groupadd Acronis_Trusted
2. Adicione os nomes dos utilizadores não de raiz, aos quais pretende permitir a ligação remota à
máquina, ao grupo Acronis_Trusted. Por exemplo, para adicionar o utilizador existente user_a ao
grupo, execute o seguinte comando:
usermod -G Acronis_Trusted user_a
3. Crie o ficheiro /etc/pam.d/Acronisagent-trusted com o seguinte conteúdo:
#%PAM-1.0
requer autenticação pam_unix.so
requer autenticação pam_succeed_if.so user ingroup Acronis_Trusted
requer conta pam_unix.so
A política de autenticação mencionada pode não funcionar em distribuições Linux com kernel versão
2.4 (incluindo Red Hat Linux e Actualização 2 do VMware
®
ESX™ 3.5) porque o módulo
pam_succeed_if.so não é suportado nesse ambiente.
Nesse caso, pode utilizar a política de autenticação que se segue..
1. Como utilizador de raiz, crie o ficheiro /etc/pam.d/Acronis_trusted_users
2. Adicione os nomes dos utilizadores não de raiz aos quais pretende permitir a gestão da máquina
a este ficheiro, indicando um nome de utilizador por linha. Por exemplo, se pretender adicionar
os utilizadores user_a, user_b e user_c, adicione as seguintes três linhas ao ficheiro:
user_a
user_b
user_c
Se for necessário, adicione também o utilizador de raiz ao ficheiro.
3. Crie o ficheiro /etc/pam.d/Acronisagent-trusted com o seguinte conteúdo:
Numa máquina com o Windows, os grupos de segurança Acronis determinam quem pode gerir a
máquina remotamente e actuar como administrador do Servidor de Gestão do Acronis Backup &
Recovery 10.
Estes grupos são criados quando os Agentes do Acronis Backup & Recovery 10 ou o Servidor de
Gestão do Acronis Backup & Recovery 10 estão a ser instalados. Durante a instalação, é possível
especificar quais os utilizadores a incluir em cada grupo.
Agentes do Acronis Backup & Recovery 10
Quando o Agente do Acronis Backup & Recovery 10 para o Windows está a ser instalado numa
máquina, o grupo de Utilizadores Remotos Acronis é criado (ou actualizado).
Um utilizador que faça parte deste grupo pode gerir a máquina remotamente utilizando a Consola de
Gestão do Acronis Backup & Recovery 10, de acordo com os direitos de gestão descritos em
Privilégios de utilizador numa máquina gerida (pág. 32).
Por predefinição, este grupo inclui todos os membros do grupo Administradores.
Servidor de Gestão do Acronis Backup & Recovery 10
Quando o Servidor de Gestão do Acronis Backup & Recovery 10 está a ser instalado numa máquina,
são criados (ou actualizados) dois grupos:
Administradores Centralizados Acronis
Um utilizador que faça parte deste grupo é um administrador do servidor de gestão. Os
administradores do servidor de gestão podem estabelecer ligação ao servidor de gestão
utilizando a Consola de Gestão do Acronis Backup & Recovery 10; têm os mesmos direitos sobre
as máquinas registadas que os utilizadores com privilégios administrativos sobre as mesmas,
independentemente do conteúdo dos grupos de segurança Acronis que lá se encontre.
Para poder estabelecer remotamente ligação ao servidor de gestão, um administrador do
servidor de gestão tem de pertencer também ao grupo de Utilizadores Remotos Acronis.
Nenhum utilizador (ainda que seja um membro do grupo Administradores) pode ser
administrador do servidor de gestão sem pertencer ao grupo de Administradores Centralizados
Acronis.
Por predefinição, este grupo inclui todos os membros do grupo Administradores.
Utilizadores Remotos da Acronis
Um utilizador que pertença a este grupo pode estabelecer remotamente uma ligação ao servidor
de gestão utilizando a Consola de Gestão do Acronis Backup & Recovery 10, desde que pertença
também ao grupo de Administradores Centralizados Acronis.
Por predefinição, este grupo inclui todos os membros do grupo Administradores.
Num controlador de domínio
Se uma máquina for um controlador de domínio num domínio do Directório Activo, os nomes e o
conteúdo predefinido dos grupos de segurança Acronis são diferentes:
Em vez de Utilizadores Remotos Acronis e Administradores Centralizados Acronis, os grupos
denominam-se Utilizadores Remotos DCNAME$ Acronis e Administradores Centralizados
DCNAME $ Acronis respectivamente; aqui, DCNAME representa o nome NetBIOS do controlador
de domínio. Cada símbolo de dólar possui um espaço à direita e outro à esquerda.
Em vez de incluir explicitamente os nomes de todos os membros do grupo Administradores, o
grupo Administradores é, ele próprio, incluído.
