Acronis BACKUP AND RECOVERY 10 ADVANCED SERVER User Manual [pt]

Page 1
Acronis® Backup & Recovery 10™ Advanced Server Virtual Edition
Manual do Utilizador
Page 2
Copyright © Acronis, Inc., 2000-2010. Todos os direitos reservados.
“Acronis” e “Acronis Secure Zone” são marcas comerciais registadas da Acronis, Inc.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” e o logótipo da Acronis são marcas comerciais da Acronis, Inc.
Linux é uma marca registada de Linus Torvalds.
Windows e MS-DOS são marcas registadas da Microsoft Corporation.
Todas as restantes marcas comerciais e direitos de autor a que se faz referência são propriedade dos respectivos proprietários.
A distribuição de versões substancialmente modificadas deste documento é proibida sem a autorização explícita do proprietário dos direitos de autor.
A distribuição deste trabalho ou de trabalho derivado em qualquer forma de livro normal (em papel) para fins comerciais é proibida, a não ser que se receba autorização prévia por parte do proprietário dos direitos de autor.
A DOCUMENTAÇÃO É FORNECIDA "TAL COMO ESTÁ" E RENUNCIAMOS A TODAS AS CONDIÇÕES EXPRESSAS OU IMPLÍCITAS, TODAS AS REPRESENTAÇÕES E GARANTIAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM FIM ESPECÍFICO OU NÃO VIOLAÇÃO, EXCEPTO QUANDO ESSAS RENÚNCIAS SÃO LEGALMENTE INVÁLIDAS.
Page 3
Índice
1 Descrição geral do Acronis® Backup & Recovery™ 10 ..............................................................7
1.1 Descrição geral do Acronis Backup & Recovery 10 ................................................................... 7
1.2 Iniciar ......................................................................................................................................... 8
1.2.1 Utilizar a consola de gestão .......................................................................................................................... 10
1.3 Componentes do Acronis Backup & Recovery 10 ...................................................................17
1.3.1 Agente para Windows .................................................................................................................................. 18
1.3.2 Agente para Linux.......................................................................................................................................... 19
1.3.3 Agente para ESX/ESXi .................................................................................................................................... 19
1.3.4 Criador de Media de Arranque .................................................................................................................... 19
1.3.5 Componentes de gestão centralizada ......................................................................................................... 20
1.3.6 Consola de gestão ......................................................................................................................................... 22
1.4 Sistemas operativos suportados ..............................................................................................23
1.5 Sistemas de ficheiros suportados ............................................................................................24
1.6 Requisitos de hardware ...........................................................................................................25
1.7 Apoio Técnico ..........................................................................................................................26
2 Compreender o Acronis Backup & Recovery 10 ..................................................................... 28
2.1 Conceitos básicos .....................................................................................................................28
2.2 Privilégios de utilizador numa máquina gerida .......................................................................32
2.3 Proprietários e credenciais ......................................................................................................33
2.4 Backups completos, incrementais e diferenciais .....................................................................34
2.5 Esquema de backup GFS ..........................................................................................................36
2.6 O esquema de backup da Torre de Hanoi ...............................................................................40
2.7 Regras de retenção ..................................................................................................................42
2.8 Fazer o backup dos volumes dinâmicos (Windows) ................................................................45
2.9 Fazer o backup dos volumes LVM (Windows) .........................................................................47
2.10 Fazer o backup dos matrizes RAID (Linux) ...............................................................................49
2.11 Fazer backup de máquinas virtuais .........................................................................................51
2.11.1 Como instalar Hyper-V Integration Services ............................................................................................... 53
2.11.2 Como instalar VMware Tools ....................................................................................................................... 53
2.12 Suporte de fita .........................................................................................................................54
2.12.1 Quadro de compatibilidade de fita .............................................................................................................. 54
2.12.2 Utilizar uma única drive de fita .................................................................................................................... 55
2.13 Tecnologias Exclusivas Acronis ................................................................................................56
2.13.1 Acronis Secure Zone ...................................................................................................................................... 56
2.13.2 Gestor de Recuperação de Arranque da Acronis ........................................................................................ 57
2.13.3 Universal Restore (Acronis Backup & Recovery 10 Universal Restore)..................................................... 58
2.13.4 Acronis Active Restore .................................................................................................................................. 59
2.14 Compreender a gestão centralizada ........................................................................................61
2.14.1 Conceitos básicos .......................................................................................................................................... 61
2.14.2 Configurar protecção de dados centralizada numa rede heterogénea .................................................... 63
2.14.3 Agrupar as máquinas registadas .................................................................................................................. 66
2.14.4 Políticas sobre máquinas e grupos ............................................................................................................... 69
2.14.5 Estado da política de backup (state/statuses) ............................................................................................ 74
2.14.6 Desduplicação................................................................................................................................................ 77
Page 4
2.14.7 Privilégios para a gestão centralizada .......................................................................................................... 82
2.14.8 Comunicação entre componentes do Acronis Backup & Recovery 10 ..................................................... 89
3 Opções ................................................................................................................................ 96
3.1 Opções da consola ...................................................................................................................96
3.1.1 Página de arranque ....................................................................................................................................... 96
3.1.2 Mensagens de pop-up .................................................................................................................................. 96
3.1.3 Alertas com base no tempo ......................................................................................................................... 97
3.1.4 Número de tarefas ........................................................................................................................................ 97
3.1.5 Tipos de letra ................................................................................................................................................. 98
3.2 Opções do management server ...............................................................................................98
3.2.1 Nível de registo .............................................................................................................................................. 98
3.2.2 Regras de limpeza do registo ....................................................................................................................... 98
3.2.3 Localizar eventos ........................................................................................................................................... 99
3.2.4 Credenciais de acesso do domínio ............................................................................................................. 100
3.2.5 Acronis WOL Proxy ...................................................................................................................................... 101
3.2.6 Opções de protecção da VM ...................................................................................................................... 101
3.3 Opções da máquina ...............................................................................................................102
3.3.1 Gestão da máquina ..................................................................................................................................... 102
3.3.2 Localizar eventos ......................................................................................................................................... 103
3.3.3 Regras de limpeza do registo ..................................................................................................................... 105
3.4 Opções de backup e recuperação padrão .............................................................................106
3.4.1 Opções de backup por defeito ................................................................................................................... 106
3.4.2 Opções de recuperação padrão ................................................................................................................. 129
4 Abóbadas .......................................................................................................................... 139
4.1 Abóbadas centralizadas .........................................................................................................140
4.1.1 Trabalhar na vista "Abóbada centralizada" ............................................................................................... 141
4.1.2 Acções para abóbadas centralizadas ......................................................................................................... 142
4.1.3 Bibliotecas de fitas ...................................................................................................................................... 147
4.2 Abóbadas pessoais .................................................................................................................171
4.2.1 Trabalhar na vista "Abóbada pessoal" ....................................................................................................... 172
4.2.2 Acções para abóbadas pessoais ................................................................................................................. 173
4.3 Operações comuns ................................................................................................................175
4.3.1 Operações com arquivos armazenados numa abóbada .......................................................................... 175
4.3.2 Operações com backups ............................................................................................................................. 176