Dica: Para assegurar a utilização de nomes de grupo adequados, deve instalar componentes da Acronis num
controlador de domínio depois de ter configurado o controlador de domínio propriamente dito. Se os
componentes tiverem sido instalados antes de ter configurado o controlador de domínio, crie os grupos
Utilizadores Remotos DCNAME $ Acronis e Administradores Centralizados DCNAME $ Acronis manualmente e,
em seguida, inclua os membros Utilizadores Remotos Acronis e Administradores Centralizados Acronis nos
grupos que acabou de criar.
Direitos de administrador do servidor de gestão
Normalmente, o administrador do Servidor de Gestão do Acronis Backup & Recovery 10 trabalha
numa máquina registada em nome do Acronis Managed Machine Service (também conhecido como
o serviço Acronis) dessa máquina e tem os mesmos privilégios do serviço.
Em alternativa, ao criar uma política de backup, o administrador do servidor de gestão tem a opção
de especificar explicitamente uma conta do utilizador com a qual os planos de backup centralizados
irão ser executados nas máquinas registadas. Neste caso, a conta do utilizador tem de existir em
todas as máquinas nas quais a política centralizada vai ser implementada. Esta operação nem sempre
é eficiente.
Para ser um administrador do servidor de gestão, o utilizador tem de pertencer ao grupo
Administradores Centralizados Acronis na máquina em que está instalado o servidor de gestão.
Privilégios de utilizador num nó de armazenamento
O âmbito dos privilégios de um utilizador no Nó de Armazenamento do Acronis Backup & Recovery
10 depende dos direitos do utilizador na máquina em que se encontra instalado o nó de
armazenamento.
Um utilizador normal, como, por exemplo, um membro do grupo Utilizadores no nó de
armazenamento, pode:
Criar arquivos em qualquer abóbada centralizada gerida pelo nó de armazenamento
Ver e gerir arquivos pertencentes ao utilizador
Um utilizador que seja membro do grupo Administradores no nó de armazenamento pode, além
disso:
Ver e gerir qualquer arquivo em qualquer abóbada centralizada gerida pelo nó de
armazenamento
Criar abóbadas centralizadas para serem geridas pelo nó de armazenamento desde que o
utilizador seja também um administrador do Servidor de Gestão do Acronis Backup & Recovery
10
Voltar a agendar a tarefa de compactação, conforme o descrito em Operações com nós de
armazenamento (pág. 338), em "Modificar agendamento da tarefa de compactação"
Os utilizadores que dispõem destes privilégios adicionais são também denominados administradores
de nó de armazenamento.
Recomendações relativas a contas do utilizador
Para permitir aos utilizadores o acesso a abóbadas centralizadas geridas por um nó de
armazenamento, deve certificar-se de que esses utilizadores têm o direito de acesso ao nó de
armazenamento a partir da rede.
Se tanto as máquinas dos utilizadores como a máquina com o nó de armazenamento estiverem num
domínio de Directório Activo, é provável que não tenha de realizar mais nenhum passo: todos os
utilizadores são, habitualmente, membros do grupo Utilizadores do Domínio, pelo que podem aceder
ao nó de armazenamento.
Caso contrário, é necessário criar contas do utilizador na máquina em que se encontra instalado o nó
de armazenamento. Recomendamos a criação de uma conta de utilizador independente para cada
um dos utilizadores que vai aceder ao nó de armazenamento, para que os utilizadores possam
aceder apenas aos arquivos que lhes pertencem.
Ao criar as contas, sigas estas directrizes:
Para os utilizadores que pretende que actuem como administradores de nó de armazenamento,
adicione as respectivas contas ao grupo Administradores.
Para os restantes utilizadores, adicione as respectivas contas ao grupo Utilizadores.
Direito adicional dos administradores da máquina
Um utilizador que faça parte do grupo Administradores numa máquina pode ver e gerir quaisquer
arquivos criados a partir dessa máquina numa abóbada gerida, independentemente do tipo de conta
desse utilizador no nó de armazenamento.
Exemplo
Vamos supor que dois utilizadores numa máquina, o UserA e o UserB, efectuam backups a partir
desta máquina para uma abóbada centralizada gerida por um nó de armazenamento. No nó de
armazenamento, permita que esses utilizadores tenham contas normais (não administrativas),
UserA_SN e UserB_SN, respectivamente.
Normalmente, o UserA só pode aceder aos arquivos criados pelo UserA (e pertencentes a UserA_SN)
e o UserB só pode aceder aos arquivos criados pelo UserB (e pertencentes a UserB_SN).
No entanto, se o UserA pertencer ao grupo Administradores na máquina, este utilizador pode aceder
também aos arquivos criados a partir desta máquina pelo UserB, apesar de a conta do UserA no nó
de armazenamento ser uma conta normal.
Direitos para serviços Acronis
Os componentes do Acronis Backup & Recovery 10 Agent para Windows, Acronis Backup & Recovery
10 Management Server e Acronis Backup & Recovery 10 Storage Node são executados como
serviços. Quando instalar um destes componentes, deve especificar a conta em que o serviço do
componente vai ser executado.