4.3.3 Apagar arquivos e backups ......................................................................................................................... 177
4.3.4 Filtrar e ordenar arquivos ........................................................................................................................... 177
5 Agendamento .................................................................................................................... 178
5.1 Agenda diária .........................................................................................................................179
5.2 Agenda semanal ....................................................................................................................181
5.3 Agenda mensal ......................................................................................................................183
5.4 Mediante evento no Registo de eventos do Windows .........................................................186
5.5 Definições avançadas da agenda ...........................................................................................188
5.6 Condições ...............................................................................................................................189
5.6.1 O utilizador está inactivo ............................................................................................................................ 190
5.6.2 O anfitrião da localização está disponível ................................................................................................. 190
5.6.3 Ajuste ao intervalo de tempo ..................................................................................................................... 191
5.6.4 Utilizador com sessão terminada ............................................................................................................... 192
5.6.5 Tempo desde o último backup; Valor: ....................................................................................................... 192
Page 5
6 Gestão directa ................................................................................................................... 194
6.1 Administrar uma máquina gerida ..........................................................................................194
6.1.1 Painel de trabalho ....................................................................................................................................... 194
6.1.2 Planos e tarefas de backup ......................................................................................................................... 196
6.1.3 Registo .......................................................................................................................................................... 208
6.2 Criar um plano de backup ......................................................................................................211
6.2.1 Porque é que o programa está a pedir a palavra-passe? ......................................................................... 213
6.2.2 Credenciais do plano de backup ................................................................................................................ 213
6.2.3 Tipo de origem ............................................................................................................................................. 214
6.2.4 Itens para backup ........................................................................................................................................ 215
6.2.5 Aceder a credenciais para a origem ........................................................................................................... 217
6.2.6 Exclusões ...................................................................................................................................................... 218
6.2.7 Arquivo ......................................................................................................................................................... 218
6.2.8 Credenciais de acesso à localização do arquivo ........................................................................................ 220
6.2.9 Esquemas de backup .................................................................................................................................. 221
6.2.10 Validação do arquivo .................................................................................................................................. 230
6.2.11 Configurar uma conversão regular para uma máquina virtual................................................................ 231
6.3 Recuperar dados ....................................................................................................................232
6.3.1 Credenciais da tarefa .................................................................................................................................. 235
6.3.2 Selecção do arquivo .................................................................................................................................... 235
6.3.3 Tipo de dados .............................................................................................................................................. 236
6.3.4 Selecção de conteúdo ................................................................................................................................. 236
6.3.5 Credenciais de acesso à localização ........................................................................................................... 237
6.3.6 Selecção do destino .................................................................................................................................... 238
6.3.7 Credenciais de acesso ao destino .............................................................................................................. 245
6.3.8 Quando recuperar ....................................................................................................................................... 246
6.3.9 Universal Restore ........................................................................................................................................ 246
6.3.10 Como converter um backup do disco para uma máquina virtual ........................................................... 247
6.3.11 Resolução de problemas no arranque ....................................................................................................... 249
6.3.12 Recuperar dispositivos MD (Linux) ............................................................................................................ 252
6.3.13 Recuperar um vasto número de ficheiros a partir de um backup de ficheiros ...................................... 252
6.3.14 recuperar o nó de armazenamento ........................................................................................................... 253
6.4 Validar abóbadas, arquivos e backups ..................................................................................254
6.4.1 Credenciais da tarefa .................................................................................................................................. 255
6.4.2 Selecção do arquivo .................................................................................................................................... 256
6.4.3 Selecção do backup ..................................................................................................................................... 257
6.4.4 Selecção da localização ............................................................................................................................... 257
6.4.5 Credenciais de acesso à origem ................................................................................................................. 257
6.4.6 Quando validar ............................................................................................................................................ 258
6.5 Montar uma imagem .............................................................................................................258
6.5.1 Selecção do arquivo .................................................................................................................................... 259
6.5.2 Selecção do backup ..................................................................................................................................... 260
6.5.3 Credenciais de acesso ................................................................................................................................. 260
6.5.4 Selecção do volume .................................................................................................................................... 261
6.6 Gerir imagens montadas........................................................................................................261
6.7 Exportar arquivos e backups..................................................................................................262
6.7.1 Credenciais da tarefa .................................................................................................................................. 264
6.7.2 Selecção do arquivo .................................................................................................................................... 265
6.7.3 Selecção do backup ..................................................................................................................................... 265
6.7.4 Credenciais de acesso para a origem ......................................................................................................... 266
6.7.5 Selecção da localização ............................................................................................................................... 266
6.7.6 Credenciais de acesso ao destino .............................................................................................................. 268
6.8 Acronis Secure Zone ..............................................................................................................268
Page 6
6.8.1 Criar a Acronis Secure Zone ........................................................................................................................ 268
6.8.2 Gerir a Acronis Secure Zone ....................................................................................................................... 271
6.9 Gestor de Recuperação de Arranque da Acronis ..................................................................272
6.10 Media de arranque ................................................................................................................273
6.10.1 Como criar media de arranque .................................................................................................................. 274
6.10.2 Ligar a uma máquina iniciada a parte da media ....................................................................................... 282
6.10.3 Trabalhar com o media de arranque ......................................................................................................... 282
6.10.4 Lista de comandos e utilitários disponível no media de arranque com base em Linux ........................ 283
6.10.5 Recuperar os dispositivos MD e os volumes lógicos ................................................................................ 285
6.10.6 Servidor PXE da Acronis .............................................................................................................................. 289
6.11 Gestão do Disco .....................................................................................................................290
6.11.1 Precauções básicas ...................................................................................................................................... 291
6.11.2 Executar Acronis Disk Director Lite ............................................................................................................ 291
6.11.3 Seleccionar o sistema operativo para a gestão do disco .......................................................................... 292
6.11.4 Vista "Gestão do disco"............................................................................................................................... 292
6.11.5 Operações do disco ..................................................................................................................................... 293
6.11.6 Operações de volume ................................................................................................................................. 299
6.11.7 Operações pendentes ................................................................................................................................. 306
6.12 Recolher informações do sistema .........................................................................................306
7 Gestão centralizada ........................................................................................................... 307
7.1 Administrar o Servidor de Gestão Acronis Backup & Recovery 10 .......................................307
7.1.1 Painel de trabalho ....................................................................................................................................... 307
7.1.2 Políticas de backup ...................................................................................................................................... 309
7.1.3 Máquinas físicas .......................................................................................................................................... 314
7.1.4 Máquinas Virtuais ....................................................................................................................................... 332
7.1.5 Nós de armazenamento ............................................................................................................................. 337
7.1.6 Tarefas .......................................................................................................................................................... 341
7.1.7 Registo .......................................................................................................................................................... 343
7.1.8 Criação de relatórios ................................................................................................................................... 347
7.2 Configurar componentes do Acronis Backup & Recovery 10 ................................................353
7.2.1 Parâmetros definidos através do modelo administrativo........................................................................ 353
7.2.2 Parâmetros definidos através da GUI ........................................................................................................ 369
7.2.3 Parâmetros definidos através do registo do Windows ............................................................................ 369
7.3 Criar uma política de backup .................................................................................................370
7.3.1 Credenciais da política ................................................................................................................................ 372
7.3.2 Itens para backup ........................................................................................................................................ 373
7.3.3 Credenciais de acesso para a origem ......................................................................................................... 377
7.3.4 Exclusões ...................................................................................................................................................... 377
7.3.5 Arquivo ......................................................................................................................................................... 378
7.3.6 Credenciais de acesso para a localização .................................................................................................. 379
7.3.7 Selecção do esquema de backup ............................................................................................................... 380
7.3.8 Validação do arquivo .................................................................................................................................. 390
8 Glossário ........................................................................................................................... 391
9 Índice remissivo ................................................................................................................. 407
Page 7
1 Descrição geral do Acronis® Backup &
Recovery™ 10
1.1 Descrição geral d o Acronis Back up & Reco very 1 0
Com base nas tecnologias de criação de imagens do disco e restauro de sistema vazio da Acronis, o Acronis Backup & Recovery 10 sucede ao Acronis True Image Echo como solução de recuperação de emergências da próxima geração.
O Acronis Backup & Recovery 10 Advanced Server Virtual Edition herda os benefícios da família de produtos Acronis True Image Echo:
Backup de um volume ou disco inteiro, incluindo o sistema operativo, todas as aplicações e
dados
Recuperação de sistema vazio para qualquer hardware Recuperação e backup de ficheiros e pastas Escalabilidade a partir de uma única máquina para uma empresa Suporte dos ambientes Windows e Linux Gestão centralizada para servidores e estações de trabalho distribuídas Servidores dedicados para optimização de recursos de armazenamento.
O Acronis Backup & Recovery 10 Advanced Server Virtual Edition proporciona novos benefícios que ajudam as organizações a satisfazer os Objectivos de Tempo de Recuperação desafiadores, reduzindo as despesas de capital e os custos de manutenção de software.
Melhoramento da infra-estrutura de TI existente
Desduplicação de dados para reduzir o consumo de armazenamento e a utilização da largura de banda da rede
Mecanismo de desduplicação flexível, que permite efectuar a desduplicação dos dados de backup na origem e no local de armazenamento
Suporte melhorado para bibliotecas de fita robótica Retro-compatibilidade e fácil actualização a partir do Acronis True Image Echo
Protecção de dados totalmente automatizada
Planeamento completo da protecção de dados (backup, retenção e validação de backups) numa política de backup
Esquemas de backup Torre de Hanoi e Avô-pai-filho com parâmetros personalizáveis incorporados
É possível escolher vários eventos e condições para iniciar um backup
Gestão centralizada baseada em políticas
Aplicação de políticas de backup a grupos de máquinas Agrupamento de máquinas estático e dinâmico Agrupamento de máquinas físicas ou virtuais
Fácil utilização com ambientes virtuais
Backup e recuperação de máquinas virtuais sem instalação de software de backup em cada máquina individual
Copyright © Acronis, Inc., 2000-2010 7
Page 8
Conversão de um backup numa máquina virtual VMware, Microsoft, Parallels ou Citrix totalmente configurada
GUI redesenhada
Painel de trabalho para uma rápida tomada de decisões operacionais Descrição geral de todas as operações configuradas e em execução através de codificação de
cores para operações concluídas com e sem êxito
Nível de segurança empresarial
Controlo dos direitos de utilizador para efectuar operações e aceder a backups Execução de serviços com direitos de utilizador mínimos Acesso remoto restrito a um agente de backup Comunicação segura entre os componentes do produto Utilização de certificados de terceiros para efectuar a autenticação dos componentes Opções de encriptação de dados para transmissão e armazenamento de dados Backup de máquinas remotas para um nó de armazenamento centralizado por trás de
firewalls.
1.2 Iniciar
Gestão directa
1. Instale a consola de gestão do Acronis Backup & Recovery 10 e o agente do Acronis Backup &
Recovery 10.
2. Iniciar a consola.
Windows Inicie a consola seleccionando-a a partir do menu Iniciar. Linux Inicie sessão na raiz ou como utilizador normal e depois mude o utilizador se requerido. Inicie a
consola com o comando
/usr/sbin/acronis_console
3. Ligue a consola à máquina onde o agente está instalado.
Qual é o próximo passo?
Para o próximo passo consulte "Conceitos básicos (pág. 28)".
Para compreender os elementos da GUI consulte "Utilizar a consola de gestão (pág. 10)".
Para saber como activar utilizadores que não iniciam sessão na raiz para iniciar a consola debaixo do Linux consulte "Privilégios para a ligação local (pág. 83)".
Para saber como activar a ligação remota a uma máquina onde corre o Linux consulte "Privilégios para a ligação remota no Linux (pág. 84)".
Gestão centralizada
Recomendamos que em primeiro lugar tente gerir a única máquina utilizando a gestão directa conforme descrito acima.
Iniciar a gestão centralizada:
1. Instale o servidor de gestão do Acronis Backup & Recovery 10 (pág. 20).
8 Copyright © Acronis, Inc., 200 0-2010
Page 9
2. Instale os agentes do Acronis Backup & Recovery 10 nas máquinas que precisam de protecção de
dados. Quando instalar os agentes, registe cada uma das máquinas no servidor de gestão. Para o fazer, introduza o nome do IP do servidor e as credenciais centralizadas do Administrador numa das janelas do assistente de instalação.
3. Instale a consola de gestão do Acronis Backup & Recovery 10 (pág. 22) na máquina a partir da
qual prefere trabalhar. Recomendamos que utilize a consola que instala no Windows se tiver de optar entre as distribuições da consola do Windows ou do Linux. Instale o Criador de Media de Arranque da Acronis.
4. Iniciar a consola. Crie o media de arranque.
5. Ligue a consola ao servidor de gestão.
Forma simplificada da gestão centralizada
Cópia de segurança
Utilizar o controlo Backup, seleccionar a máquina onde quer fazer o backup e depois criar um plano de backup (pág. 402) na máquina. Por outro lado, pode criar planos de backup em várias máquinas.
Recuperação
Utilizar o controlo Recuperação, seleccionar a máquina onde é requerida a recuperação de dados e criar uma tarefa de recuperação na máquina. Por outro lado, pode criar tarefas de recuperação em várias máquinas.
Para recuperar toda a máquina ou o sistema operativo que falha no arranque, utilize o media de arranque (pág. 401). Não pode controlar operações debaixo de media de arranque utilizando o servidor de gestão, mas pode desligar a consola a partir do servidor e ligá-la à máquina que arranca a partir do media.
Gerir planos e tarefas
Para gerir planos e tarefas existentes nas máquinas registadas, seleccione Máquinas > Todas as máquinas na lista Navegação e depois seleccione cada máquina. O painel Informações abaixo
mostra o estado e as informações de planos e tarefas existentes em cada máquina e permite-lhe iniciar, parar, editar e apagar os planos e as tarefas.
Também pode utilizar a vista Tarefas que apresenta todas as tarefas existentes nas máquinas registadas. As tarefas podem ser filtradas por máquinas, planos de backup e outros parâmetros. Consulte a ajuda contextual para informações.
Vista do registo
Para ver o registo centralizado, recolhido a partir das máquinas registadas, seleccione Registo na lista Navegação. As entradas de registo podem ser filtradas por máquinas, planos de backup e outros
parâmetros. Consulte a ajuda contextual para informações.
Criar abóbadas centralizados
Se opta por armazenar todos os arquivos de backup numa única localização ou em algumas localizações ligadas em rede, crie abóbadas centralizadas nessas localizações. Depois de uma abóbada criada, pode ver e administrar o seu conteúdo seleccionando Abóbadas > Centralizadas > "Nome da abóbada" na lista Navegação. O atalho da abóbada será distribuído a todas as máquinas registadas. A abóbada pode ser especificada como um destino de backup em qualquer plano de backup criado por si ou pelos utilizadores das máquinas registadas.
Forma avançada da gestão centralizada
Copyright © Acronis, Inc., 2000-2010 9
Page 10
Para que possa utilizar da melhor forma as capacidades de gestão centralizada oferecidas pelo Acronis Backup & Recovery 10, pode optar por:
Utilizar a desduplicação
1. Instalar o nó de armazenamento do Acronis Backup & Recovery 10 (pág. 21)e adicioná-lo ao
servidor de gestão.
2. Criar a desduplicação da abóbada gerida no nó de armazenamento.
3. Instalar o add-on da desduplicação da Acronis do agente em todas as máquinas com backup
para a desduplicação da abóbada.
4. Assegurar-se de que os planos de backup que cria utilizam a abóbada gerida como destino
para os arquivos de backup.
Criar uma política de backup em vez de planos de backup
Definir uma política de backup centralizada e aplicá-la ao grupo Todas as máquinas. Dessa forma distribuirá planos de backup em cada máquina com uma única acção. Seleccionar Acções > Criar política de backup a partir do menu principal e depois consultar a ajuda contextual.
Agrupar as máquinas registadas no servidor de gestão.
Agrupar as máquinas registadas pelos parâmetros apropriados, criar várias políticas e aplicar cada política ao grupo de máquinas apropriado. Para mais informações consulte "Agrupar máquinas registadas (pág. 66)".
O exemplo abrangente da gestão centralizada avançada é apresentado na secção "Definir a protecção de dados centralizada numa rede heterogénea (pág. 63)".