Para cada serviço, pode criar uma conta de utilizador dedicada (recomendado na maioria dos casos)
ou especificar uma conta existente de um utilizador local ou de domínio—por exemplo:
.\UtilizadorLocal ou NomeDomínio\UtilizadorDomínio.
Se escolher criar contas do utilizador dedicadas para os serviços, o programa de configuração irá criar
as seguintes contas de utilizadores:
Para o serviço Acronis Backup & Recovery 10 Agent para Windows, Acronis Agent User
Para o serviço Acronis Backup & Recovery 10 Management Server, AMS User
Para o serviço Acronis Backup & Recovery 10 Storage Node, ASN User
Às novas contas criadas são atribuídos os seguintes privilégios:
Às três contas é atribuído o direito de utilizador Iniciar sessão como um serviço.
À conta de utilizador Acronis Agent User são atribuídos os direitos de utilizador Ajustar quotas
de memória para um processo e Substituir um token ao nível de processos.
As contas de utilizador Acronis Agent User e ASN User estão incluídas no grupo Operadores de
Backup.
O programa de configuração irá atribuir os direitos de utilizador listados acima a qualquer conta
existente que especificar para um serviço correspondente.
Se escolher especificar uma conta de utilizador existente para o serviço de agente ou para o serviço
de nó de armazenamento, certifique-se de que essa conta é um membro do grupo Operadores de Backup antes de continuar com a instalação.
Se a máquina fizer parte de um domínio de Directório Activo, certifique-se que as políticas de
segurança do domínio não impedem as contas descritas nesta secção (tanto as existentes como as
recentemente criadas) de possuir os direitos de utilizador listados acima.
Importante: Após a instalação, não especifique uma conta do utilizador diferente para um serviço do
componente. Caso contrário, o componente poderá deixar de funcionar.
Às novas contas de utilizador criadas também é concedido acesso à chave de registo
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (denominada chave de registo Acronis) com os
seguintes direitos: Consultar Valor, Definir Valor, Criar Subchave, Enumerar Subchaves, Notificar,
Apagar e Ler Controlo.
Além disso, existem dois serviços Acronis que são executados sob uma conta de sistema:
O Serviço Agendador2 Acronis fornece o agendamento de tarefas de componentes da Acronis. É
executado com a conta Sistema Local e não pode ser executado com uma conta diferente.
O Serviço Agente Remoto Acronis proporciona conectividade entre componentes da Acronis. É
executado com a conta Sistema Local e não pode ser executado com uma conta diferente.
2.14.8 Comunicação e ntre compo nentes do Acronis Back up &
Recovery 10
Esta secção descreve o modo como os componentes do Acronis Backup & Recovery 10 comunicam
entre si utilizando autenticação segura e encriptação.
Esta secção também fornece informações sobre como configurar definições de comunicação,
seleccionar uma porta de rede para comunicação e gerir certificados de segurança.
Comunicação segura
O Acronis Backup & Recovery 10 proporciona a capacidade de proteger os dados transferidos entre
os respectivos componentes numa rede de área local e através de uma rede de perímetro (também
denominada zona desmilitarizada, DMZ).
Existem dois mecanismos que asseguram uma comunicação segura entre componentes do Acronis
Backup & Recovery 10:
A autenticação segura permite a transferência segura de certificados necessários para
estabelecer uma ligação, utilizando o protocolo Secure Sockets Layer (SSL).
A comunicação encriptada permite a transferência segura de informações entre dois
componentes (por exemplo, entre o Agente do Acronis Backup & Recovery 10 e o Nó de
Armazenamento do Acronis Backup & Recovery 10) através da encriptação dos dados que são
transferidos.
Para obter instruções sobre como configurar definições de autenticação segura e encriptação de
dados, consulte Configuração de opções de comunicação (pág. 90).
Para obter instruções sobre como gerir certificados SSL utilizados para autenticação segura, consulte
Certificados SSL (pág. 93).
Nota: Os componentes de produtos da Acronis anteriores, incluindo os da família Acronis True Image Echo, não
conseguem estabelecer ligação aos componentes do Acronis Backup & Recovery 10, independentemente das
definições de autenticação segura e encriptação de dados.
Aplicações cliente e servidor
Existem dois intervenientes no processo de comunicação segura:
A aplicação cliente, ou cliente, é uma aplicação que tenta estabelecer comunicação.
A aplicação servidor, ou servidor, é uma aplicação à qual o cliente pretende estabelecer ligação.
Por exemplo, se a Consola de Gestão do Acronis Backup & Recovery 10 estiver a estabelecer ligação
ao Agente do Acronis Backup & Recovery 10 numa máquina remota, a primeira é o cliente e a última
o servidor.
Um componente da Acronis pode agir como uma aplicação cliente, uma aplicação servidor ou ambas,
conforme se pode verificar na seguinte tabela.
Nome do componente Pode ser cliente Pode ser servidor
Consola de Gestão do Acronis Backup & Recovery 10 Sim Não
Agente do Acronis Backup & Recovery 10 Sim Sim
Servidor de Gestão do Acronis Backup & Recovery 10 Sim Sim
Nó de Armazenamento do Acronis Backup & Recovery 10 Sim Sim
Servidor PXE da Acronis Não Sim
Agente de Arranque do Acronis Backup & Recovery 10 Sim Sim
Configuração de definições de comunicação
É possível configurar definições de comunicação, tais como encriptar dados transferidos, para
componentes do Acronis Backup & Recovery 10 instalados numa ou várias máquinas, utilizando o
Modelo Administrativo daAcronis. Para obter informações sobre como carregar o Modelo
Administrativo, consulte Como carregar o Modelo Administrativo da Acronis. (pág. 354)
Quando aplicado a uma máquina individual, o Modelo Administrativo estabelece as definições de
comunicação para todos os componentes na máquina. Quando aplicado a um domínio ou a uma
unidade organizacional, estabelece as definições de comunicação para todos os componentes das
máquinas nesse domínio ou unidade organizacional.
Para configurar definições de comunicação
1. Clique em Iniciar, clique em Executar e, em seguida, escreva gpedit.msc
2. Na consola Política de Grupo, expanda Configuração do computador, expanda Modelos
Administrativos e, em seguida, clique em Acronis.
3. No painel Acronis à direita, clique duas vezes na opção de comunicação que pretende configurar.
O Modelo Administrativo contém as seguintes opções (cada opção é explicada mais abaixo neste
tópico):
Portas do Agente Remoto
Opções de Encriptação do Cliente
Opções de Encriptação do Servidor
4. Para que as novas definições de comunicação tenham efeito, reinicie todos os componentes da
Acronis em execução, de preferência, reiniciando o Windows. Se não for possível reiniciar,
certifique-se de que procede do seguinte modo:
Se a Consola de Gestão do Acronis Backup & Recovery 10 estiver em execução, feche-a e
inicie-a novamente.
Se outros componentes da Acronis, tais como o Agente do Acronis Backup & Recovery 10
para Windows ou o Servidor de Gestão do Acronis Backup & Recovery 10, estiverem em
execução, reinicie os serviços correspondentes a partir do snap-in Serviços no Windows.
Portas do Agente Remoto
Especifica a porta que o componente utilizará para comunicações de entrada e de saída com outros
componentes da Acronis.
Seleccione uma das seguintes opções:
Não configurada
O componente utilizará o número de porta TCP 9876 predefinido.
Activada
O componente utilizará a porta especificada; introduza o número de porta na caixa Porta TCP do servidor.
Para obter detalhes sobre a porta de rede e instruções sobre como especificá-la no Linux e num
ambiente de arranque, consulte Configuração da porta de rede (pág. 92).
Opções de Encriptação do Cliente
Especifica se os dados transferidos serão encriptados quando o componente agir como uma
aplicação cliente e se os certificados SSL auto-assinados devem ser considerados fidedignos.
Seleccione uma das seguintes opções:
Não configurada
O componente utilizará as definições padrão, que corresponde a utilizar a encriptação, se
possível, e considerar fidedignos os certificados SSL auto-assinados (consulte a opção seguinte).
Activada
A encriptação está activada. Em Encriptação, seleccione uma das seguintes opções:
Activada
A transferência de dados será encriptada se a encriptação estiver activada na aplicação
servidor, caso contrário, não será encriptada.
Desactivada
A encriptação está desactivada; nenhuma ligação a uma aplicação servidor que requeira
encriptação será estabelecida.
Necessário
A transferência de dados só será efectuada se a encriptação estiver activada na aplicação
servidor (consulte "Opções de Encriptação do Servidor"); será encriptada.
Parâmetros de autenticação
Seleccionar a caixa de verificação Considerar fidedignos certificados auto-assinados permite ao
cliente estabelecer ligação às aplicações servidor que utilizam certificados SSL auto-assinados,
tais como certificados criados durante a instalação de componentes do Acronis Backup &
Recovery 10; consulte Certificados SSL (pág. 93).
Deve manter esta caixa de verificação seleccionada, excepto se tiver uma Infra-estrutura de
chaves pública (PKI) no seu ambiente.
Em Utilizar autenticação do certificado de agente, seleccione uma das seguintes opções:
Não utilizar
A utilização de certificados SSL é desactivada. Nenhuma ligação a uma aplicação servidor que
requeira a utilização de certificados SSL será estabelecida.
Utilizar se possível
A utilização de certificados SSL é activada. O cliente utilizará certificados SSL se a respectiva
utilização estiver activada na aplicação servidor, caso contrário, não os utilizará.
Utilizar sempre
A utilização de certificados SSL é activada. A ligação só será estabelecida se a utilização de
certificados SSL estiver activada na aplicação servidor.