1.2.1 Utilizar a consola de gestão

Assim que a consola é ligada a uma máquina gerida (pág. 400) ou a um servidor de gestão (pág.
400), os itens respectivos aparecem ao longo do espaço de trabalho da consola (no menu, na área principal com o ecrã Boas-vindas, o painel Navegação, o painel Acções e ferramentas) permitem-lhe executar operações do agente ou do servidor específicos.
10 Copyright © Acronis, Inc., 200 0-2010
Page 11
Consola de gestão do Acronis Backup & Recovery 10 - Ecrã de boas-vindas
Elementos chave do espaço de trabalho da consola
É requerida uma resolução de 1024x768 ou resolução superior para um trabalho cómodo com a consola de gestão.
Nome Descrição
Painel
Navegação
Painel Acções e ferramentas
Inclui a lista Navegação e a barra Atalhos e permitem-lhe navegar em diferentes vistas (consulte a secção Painel navegação (pág. 11)).
Inclui uma barra com um conjunto de acções que podem ser executadas e ferramentas (consultar a secção Painel de acções e ferramentas (pág. 13)).
Área principal É o local de trabalho principal, em que pode criar, editar e gerir planos, políticas e
tarefas de backup e executar outras operações. Apresenta diferentes vistas e páginas de acções (pág. 15) dependendo dos itens seleccionados no menu, lista Navegação, ou painel Acções e ferramentas.
Barra de menu Aparece ao longo do topo da janela do programa e permite-lhe executar todas as
operações, disponíveis nos dois painéis. Os itens de menu mudam dinamicamente.
Painel de "Navegação"
O painel de "Navegação" inclui a lista Navegação e a barra Atalhos.
Copyright © Acronis, Inc., 2000-2010 11
Page 12
Lista de Navegação
A lista de Navegação permite-lhe navegar nas vistas do programa. As vistas dependem da consola que está ligada ou não a uma máquina gerida ou a um servidor de gestão.
Vistas de uma máquina gerida
Quando a consola está ligada a uma máquina gerida, as seguintes vistas estão disponíveis na lista de Navegação.
[Nome da máquina]. A raiz da lista também é chamada uma vista de Boas-vindas. Apresenta
o nome da máquina à qual a consola está actualmente ligada. Utilize esta vista para rapidamente aceder às operações principais, disponíveis na máquina gerida.
Painel de trabalho. Utilize esta vista para rapidamente calcular se os dados foram ou não
protegidos com êxito na máquina gerida.
Planos e tarefas de backup. Utilize esta vista para gerir planos e tarefas de backup na
máquina gerida: executar, editar, parar e apagar planos e tarefas, ver o seu estado e os seus estados e controlar planos.
Cofres. Utilize esta vista para gerir cofres e arquivos pessoais armazenados aí, adicionar
novos cofres, atribuir nome e apagar os existentes, validar cofres, explorar o conteúdo do backup, montar backups como drives virtuais, etc.
Registo. Utilize esta vista para avaliar as informações sobre as operações executadas pelo
programa na máquina gerida.
Gestão do disco. Utilize esta vista para executar operações nas drives do disco rígido da
máquina.
Vistas de um servidor de gestão
Quando a consola está ligada a um servidor de gestão, as seguintes vistas estão disponíveis na lista Navegação.
[Nome do servidor de gestão]. A raiz da lista também é chamada uma vista de Boas-vindas.
Apresenta o nome do servidor de gestão ao qual a consola está actualmente ligada. Utilize esta vista para rapidamente aceder às operações principais, disponíveis no servidor de gestão.
Painel de trabalho. Utilize esta vista para rapidamente calcular se os dados foram ou não
protegidos com êxito nas máquinas registadas no servidor de gestão.
Políticas de backup. Utilize esta vista para gerir políticas de backup existentes no servidor
de gestão.
Máquinas físicas. Utilize esta vista para gerir máquinas registadas no servidor de gestão.  Máquinas virtuais. Utilize esta vista para gerir máquinas virtuais a partir de máquinas
físicas registadas com o agente para ESX/ESXi.
Cofres. Utilize esta vista para gerir cofres e arquivos centrais armazenados aí: crie novos
cofres geridos e não geridos, atribua-lhes um nome e apague os existentes.
Nós de armazenamento. Utilize esta vista para gerir nós de armazenamento. Adicione um
nó de armazenamento para ser capaz de criar cofres centrais que sejam geridos pelo nó.
Tarefas. Utilize esta vista para gerir, executar, editar, parar e apagar tarefas, controlar os
seus estados e avaliar o histórico de tarefas.
Registo. Utilize esta vista para avaliar o histórico de operações de gestão centrais, tais
como criar um grupo de entidades geridas, aplicar uma política, gerir um cofre centralizado;
12 Copyright © Acronis, Inc., 200 0-2010
Page 13
assim como o histórico de operações registadas nos registos locais das máquinas registadas e nós de armazenamento.
Barra de atalhos.
A barra de Atalhos aparece debaixo da lista de navegação. Disponibiliza-lhe uma forma fácil e conveniente de ligação a máquinas sob pedido, adicionando-as como atalhos.
Adicionar um atalho a uma máquina
1. Ligue a consola à máquina gerida.
2. Na lista de navegação, clique com o botão direito do rato no nome da máquina (um elemento
raiz da lista de navegação) e depois seleccione Criar atalho. Se a consola e o agente estiverem instalados na mesma máquina, o atalho desta máquina será
adicionado à barra de atalhos automaticamente como Máquina local [Nome da máquina]. Se a consola nunca esteve ligada ao servidor de gestão da Acronis, o atalho é adicionado
automaticamente como AMS [Nome da máquina].
Painel "Acções e ferrament as"
O painel Acções e ferramentas permite-lhe trabalhar fácil e eficazmente com o Acronis Backup & Recovery 10. A barra do painel dá rápido acesso às operações e ferramentas do programa. Todos os itens da barra Acções e ferramentas estão duplicados no menu do programa.
Barra
"[Nome do item]" acções
Inclui um conjunto de acções que podem ser executadas nos itens seleccionados de quaisquer vistas de navegação. Ao clicar na acção abre a página da acção (pág. 16) respectiva. Os itens de vistas de navegação diferentes têm o seu próprio conjunto de acções. O nome da barra muda de acordo com o item que seleccionou. Por exemplo, se seleccionou o plano de backup com o nome Backup do
sistema na vista de tarefas Planos de backup, a barra de acções terá o nome das acções de "Backup do sistema" e o conjunto de acções típicas para os planos de backup.
Todas as acções também podem ser acedidas nos itens de menu respectivos. Um item de menu aparece na barra de menu quando selecciona um item em qualquer uma das vistas de navegação.
Exemplos de barras de acções do "Nome de item"
Copyright © Acronis, Inc., 2000-2010 13
Page 14
Acções
Inclui uma lista de operações comuns que podem ser executadas numa máquina gerida ou num servidor de gestão. Sempre a mesma para todas as vistas. Ao clicar na operação abre a página da acção respectiva (consulte a secção Páginas de acções (pág. 16)).
Todas as acções também podem ser acedidas no menu Acções.
Barra "Acções" numa máquina gerida e num servidor de gestão
Ferramentas
Inclui uma lista de ferramentas da Acronis. Sempre a mesma para todas as vistas do programa.
Todas as acções também podem ser acedidas no menu Ferramentas.
Barra "Ferramentas"
Ajuda
Inclui uma lista de tópicos de ajuda. São disponibilizadas diferentes vistas e páginas de acções do Acronis Backup & Recovery 10 com listas de tópicos de ajuda específicas.
Operações com painéis
Como maximizar/minimizar painéis
Por defeito, o painel Navegação aparece maximizado e Acções e ferramentas aparece minimizado. Pode precisar de minimizar o painel a fim de libertar algum espaço de trabalho adicional. Para o
fazer, clique no ícone (
- do painel Navegação; - do painel Acções e ferramentas). O painel será
minimizado e o ícone muda a sua direcção. Clique no ícone mais uma vez para maximizar o painel.
Como alterar as molduras dos painéis
1. Aponte o cursor do rato para a moldura do painel.
2. Quando o ponteiro mudar para uma seta com duas cabeças, arraste-o para mover a moldura.
14 Copyright © Acronis, Inc., 200 0-2010
Page 15
A consola de gestão "relembra-lhe" a forma como as molduras dos painéis são definidas. Quando executar a consola de gestão da próxima vez, todas as molduras dos painéis estarão na mesma posição que quando foram definidas anteriormente.
Área principal, vistas e páginas de acções
A área principal é uma localização básica onde trabalha com a consola. Aí cria, edita e gere planos, políticas e tarefas de backup e executa outras operações. A área principal apresenta vistas e páginas de acções diferentes de acordo com os itens que selecciona no menu, na lista Navegaçãoou no painel Acções e Ferramentas.
Vistas
Aparece uma vista na área principal ao clicar em qualquer item na lista Navegação no Painel navegação (pág. 11).
Vista "Tarefas"
Copyright © Acronis, Inc., 2000-2010 15
Page 16
Forma comum de trabalhar com as vistas
No geral, cada vista contém uma tabela de itens, uma tabela de ferramentas com botões e o painel Informações.
Utilize as funcionalidades de filtragem e ordenação para procurar a tabela do item em questão. Na tabela, seleccione o item desejado. No painel Informações (desactivado por defeito), veja as informações do item Execute as acções no item seleccionado. Existem várias formas de executar a mesma acção nos
itens seleccionados:
Clicar nos botões da tabela da barra de ferramentas; Clicar nos itens em [Nome do item] na barra Acções (no painel Acções e ferramentas); Seleccionar os itens no menu Acções; Clicar com o botão do lado direito do rato no item e seleccionar a operação no menu
contextual.
Páginas de Acções
Uma página de acção aparece na área principal quando clica em qualquer item de acção no menu Acções, ou na barra Acções no painel Acções e ferramentas. Inclui os passos que precisa de executar a fim de criar e executar qualquer tarefa, plano, ou política de backup.
Página Acções - Criar um plano de backup
16 Copyright © Acronis, Inc., 200 0-2010
Page 17
Utilizar controlos e especificar definições
A página Acções disponibiliza duas formas de representação: básica e avançada. A representação básica oculta esses campos como credenciais, comentários, etc. Quando a representação avançada está activada, todos os campos são apresentados. Pode alternar entre as vistas seleccionando a caixa de verificação Vista avançada no topo da página Acções.
A maioria das definições é configurada ao clicar na ligação Alteração… respectiva do lado direito. Outras são seleccionadas a partir da lista suspensa, ou digitadas manualmente nos campos da página.
Página Acções - Controlos
O Acronis Backup & Recovery 10 relembra-lhe as alterações que fez nas páginas de acções. Por exemplo, se começou por criar um plano de backup e depois por qualquer motivo mudou para outra vista sem concluir a criação do plano, pode clicar no botão de navegação Voltar no menu. Ou se avançou muitos passos, clique na seta Para Baixo e seleccione a página em que iniciou a criação do plano da lista. Assim, pode executar os passos restantes e concluir a criação do plano de backup.
Botões de Navegação
1.3 Componentes do Acronis Backup & Recovery 10
Esta secção inclui uma lista dos componentes do Acronis Backup & Recovery 10 com uma breve descrição da sua funcionalidade.
O Acronis Backup & Recovery 10 inclui três tipos de componentes principais.
Componentes de uma máquina gerida (agentes)
Estas são as aplicações que executam o backup e a recuperação de dados e outras operações nas máquinas geridas com o Acronis Backup & Recovery 10. Os agentes requerem uma licença para
Copyright © Acronis, Inc., 2000-2010 17
Page 18
executar operações em cada máquina gerida. Os agentes têm várias características, ou add-ons, que permitem funcionalidades adicionais e por isso podem requerer licenças adicionais.
Através do criador de media de arranque pode criar media de arranque para utilizar os agentes e outros utilitários de recuperação num ambiente de recuperação. A disponibilidade dos add-ons do agente num ambiente de recuperação depende de se o add-on estiver instalado na máquina na qual o criador de media está a trabalhar.
Componentes para gestão centralizada
Estes componentes, entregues com as edições avançadas, fornecem a capacidade de gestão centralizada. A utilização destes componentes não tem licença.
Consola
A consola disponibiliza uma Interface Gráfica do Utilizador e uma ligação remota aos agentes e a outros componentes do Acronis Backup & Recovery 10.