Especifica se pretende encriptar os dados transferidos quando o componente agir como uma
aplicação servidor.
Seleccione uma das seguintes opções:
Não configurada
O componente utilizará a definição padrão, que corresponde a utilizar encriptação se possível
(consulte a opção seguinte).
Activada
A encriptação está activada. Em Encriptação, seleccione uma das seguintes opções:
Activada
A transferência de dados será encriptada se a encriptação estiver activada na aplicação
cliente, caso contrário, não será encriptada.
Desactivada
A encriptação está desactivada; nenhuma ligação a uma aplicação cliente que requeira
encriptação será estabelecida.
Necessário
A transferência de dados só será efectuada se a encriptação estiver activada na aplicação
cliente (consulte "Opções de Encriptação do Cliente"); será encriptada.
Parâmetros de autenticação
Em Utilizar autenticação do certificado de agente, seleccione uma das seguintes opções:
Não utilizar
A utilização de certificados SSL é desactivada. Nenhuma ligação a uma aplicação cliente que
requeira a utilização de certificados SSL será estabelecida.
Utilizar se possível
A utilização de certificados SSL é activada. O servidor utilizará certificados SSL se a respectiva
utilização estiver activada na aplicação cliente, caso contrário, não os utilizará.
Utilizar sempre
A utilização de certificados SSL é activada. A ligação só será estabelecida se a utilização de
certificados SSL estiver activada na aplicação cliente.
Desactivada
Igual a Não configurada.
Configuração da porta de rede
Os componentes do Acronis Backup & Recovery 10 utilizam a porta de comunicação de rede
9876/TCP por predefinição. O servidor escuta esta porta para detectar a comunicação de entrada.
Esta porta também é utilizada por predefinição pelo cliente da Acronis. Durante a instalação de
componentes, poderá ser-lhe pedido para confirmar a abertura da porta ou para abrir a porta
manualmente, caso esteja a utilizar uma firewall diferente da Firewall do Windows.
Depois da instalação, pode mudar as portas em qualquer altura para coincidirem com os seus valores
preferenciais ou para fins de segurança. Esta operação requer o reinício do Agente Remoto Acronis
(no Windows) ou do serviço Acronis_agent (no Linux).
Uma vez mudada a porta no lado do servidor, estabeleça ligação ao servidor utilizando a notação de
URL <IP do servidor>:<porta> ou <Nome de anfitrião do servidor>:<porta>.
Nota: Se utilizar tradução de endereços de rede (NAT), também pode configurar a porta configurando o
mapeamento de portas.
Configuração da porta no sistema operativo
Windows
Para poder mudar os números das portas, carregue e configure o Modelo administrativo, fornecido
pela Acronis, conforme descrito em Configuração de definições de comunicação (pág. 90) em
"Portas do Agente remoto".
Linux
Especifique a porta no ficheiro /etc/Acronis/Policies/Agent.config. Reinicie o daemon Acronis_agent.
Configuração da porta num ambiente de arranque
Ao criar o media de arranque Acronis, tem a opção de pré-configurar a porta de rede que será
utilizada pelo Agente de arranque do Acronis Backup & Recovery 10. O utilizador pode escolher entre
as seguintes hipóteses:
A porta predefinida (9876)
A porta actualmente utilizada
Nova porta (introduza o número da porta)
Se não tiver sido pré-configurada uma porta, o agente utiliza o número de porta predefinido.
Certificados SSL
Os componentes do Acronis Backup & Recovery 10 utilizam certificados Secure Sockets Layer (SSL)
para autenticação segura.
Os certificados SSL para os componentes podem ser de um de dois tipos:
Certificados auto-assinados, tais como certificados automaticamente gerados durante a
instalação de um componente da Acronis.
Certificados não auto-assinados, tais como certificados emitidos por uma Autoridade de
Certificação (AC) de terceiros (por exemplo, por uma AC pública como VeriSign
pela AC da sua organização.
®
ou Thawte™) ou
Caminho do certificado
Ao agir como uma aplicação servidor, todos os componentes da Acronis instalados numa máquina
utilizam um certificado SSL denominado certificado do servidor.
No Windows, o caminho do certificado e o nome de ficheiro do certificado do servidor são
especificados na chave de registo
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Encryption\Server. O caminho
predefinido é %UnidadeSistema%\Programas\Ficheiros comuns\Acronis\Agent.
Para garantir a fiabilidade, o certificado é armazenado no Arquivo de certificados do Windows, na
seguinte localização: Certificados (computador local)\Acronis Cache de Certificados Fidedignos.
No caso de certificados auto-assinados, a impressão digital do certificado (também denominada
hash) é utilizada para futura identificação do anfitrião: se um cliente tiver anteriormente
estabelecido sessão a um servidor utilizando um certificado auto-assinado e tentar estabelecer
ligação novamente, o servidor verifica se a impressão digital do certificado é igual à utilizada
anteriormente.
Se a lista de certificados para a máquina local não for apresentada na consola Certificados, pode
utilizar o seguinte procedimento.
Para abrir a lista de certificados de uma máquina
1. Clique em Iniciar, clique em Executar e, em seguida, escreva: mmc
2. Na consola, no menu Ficheiro, clique em Adicionar/remover snap-in.
3. Na caixa de diálogo Adicionar/remover snap-in, clique em Adicionar.
4. Na caixa de diálogo Adicionar snap-in autónomo, clique duas vezes em Certificados.
5. Clique em Conta de computador e, em seguida, clique em Seguinte.
6. Clique em Computador local e, em seguida, clique em Concluir.
Dica: Em alternativa, pode gerir a lista de certificados de uma máquina remota. Para tal, clique em Outro
computador e, em seguinte, introduza o nome da máquina remota.
7. Clique em Fechar para fechar a caixa de diálogo Adicionar snap-in autónomo e, em seguida,
clique em OK para fechar a caixa de diálogo Adicionar/remover snap-in.
Certificados auto-assinados
Em máquinas com o Windows em execução, se a localização do certificado não contiver nenhum
certificado do servidor, é automaticamente gerado e instalado um certificado auto-assinado do
servidor durante a instalação de qualquer componente da Acronis, excepto a Consola de Gestão do
Acronis Backup & Recovery 10.
Se o nome da máquina for mudado depois de ter sido gerado o respectivo certificado auto-assinado,
o certificado não pode ser utilizado e será necessário gerar um certificado novo.
Para gerar um novo certificado auto-assinado
1. Inicie sessão como membro do grupo Administradores.
2. No menu Iniciar, clique em Executar e, em seguida, escreva: cmd
3. Execute o seguinte comando (tenha em atenção as aspas):
4. Reinicie o Windows ou os serviços da Acronis em execução.
Certificados não auto-assinados
Em alternativa aos certificados auto-assinados, existe a opção de utilizar certificados fidedignos de
terceiros ou certificados criados pela AC da sua organização, utilizando o Utilitário de Linha de
Comando de Certificados da Acronis.
Para instalar um certificado de terceiros
1. Clique em Iniciar, clique em Executar e, em seguida, escreva: certmgr.msc
2. Na consola Certificados, clique duas vezes no nome do certificado que pretende instalar.
3. No separador Detalhes, na lista de campos, clique em Impressão digital.
4. Seleccione e copie o valor do campo, denominado impressão digital do certificado — uma string
Esta secção apresenta as opções do Acronis Backup & Recovery 10 que podem ser configuradas com
a Interface Gráfica do Utilizador. O conteúdo desta secção é aplicável às edições autónomas e
avançadas do Acronis Backup & Recovery 10.
3.1 Opções da consola
As opções da consola definem a forma como as informações são representadas no Interface de
Utilizador Gráfica de Acronis Backup & Recovery 10.
Para aceder às opções da consola, seleccione as opções Opções> Consola do menu principal.
3.1.1 Página de arranque
Esta opção define se pretende que o ecrã de Boas-vindas ou o Painel de Trabalho seja apresentado
mediante a ligação da consola à máquina gerida ou ao management server.
A predefinição é: o ecrã de Boas-vindas.
Para efectuar uma selecção, seleccione ou limpe a caixa de verificação para Mostrar o ecrã do Painel de Trabalho após a ligação da consola à máquina.
Esta opção também pode ser definida no ecrã de Boas-vindas. Se seleccionar a caixa de verificação
para No arranque, mostrar o Painel de Trabalho em vez da vista actual no ecrã de Boas-vindas, a
definição supramencionada será actualizada em conformidade.
3.1.2 Mensagens de pop-up
Acerca das tarefas que necessitam de interacção
Esta opção tem efeito quando a consola está ligada a uma máquina gerida ou ao management
server.
A opção define se pretende que uma janela de pop-up seja apresentada quando uma ou mais tarefas
necessitam de interacção do utilizador. Esta janela permite-lhe especificar a sua decisão, como, por
exemplo, confirmar a reinicialização ou repetir depois de libertar espaço de disco, acerca de todas as
tarefas no mesmo local. Sempre que, pelo menos, uma tarefa necessitar de interacção, o utilizador
pode abrir esta janela em qualquer momento a partir do Painel de Trabalho da máquina gerida. Em
alternativa, pode rever os estados de execução de tarefa na vista Tarefas e especificar a sua decisão
em relação a cada uma das tarefas no painel Informação.
A predefinição é: Activada.
Para efectuar uma selecção, seleccione ou limpe a caixa de verificação Exibir a janela "Tarefas
precisam de interacção".
Acerca dos resultados de execução de tarefa
Esta opção tem efeito quando a consola está ligada a uma máquina gerida.