1.3.1 Agente para Windows

Este agente activa a protecção de dados a nível do disco e a nível do ficheiro debaixo do Windows.
Backup do disco
A protecção de dados a nível do disco baseia-se no backup de um disco ou de um sistema de ficheiro de volume como um todo, juntamente com todas as informações necessárias para o sistema operativo arrancar; ou com todos os sectores do disco que utilizam o tratamento sector por sector (modo raw). Um backup que inclua uma cópia de um disco ou um volume sob a forma de pacote é chamado um backup de disco (volume) ou uma imagem de disco (volume). É possível recuperar discos ou volumes como um todo a partir desse backup, assim como pastas ou ficheiros individuais.
Backup do ficheiro
A protecção de dados a nível do ficheiro baseia-se no backup de ficheiros e directórios que localizados numa máquina onde o agente está instalado ou numa partilha de rede. Os ficheiros podem ser recuperados na sua localização de origem ou noutra localização. É possível recuperar todos os ficheiros e pastas aos quais foi feito o backup ou seleccioná-los para os recuperar.
Universal Restore
O add-on do Universal Restore permite-lhe utilizar o restauro para a funcionalidade de hardware diferente na máquina onde o agente está instalado e criar media de arranque com essa funcionalidade. O Universal Restore trata das diferenças dos dispositivos que sejam críticas para o arranque do Windows, como, por exemplo controladores de armazenamento, placa principal ou chip.
Desduplicação
Este add-on permite ao agente fazer o backup de dados para desduplicar as abóbadas geridas pelo nó de armazenamento do Acronis Backup & Recovery 10.
Agente para Hyper-V
O agente Acronis Backup & Recovery 10 para Hyper-V protege as máquinas virtuais que se localizam num servidor virtual Hyper-V ESX ou ESXi. O agente permite fazer o backup das máquinas virtuais a partir do anfitrião sem ter que instalar os agentes em cada máquina virtual. O agente instala no
18 Copyright © Acronis, Inc., 200 0-2010
Page 19
Windows 2008 Server x64 (qualquer edição) ou no Microsoft Hyper-V Server 2008 como um add-on para o agente Acronis Backup & Recovery 10 para o Windows.
Os serviços de integração (pág. 53) têm de ser instalados nos sistemas convidados.

1.3.2 Agente para Linux

Este agente activa a protecção de dados a nível do disco e a nível do ficheiro em Linux.
Backup do disco
A protecção de dados a nível do disco baseia-se no backup de um disco ou de um sistema de ficheiro de volume como um todo, juntamente com todas as informações necessárias para o sistema operativo arrancar; ou com todos os sectores do disco que utilizam o tratamento sector por sector (modo raw). Um backup que inclua uma cópia de um disco ou um volume sob a forma de pacote é chamado um backup de disco (volume) ou uma imagem de disco (volume). É possível recuperar discos ou volumes como um todo a partir desse backup, assim como pastas ou ficheiros individuais.
Backup do ficheiro
A protecção de dados a nível do ficheiro baseia-se no backup de ficheiros e directórios que localizados numa máquina onde o agente está instalado ou numa partilha de rede acedida que utiliza o protocolo smb ou nfs. Os ficheiros podem ser recuperados na sua localização de origem ou noutra localização. É possível recuperar todos os ficheiros e directórios aos quais foi feito o backup ou seleccioná-los para os recuperar.
Desduplicação
Este add-on permite ao agente fazer o backup de dados para desduplicar as abóbadas geridas pelo nó de armazenamento do Acronis Backup & Recovery 10.

1.3.3 Agente para ESX/ESXi

O agente Acronis Backup & Recovery 10 para ESX/ESXi protege as máquinas virtuais que se localizam num servidor virtual VMware ESX ou ESXi. O agente permite fazer o backup das máquinas virtuais a partir do anfitrião sem ter que instalar os agentes em cada máquina virtual.
O agente é entregue como aplicação virtual.

1.3.4 Criador de Media de A rran que

O Criador de Media de Arranque da Acronis é uma ferramenta dedicada para criar media de arranque (pág. 401). Existem duas distribuições do criador de media para instalação em Windows e em Linux.
O criador de media para instalação em Windows consegue criar media de arranque com base no Ambiente de Pré-instalação do Windows ou no Linux kernel. O add-on do Universal Restore (pág. 18) permite-lhe criar media de arranque com a funcionalidade de restauro para hardware diferente. O Universal Restore trata das diferenças dos dispositivos que sejam críticas para o arranque do Windows, como, por exemplo controladores de armazenamento, placa principal ou chip.
O criador de media para instalação em Linux cria media de arranque com base no Linux kernel.
Copyright © Acronis, Inc., 2000-2010 19
Page 20
O add-on de Desduplicação (pág. 18) permite-lhe criar media de arranque com o backup para a funcionalidade Duplicar abóbada. Este add-on pode ser instalado para qualquer uma das distribuições do criador de media.