A opção define se pretende que as mensagens pop-up sejam apresentadas acerca dos resultados de
execução da tarefa: conclusão com êxito, falha ou êxito com avisos. Quando a apresentação das
mensagens pop-up está desactivada, pode rever os estados e os resultados da execução de tarefa na
vista Tarefas.
A predefinição é: Activada para todos os resultados.
Para efectuar uma definição para cada um dos resultados (conclusão com êxito, falha ou êxito com
avisos) individualmente, seleccione ou limpe a respectiva caixa de verificação.
3.1.3 Alertas com base no tempo
Último backup
Esta opção tem efeito quando a consola está ligada a uma máquina gerida (pág. 400) ou ao
management server (pág. 400).
A opção define se pretende que seja criado um alerta caso nenhum backup seja executado numa
determinada máquina durante um certo período. O utilizador pode configurar o período de tempo
considerado crítico para o seu negócio.
A predefinição é: de alerta caso a último backup com êxito numa máquina tiver sido concluída a mais
de 5 dias.
O alerta é apresentado na secção de Alertas do Painel de Trabalho. Quando a consola é ligada ao
management server, esta definição também irá controlar o esquema de cores do valor da coluna do
Último backup para cada máquina.
Última ligação
Esta opção tem efeito quando a consola está ligada ao management server ou à máquina registada
(pág. 400).
A opção define se pretende que seja criado um altera caso nenhuma conexão seja estabelecida entre
a máquina registada e o management server durante um espaço de tempo indicando que a máquina
pode não estar gerida centralmente (por exemplo, no caso de falha de conexão de rede a essa
máquina). O utilizador pode configurar o período de tempo considerado crítico.
A predefinição é: de alerta caso a última conexão da máquina ao management server tenha mais de
5 dias.
O alerta é apresentado na secção de Alertas do Painel de Trabalho. Quando a consola é ligada ao
management server, esta definição também irá controlar o esquema de cores do valor da coluna da
Última conexão para cada máquina.
3.1.4 Número de tarefas
Esta opção só tem efeito quando a consola está ligada ao management server.
A opção defina quantas tarefas são apresentadas numa única vez nas vista Tarefas. Também pode
utilizar filtros disponíveis na vista Tarefas para limitar o número de tarefas apresentadas.
A predefinição é: de 400. O intervalo de ajuste é de: 20 a 500.
Para efectuar uma selecção, escolha o valor desejado a partir do menu drop-down Número de
tarefas.
3.1.5 Tipos de letra
Esta opção tem efeito quando a consola está ligada a uma máquina gerida ou ao management
server.
A opção define as fontes a serem utilizadas na Interface de Utilizador Gráfica Acronis Backup &
Recovery 10. A definição do Menu afecta os menus drop-down e de contexto. A definição da
Aplicação afecta os restantes elementos GUI.
A predefinição é: fonte Padrão do Sistema para ambos os menus e para os itens da interface da
aplicação.
Para efectuar uma selecção, seleccione a fonte a partir da respectiva caixa combo e define as
propriedades da fonte. Pode pré-visualizar o aspecto da fonte clicando no botão à direita.
3.2 Opções do management server
As opções do management server permite-lhe ajustar o comportamento do Acronis Backup &
Recovery 10 Management Server.
Para aceder às opções do management server, ligue a consola ao management server e seleccione
Opções > Opções do management server no menu principal.
3.2.1 Nível de registo
Esta opção define se pretende que o management server recolha eventos de registo das máquinas
registadas no relatório centralizado guardado numa base de dados dedicada e está disponível na
vista Relatório. Pode definir a opção para todos os eventos de uma só vez ou seleccionar os tipos de
eventos a serem recolhidos. Se desactivar por completo a recolha dos eventos do relatório, o
relatório centralizado irá conter apenas o próprio relatório do management server.
A predefinição é: de Recolher registos para Todos os eventos.
Utilize a caixa combo Tipo de eventos a registar para especificar os tipos de eventos que serão
recolhidos:
Todos os eventos - todos os eventos (informação, avisos e erros) ocorridos em todas as
máquinas registadas no management server serão gravados no relatório centralizado
Erros e avisos – os avisos e os erros serão registados no relatório centralizado
Apenas erros – apenas os erros serão registados no relatório centralizado.
Para desactivar a recolha dos eventos de registo, limpo a caixa de verificação Recolher registos.
3.2.2 Regras de limpeza do regis to
Esta opção especifica como limpar o registo de eventos centralizados armazenado na base de dados
de relatório do servidor de gestão.
O registo de evento centralizado está acessível quando a consola está ligada ao servidor de gestão.
Com o registo centralizado, pode avaliar o histórico das operações de gestão centrais, tais como criar
um grupo de entidades geridas, aplicar uma política, gerir uma abóbada centralizada; assim como o
histórico das operações registadas nos registos locais das máquinas registadas e dos nós de
armazenamento.