1.3.5 Componentes de gestão ce ntraliz ada

Esta secção apresenta os componentes incluídos nas edições do Acronis Backup & Recovery 10 que disponibilizam a funcionalidade de gestão centralizada. Além desses componentes, os agentes do Acronis Backup & Recovery 10 têm de estar instalados em todas as máquinas que precisam de protecção de dados.
Servidor de Gestão
O servidor de gestão do Acronis Backup & Recovery 10 é o servidor central que controla a protecção de dados dentro da rede empresarial. O servidor de gestão disponibiliza ao Administrador:
um único ponto de entrada para a infra-estrutura Acronis Backup & Recovery 10 uma forma fácil de proteger os dados em várias máquinas (pág. 400) utilizando políticas de
backup (pág. 403) e de grupo
funcionalidade de monitorização e apresentação de relatórios a nível da empresa a capacidade de criar abóbadas centralizadas (pág. 391) para armazenar arquivos de backup
empresariais (pág. 393)
a capacidade de gerir nós de armazenamento (pág. 401).
Se existirem vários servidores de gestão, na rede, funcionam independentemente, gerem diferentes máquinas e utilizam diferentes abóbadas centralizadas para armazenar arquivos.
Bases de dados do servidor de gestão
O servidor de gestão utiliza três bases de dados Microsoft SQL:
As bases de dados de configuração que armazenam a lista de máquina registadas e outras
informações de configuração, incluindo políticas de backup criadas pelo Administrador.
Bases de dados sincronizadas utilizadas para a sincronização do servidor de gestão com
máquinas registadas e nós de armazenamento. Estas bases de dados são bases de dados com dados operacionais que se alteram rapidamente.
Bases de dados de relatório que armazenam o registo centralizado. Estas bases de dados podem
aumentar substancialmente. O seu tamanho depende do nível de registo que definiu.
As bases de dados de configuração e sincronização devem localizar-se no mesmo Microsoft SQL Server (chamado servidor operacional) e de preferência instaladas na mesma máquina como o servidor de gestão. As Bases de dados de relatório podem ser configuradas no mesmo ou noutro Microsoft SQL Server.
Quando instalar um servidor de gestão, pode seleccionar para o servidor operacional ou para o servidor de relatório qual o servidor a utilizar. Estão disponíveis as seguintes opções:
1. Microsoft SQL Server 2005 Express fornecido com o pacote de instalação e que é instalado na
mesma máquina. Neste caso, uma instância do servidor SQL com três bases de dados será criada na máquina.
2. Microsoft SQL Server 2008 (qualquer edição) previamente instalada em qualquer máquina.
3. Microsoft SQL Server 2005 (qualquer edição) previamente instalada em qualquer máquina.
20 Copyright © Acronis, Inc., 200 0-2010
Page 21
Integração do VMware vCenter
Esta funcionalidade permite visualizar máquinas virtuais geridas por um VMware vCenter Server na GUI do servidor de gestão, visualizar o estado de backup destas máquinas no vCenter e registar automaticamente máquinas virtuais criadas pelo Acronis Backup & Recovery 10 no vCenter.
A integração encontra-se disponível em todas as edições avançadas do Acronis Backup & Recovery 10; não é necessária uma licença para a Virtual Edition. Não é necessário instalar qualquer software no Servidor vCenter.
Esta funcionalidade também permite a implementação e a configuração automáticas do Agente para ESX/ESXi para qualquer servidor ESX/ESXi, que não é necessariamente gerido pelo vCenter.
Nó de Armazenamento
O nó de armazenamento do Acronis Backup & Recovery 10 é um servidor que tem como objectivo optimizar vários recursos (tais como a capacidade de armazenamento empresarial, a banda larga da rede, ou a carga da CPU das máquinas geridas) requerido para a protecção de dados empresarial. Este objectivo é alcançado através da organização e gestão das localizações que servem como armazéns específicos dos arquivos de backup empresariais (cofres geridos).
Os nós de armazenamento permitem a criação altamente escalonável e flexível, em termos de suporte de hardware e infra-estrutura de armazenamento. Podem ser definidos até 20 nós de armazenamento, cada um podendo gerir até 20 cofres. O Administrador controla os nós de armazenamento centralmente a partir do servidor de gestão do Acronis Backup & Recovery 10 (pág.
400). A ligação directa da consola a um nó de armazenamento não é possível.
Definir uma infra-estrutura de armazenamento.
Instale os nós de armazenamento e adicione-os ao servidor de gestão (o processo é semelhante ao do registo da máquina gerida (pág. 403)) e crie cofres centralizados (pág. 391). Quando criar um cofre centralizado, especifique o caminho do cofre, o nó de armazenamento que irá gerir o cofre e as operações de gestão a serem executadas no cofre.
Um cofre gerido pode ser organizado:
nos discos rígidos locais do nó de armazenamento numa partilha de rede numa Storage Area Network (SAN) numa Network Attached Storage (NAS) numa biblioteca de fitas localmente associada ao nó de armazenamento.
As operações de gestão são as seguintes:
Limpeza e validação do lado de um nó de armazenamento
Arquivos, armazenados em cofres não geridos, mantidos pelos agentes (pág. 393) que criam os arquivos. Isto significa que cada agente não só faz o backup de dados no arquivo, como também executa tarefas de serviço que se aplicam ao arquivo e as regras de manutenção e as regras de validação especificadas pelo plano de backup (pág. 402). Para libertar as máquinas geridas de uma carga desnecessária da CPU, a execução de tarefas de serviço pode ser delegada no nó de armazenamento. Uma vez que a agenda de tarefas existe na máquina onde o agente se localiza e, por isso, utiliza o tempo e os eventos dessa máquina, o agente tem de iniciar a limpeza do lado do nó de armazenamento (pág. 399) e a validação do lado do nó de armazenamento (pág. 405)de acordo com a agenda. Para tal, o agente tem de estar online. É executado o processamento posterior pelo nó de armazenamento.
Copyright © Acronis, Inc., 2000-2010 21
Page 22
Esta funcionalidade não pode ser desactivada num cofre gerido. As duas próximas operações são opcionais.
Desduplicação
Um cofre gerido pode ser configurado como um cofre de desduplicação. Isto significa que será feito o backup de dados idênticos neste cofre só uma vez para minimizar a utilização da rede durante o espaço de backup e armazenamento ocupado pelos arquivos. Para mais informações, consulte a secção "Desduplicação (pág. 77)" no Guia do Utilizador.
Encriptação
Um cofre gerido pode ser configurado para que qualquer coisa que tenha escrita seja codificada e qualquer coisa que tenha lida seja decifrada de forma transparente pelo nó de armazenamento, utilizando uma chave de encriptação específica de um cofre armazenada no servidor do nó. Caso o media armazenado for roubado ou acedido por uma pessoa não autorizada, o infractor não será capaz de decifrar os conteúdos do cofre sem acesso a este nó de armazenamento específico.
Se o arquivo já tiver sido codificado pelo agente, a codificação do lado do nó de armazenamento é aplicada na codificação executada pelo agente.
Servidor PXE
O Servidor PXE da Acronis permite a inicialização de máquina para componentes inicializáveis da Acronis pela rede.
Arranque da rede:
Elimina a necessidade de ter um técnico no local para instalar o media de arranque (pág. 401)no
sistema a inicializar.
Durante as operações de grupo, reduz o tempo necessário para o arranque de várias máquinas
em comparação com a utilização de media de arranque físico.
Servidor de licenças
O servidor permite-lhe gerir licenças dos produtos da Acronis e instalar os componentes que requerem licenças.
Para mais informações acerca do servidor de licenças da Acronis consulte "Utilizar o servidor de licenças da Acronis".