Fisicamente, o registo de evento centralizado é uma tabela na base de dados específica do Microsoft
SQL. A tabela contém entradas de registo para eventos ocorridos no servidor de gestão e entradas de
registo locais que se estendem ao formato de entrada de registo centralizada. Pode seleccionar os
tipos de entradas a serem recolhidos de registos locais para a base de dados centralizada, ou
desactivar quaisquer entradas locais recolhidas. Consulte a secção Nível de registo (pág. 98) para
informações. O registo de eventos do servidor de gestão não pode ser ajustado ou desactivado.
Note que existem limites no número de entradas de registo no registo de evento centralizado porque
a base de dados SQL Express tem um limite de 4 GB para o tamanho da base de dados.
Esta opção define o tamanho máximo da base de dados de relatório.
A predefinição é: Tamanho máximo do registo: 1 GB. Ao limpar, manter95%do tamanho máximo do registo.
Quando a opção é activada, o programa compara o tamanho actual do registo com o tamanho
máximo após cada 100 entradas de registo. Assim que o tamanho máximo do registo é excedido, o
programa apaga as entradas mais antigas do registo. Pode seleccionar a quantidade de entradas de
registo a manter. A definição padrão de 95% irá manter a maior parte do registo. Com a definição
mínima de 1%, o registo será quase apagado.
Mesmo se remover o limite de tamanho do registo, o registo de eventos numa base de dados SQL Server
Express irá parar após o tamanho do registo atingir 4 GB, pois o SQL Express Edition tem um limite de 4 GB por
cada base de dados. Defina o tamanho máximo do registo para aproximadamente 3,8 GB se quiser utilizar a
capacidade máxima da base de dados SQL Express.
Este parâmetro também pode ser definido utilizando o Modelo Administrativo da Acronis. (pág.
357)
3.2.3 Localizar eventos
O utilizador pode configurar o management server para registar eventos no Log de Aplicação de
Evento do Windows, além do próprio log do management server.
Pode configurar o management server para enviar objectos do Protocolo de Gestão de Rede Simples
(SNMP) para um gestor especificado SNMP.
Registo de eventos do Windows
Esta opção define se pretende que o management server registe os seus próprios registos de evento
no Log de Aplicação de Evento do Windows (para consultar este log, execute eventvwr.exe ou
seleccione Painel de Controlo > Ferramentas Administrativas > Visualizador de eventos). O
utilizador pode filtrar os eventos a registar.
A definição padrão é: Desactivado.
Para activar esta opção, seleccione a caixa de verificação Eventos de registo.
Utilize a caixa Tipos de evento a registar para filtrar os eventos a registar no Registo de eventos
de aplicação do Windows:
Todos os eventos - todos os eventos (informações, avisos e erros)
Para activar esta opção, desmarque a caixa de verificação Eventos de registo.
Notificações SNMP
Esta opção define se pretende que o management server envie os seus próprios eventos de registo
para os gestores especificados Protocolo de Gestão de Rede Simples (SNMP). O utilizador pode
escolher os tipos de eventos a enviar.
O Acronis Backup & Recovery 10 disponibiliza os seguintes objectos de Protocolo de gestão de rede
simples (SNMP) para aplicações de gestão SNMP:
1.3.6.1.4.1.24769.100.200.1.0 - string que identifica o tipo de evento (Informação, Aviso, Erro)
1.3.6.1.4.1.24769.100.200.2.0 - string que contém a descrição do texto do evento (é semelhante às
mensagem publicadas pelo Acronis Backup & Recovery 10 no respectivo registo).
A predefinição é: Desactivada.
Para configurar o envio de mensagens SNMP
1. Seleccione a caixa de verificação Enviar mensagens ao servidor SNMP.
2. Especifique as opções apropriadas do seguinte modo:
Tipos de eventos a enviar – escolha os tipos de eventos: Todos os eventos, Erros e avisos ou
Apenas erros.
Nome/IP do servidor – introduza o nome ou a morada IP do anfitrião que executa a
aplicação de gestão SNMP para o qual as mensagens serão enviadas.
Comunidade – introduza o nome da comunidade SNMP à qual pertence o anfitrião
responsável pela execução da aplicação de gestão SNMP e a máquina emissora. A
comunidade comum é "pública".
Para desactivar o envio de mensagens SNMP, desmarque a caixa de verificação Enviar mensagens ao servidor SNMP.
As mensagens são enviadas através de UDP.
3.2.4 Credenciais de acesso do domínio
Esta opção determina o nome de utilizador e a palavra-passe que o servidor de gestão irá utilizar
para aceder ao domínio.
A predefinição é: Sem credenciais
O servidor de gestão necessita de credenciais de acesso do domínio ao trabalhar com um grupo
dinâmico baseado no critério Unidade organizacional (pág. 329). Ao criar um destes grupos e não
fornecer quaisquer critérios através desta opção, o programa irá solicitar credenciais e irá guardá-las
nesta opção.
Basta especificar as credenciais de um utilizador que seja membro do grupo Utilizadores do domínio
no domínio.