1.3.6 Consola de gestão

A consola de gestão do Acronis Backup & Recovery 10 é uma ferramenta administrativa para acesso remoto ou local dos agentes do Acronis Backup & Recovery 10 e para as edições do produto que incluem a funcionalidade de gestão centralizada, no servidor de gestão do Acronis Backup & Recovery 10.
A consola tem duas distribuições para a instalação no Windows e no Linux. Enquanto que as duas distribuições activam a ligação em qualquer agente do Acronis Backup & Recovery 10 e servidor de gestão do Acronis Backup & Recovery 10, recomendamos que utilize a consola para o Windows caso tenha a possibilidade optar por um dos dois.. A consola que instala no Linux tem uma funcionalidade limitada:
a instalação remota dos componentes do Acronis Backup & Recovery 10não está disponível
22 Copyright © Acronis, Inc., 200 0-2010
Page 23
ery 10 gere as bibliotecas de fita e os
as características relacionadas como Directório activo, tais como a procura no Directório activo,
não estão disponíveis
1.4 Siste mas o per at iv os s upo rt ado s
Acronis License Server
Windows 2000 Professional SP4/XP Professional SP2+ Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008 Windows SBS 2003/SBS 2008 Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions Windows Vista - todas as edições excepto Vista Home Basic e Vista Home Premium Windows 7 - todas as edições excepto Starter e Home
Acronis Backup & Recovery 10 Management Console
Windows 2000 Professional SP4/XP Home Editions/XP Professional SP2+ Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008 Windows SBS 2003/SBS 2008 Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions Windows Vista - todas as edições Windows 7 - todas as edições
Acronis Backup & Recovery 10 Management Server e Acronis Backup & Recovery 10 Storage Node
Windows 2000 Professional SP4/XP Professional SP2+ Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008* Windows SBS 2003/SBS 2008* Windows XP Professional x64 Edition, Windows Server 2003/2008* x64 Editions Windows Vista - todas as edições excepto Vista Home Basic e Vista Home Premium Windows 7 - todas as edições excepto Starter e Home*
* O Nó de Armazenamento do Acronis Backup & Recov
autocarregadores utilizando a Removable Storage Management (RSM). Como o Windows Server 2008 R2 e o Windows 7 não suportam a RSM, um nó de armazenamento instalado nestes sistemas operativos não suporta bibliotecas de fita e autocarregadores.
Acronis Backup & Recovery 10 Agent para ESX/ESXi
Infra-estrutura VMware ESX 3.5 Actualização 2+ VMware ESX/ESXi 4.0
O Agent para o ESX/ESXi é fornecido como uma aplicação virtual.
O Agente para o ESX/ESXi suporta todas as licenças VMware ESXi excepto a licença grátis. Isto porque o agente utiliza a aplicação Linha de Comando Remota e o VMware ESXi grátis restringe o acesso a esta aplicação como sendo só de leitura. o agente funciona no período de avaliação do VMware ESXi. Assim que for introduzido código de série do VMware ESXi, o Agente para o ESX/ESXi vai deixar de funcionar.
Copyright © Acronis, Inc., 2000-2010 23
Page 24
Acronis Backup & Recovery 10 Agent para Hyper-V
Windows Server 2008 x64 Edition com Hyper-V
Este agente é instalado num anfitrião Hyper-V como suplemento para o Acronis Backup & Recovery 10 Agent para Windows.
Acronis Backup & Recovery 10 Agent para Windows
Windows 2000 Professional SP4/XP Professional SP2+ Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008 Windows SBS 2003/SBS 2008 Windows XP Professional x64 Edition, Windows Server 2003/2008 x64 Editions Windows Vista - todas as edições excepto Vista Home Basic e Vista Home Premium Windows 7 - todas as edições excepto Starter e Home
Acronis Backup & Recovery 10 Agent para Linux
Linux com kernel 2.4.20 ou posterior (incluindo kernels 2.6.x) e glibc 2.3.2 ou posterior Várias distribuições do Linux, incluindo:
Red Hat Enterprise Linux 4 e 5 CentOS 4 e 5 Fedora 9 e 10 Ubuntu 8,10 (Intrepid Ibex) e 9,04 (Jaunty Jackalope) Debian 4 (Lenny) e 5 (Etch) SUSE Linux Enterprise Server 10 openSUSE Asianux
Também são suportadas as versões x64 das distribuições Linux acima indicadas, bem como
outras distribuições Linux. O agente para Linux é, de facto, um executável de 32 bits. Para a autenticação, o agente utiliza
bibliotecas do sistema e nem sempre as versões de 32 bits são instaladas por defeito nas distribuições de 64 bits. Quando utilizar o agente numa distribuição com base em RedHat de 64 bits, tais como RHEL, CentOS, Fedora ou Scientific Linux, certifique-se de que os seguintes pacotes de 32 bits estão instalados no sistema:
pam.i386 libselinux.i386 libsepol.i386
Estes pacotes devem estar disponíveis no repositório da distribuição do Linux.
1.5 Sistemas de ficheiros suportados
O Acronis Backup & Recovery 10 pode fazer o backup e recuperar os seguintes sistemas de ficheiros com as seguintes limitações:
FAT16/32; NTFS Ext2/Ext3;
24 Copyright © Acronis, Inc., 200 0-2010
Page 25
ReiserFS3 - Os ficheiros particulares não podem ser recuperados a partir dos backups do disco
localizados no nó de armazenamento do Acronis Backup & Recovery 10.
ReiserFS4 - A recuperação do volume sem a capacidade de redimensionar o volume e os ficheiros
particulares não podem ser recuperados a partir dos backups do disco localizados no nó de armazenamento do Acronis Backup & Recovery 10.
XFS - A recuperação do volume sem a capacidade de redimensionar o volume e os ficheiros
particulares não podem ser recuperados a partir dos backups do disco localizados no nó de armazenamento do Acronis Backup & Recovery 10.
JFS - Os ficheiros particulares não podem ser recuperados a partir dos backups do disco
localizados no nó de armazenamento do Acronis Backup & Recovery 10.
Linux SWAP.
O Acronis Backup & Recovery 10 pode fazer o backup e recuperar os sistemas de ficheiros corrompidos e não suportados utilizando o tratamento sector por sector.
1.6 Requisitos de hardware
Esta secção lista os requisitos mínimos e recomendados de hardware para instalar e executar os componentes do Acronis Backup & Recovery 10.
Acronis Backup & Recovery 10 Management Console
Item Requisitos mínimos Recomendado
Processador do computador
Memória do sistema 128 MB 512 MB ou superior
Resolução do ecrã 800*600 pixéis 1024*768 pixéis ou superior
Espaço no disco para a instalação
Outro equipamento Rato
Processador actualizado, 800 MHz ou superior
Não são suportadas plataformas Itanium
50 MB
processador de 1 GHz 32-bit (x86) ou 64-bit (x64)
Placa de interface de rede ou adaptador de rede virtual
Drive de CD-RW, DVD-RW, para a criação do media de arranque
Acronis Backup & Recovery 10 Agent para Windows
Item Requisitos mínimos Recomendado
Memória do sistema 256 MB 512 MB ou superior
Espaço no disco para a instalação 100 MB
Acronis Backup & Recovery 10 Agent para Linux
Item Requisitos mínimos Recomendado
Memória do sistema 256 MB 512 MB ou superior
Copyright © Acronis, Inc., 2000-2010 25
Page 26
Espaço no disco para a instalação 100 MB
Servidor de Gestão do Acronis Backup & Recovery 10
Item Requisitos
mínimos
Memória do sistema 512 MB 1 GB ou
Espaço no disco para a instalação 25 MB
Recomendado
superior
Espaço necessário para o Servidor SQL Operacional e para o Servidor SQL de Apresentação de Relatórios
200 MB
Nó de Armazenamento do Acronis Backup & Recovery 10
Item Requisitos mínimos Recomendado
Memória do sistema 1 GB 4 GB
Espaço no disco para a instalação 40 MB
Espaço necessário para a base de dados de fitas Cerca de 1 MB por cada 10 arquivos
Acronis License Server
Item Requisitos mínimos Recomendado
Memória do sistema 128 MB 256 MB ou superior
Espaço no disco para a instalação 25 MB
1.7 Apoio Técnico
Como parte de um encargo pelo suporte anual adquirido, tem direito ao seguinte Suporte Técnico: na medida em que os serviços electrónicos estejam disponíveis, pode aceder por via electrónica sem nenhum encargo adicional, aos Serviços de Suporte do Software, os quais a Acronis deverá diligenciar tornando-os disponíveis vinte e quatro (24) horas por dia e nos sete (7) dias da semana. Tais serviços electrónicos podem incluir, mas não se limitam a: fóruns do utilizador; informações específicas de software; conselhos práticos; resolução de bugs através da Internet; manutenção de software e recuperação de códigos de demonstração através de um servidor FTP acessível via WAN e o acesso a bases de dados de resolução de problemas através do sistema de suporte da Acronis.
O apoio técnico deverá ser composto por fornecimento de apoio telefónico ou outro apoio electrónico de modo a ajudá-lo a localizar e corrigir, por si próprio, os problemas existentes com o Software e por fornecimento de correcções, actualizações e outras alterações que a Acronis pelo seu próprio critério, execute ou adicione ao Software e que a Acronis disponibilize de um modo geral, sem custos adicionais, a outros licenciados do software abrangidos pelo Apoio Técnico
Por consentimento mútuo de ambas as partes, a Acronis deverá:
(i) fornecer-lhe correcções de códigos para corrigir anomalias do software a fim pôr esse software em conformidade substancial com as especificações operacionais publicadas para a maioria das versões actuais do software salvo se as suas modificações não autorizadas proíbam ou impeçam essas correcções ou causem anomalias;
ou (ii) fornecer-lhe correcções de códigos para corrigir anomalias não substanciais no próximo lançamento geral do software.
26 Copyright © Acronis, Inc., 200 0-2010
Page 27
Poderá encontrar mais informações de contacto do Apoio Técnico da Acronis no seguinte link: http://www.Acronis.pt/enterprise/support/
Copyright © Acronis, Inc., 2000-2010 27
Page 28
2 Compreender o Acronis Backup &
Recovery 10
Esta secção procura dar aos seus leitores uma compreensão abrangente do produto para que possam utilizar o produto em várias circunstâncias sem as instruções passo a passo.
2.1 Conceitos b ás icos
Leia com atenção as noções básicas utilizadas no interface de utilizador gráfico do Acronis Backup & Recovery 10 e na documentação. Os utilizadores avançados poderão utilizar esta secção como um manual de introdução rápido passo-a-passo. Os detalhes podem ser encontrados na ajuda contextual.
Backup no sistema operativo
1. Para proteger os dados na máquina, instalar o Acronis Backup & Recovery 10 agente (pág. 393)
na máquina que, a partir de agora, será a Máquina gerida (pág. 400).
2. Para poder gerir a máquina utilizando a Interface de Utilizador Gráfica, instalar a Acronis Backup
& Recovery 10 Consola de Gestão (pág. 394) na mesma máquina ou em qualquer máquina a partir da qual prefira trabalhar. Se tiver a edição do produto autónomo, salte este passo já que no seu caso é a consola que instala o agente.
3. Executar a consola. Para poder recuperar o sistema operativo da máquina caso o sistema falha a
inicialização, deve criar media de arranque (pág. 401).
4. Ligue a consola à máquina gerida.
5. Criar um plano de backup (pág. 402).
Para tal, tem de especificar, pelo menos, os dados que pretende proteger e a localização do arquivo de backup (pág. 393). Desta forma, criará um plano de backup mínimo com uma tarefa (pág. 391) que criará um backup (pág. 394) completo dos seus dados sempre que a tarefa é manualmente iniciada. Um plano de backup complexo pode consistir de várias tarefas que são executadas com base numa calendarização; crie backups completos, backup incremental ou diferencial (pág. 34); execute operação de manutenção de arquivo, como, por exemplo, validação (pág. 405) de backup ou eliminação de backups datados (arquivar limpeza (pág. 399)). Pode personalizar operações de Backup utilizando várias opções de backup, como, por exemplo, comandos de backup pré/pós, diminuição da largura de banda de rede, tratamento de erros ou opções de notificação.
6. Utilize a página de Planos e tarefas de backup para ver informação acerca do seus planos de
backup e tarefas e monitorizar a sua execução. Utilize a página Relatório para procurar o relatório de operações.
7. A localização onde pretende armazenar os arquivos de backup chama-se abóbada (pág. 391).
Navegue até à página Abóbadas para ver informação acerca das suas abóbadas. Navegue até à abóbada especifica para visualizar os arquivos e backups e executar operações manuais (montar, validar, eliminar, ver conteúdos). Pode ainda seleccionar o backup para recuperar os seus dados.
28 Copyright © Acronis, Inc., 2000-2010
Page 29
O seguinte diagrama ilustra as noções supramencionadas. Para mais definições, consulte o Glossário.
Copyright © Acronis, Inc., 2000-2010 29
Page 30
Backup utilizando o media de arranque
Pode iniciar a máquina utilizando o media de arranque, configurar a operação de backup da mesma forma que um plano de backup simples e execute a operação. Esta operação irá ajudá-lo a extrair ficheiros e volumes lógicos de um sistema cuja inicialização falhou, tirar uma imagem do sistema offline ou fazer backup sector a sector de um sistema de ficheiro não suportado.
Recuperação no sistema operativo
Quanto à recuperação de dados, pode criar uma tarefa de recuperação na máquina gerida. Especifique a abóbada, seleccione o arquivo e o backup referindo-se à data e tempo da criação do backup, ou mais precisamente, ao momento de criação de backup. Na maior parte dos casos, os dados são revertidos para esse momento.
Exemplos de excepções a esta regra: Recuperar uma base de dados de um backup que contenha um registo de transacção (um único backup oferecer pontos de recuperação múltiplos para poder efectuar selecções adicionais). Recuperar múltiplos ficheiros de um backup de ficheiro efectuado sem um snapshot (cada um dos ficheiros serão revertidos para o momento no qual foi realmente copiado para o backup).
Também específica o destino para a recuperação de dados. Pode personalizar a operação de recuperação utilizando pontos de recuperação, como, por exemplo, comandos de recuperação pré/pós, tratamento de erros ou opções de notificação.
30 Copyright © Acronis, Inc., 2000-2010
Page 31
O seguinte diagrama ilustra a recuperação de dados no sistema operativo (online). Nenhum backup pode ser efectuado numa máquina enquanto a operação de recuperação está a ser executada. Caso seja necessário, pode conectar a consola a outra máquina e configurar a operação de recuperação nessa máquina. Esta capacidade (recuperação paralela remota) surgiu, em primeiro lugar, no Acronis Backup & Recovery 10; os produtos anteriores Acronis não possui esta capacidade.
Recuperação utilizando o media de arranque
A recuperação de um volume bloqueado pelo sistema operativo, como, por exemplo o volume aonde reside o sistema operativo, necessita da reiniciação para o ambiente inicializável que faz parte do agente. Depois da conclusão da recuperação, o sistema operativo recuperação fica automaticamente online.
Copyright © Acronis, Inc., 2000-2010 31
Page 32
Se a máquina não iniciar ou se o utilizador precisar de recuperar dados para um sistema vazio, deve iniciar a máquina utilizando o media de arranque e configurar a operação de recuperação da mesma forma do que a tarefa de recuperação. O seguinte diagrama ilustra a recuperação utilizando o media de arranque.
2.2 Privilégios de utilizador numa máquina gerida
Windows
Ao gerir uma máquina executada em Windows, o âmbito dos direitos de gestão de um utilizar depende dos privilégios desse utilizador na máquina.
Utilizadores normais
Um utilizador normal, enquanto membro do grupo de Utilizadores, tem os seguintes direitos de gestão:
Executar backups de nível de ficheiro e recuperar ficheiros autorizados—à excepção do Snapshot
de backup ao nível de ficheiros.
Criar planos de backup e tarefas e geri-las. Ver—sem a capacidade de gerir—planos de backup e tarefas criadas por outros utilizadores. Ver o relatório de eventos local.
Utilizadores administrativos
Um utilizador com privilégios administrativos na máquina, como, por exemplo, um membro do grupo de Administradores ou Operadores de Backup, tem os seguintes direitos de gestão adicionais:
32 Copyright © Acronis, Inc., 2000-2010
Page 33
Fazer o backup e recuperar toda a máquina ou quaisquer dados na máquina, com ou sem a
utilização do snapshot do disco.
Os membros do grupo de Administradores também podem:
Ver e gerir planos e tarefas de backup de qualquer utilizador na máquina.
Linux
Ao gerir uma máquina com o Linux instalado, o utilizador tem ou obtém os privilégios de raiz, e, portanto, pode:
Fazer backup e recuperar quaisquer dados ou toda a máquina, tenho o controlo completo em
relação a todas as operações do agente Acronis Backup & Recovery 10 e ficheiros de registo na máquina.
Gerir os planos e tarefas de backup locais de qualquer utilizador registado no sistema operativo.
Para evitar regularmente iniciar a sessão no sistema como raiz, o utilizador de raiz pode iniciar a sessão com as credenciais de um utilizador normal e depois alterar o utilizador, conforme for necessário.
2.3 Proprietários e credenciais
Esta secção explica o conceito de proprietário o significado das credenciais do plano de backup (tarefa de backup).
Proprietário do plano (tarefa)
Um proprietário local de plano de backup é o utilizador que criou ou alterou pela última vez o plano.
Um proprietário de plano de backup centralizado é o administrador do Management server que criou ou alterou pela última vez a política centralizada que originou o plano.
As tarefas, referentes ao plano de backup, quer local ou centralizadamente, são do proprietário do plano de backup.
As tarefas não pertencem ao plano de backup, tal como as tarefas de recuperação, e são do utilizador que criou ou alterou pela última vez a tarefa.
Gerir um plano (tarefa) de outro utilizador
Ao ter privilégios de administrador na máquina, a utilizador pode alterar as tarefas e os planos de backup locais de qualquer utilizador registado no sistema operativo.
Quando um utilizador abre um plano ou tarefa para os editar, de um outro utilizador, todas as palavras-chave definidas na tarefa são apagadas. Isto impede a regra "modificar definições, manter palavras-passe". O programa apresenta um aviso sempre que procurar editar um plano (tarefa) modificado pela última vez por outro utilizador. Perante este aviso, tem duas opções:
Clique em Cancelar e crie o seu próprio plano ou tarefa. A tarefa original continua intacta. Continue a edição. Terá de introduzir todas as credenciais necessárias para a execução do plano
ou tarefa.
Proprietário do arquivo
Um proprietário de arquivo é o utilizador que guardou o arquivo no destino. Para ser mais preciso, trata-se do utilizador cuja conta foi especificada aquando a criação do plano de backup no passo Para onde efectuar o backup. Por predefinição, são utilizadas as credenciais do plano.
Copyright © Acronis, Inc., 2000-2010 33
Page 34
As credenciais do plano e da tarefa
Qualquer tarefa executada numa máquina em nome do utilizador. Ao criar um plano ou uma tarefa, tem a opção de especificar explicitamente uma conta através da qual o plano ou a tarefa é executada. A sua escolha depende se pretende que o plano ou tarefa seja iniciado manualmente por calendarização.
Iniciar manualmente
Pode saltar o passo Credenciais do plano (Tarefa). Sempre que inicie a tarefa, a tarefa é executada media as credenciais através das quais iniciou a sessão. Qualquer pessoa com privilégios administrativos na máquina também pode iniciar a tarefa. A tarefa é executada mediante as credenciais da pessoa.
A tarefa é executada sempre mediante as mesmas credenciais, independentemente do utilizador que realmente inicia a tarefa, caso especifique explicitamente as credenciais da tarefa. Para tal, na página de criação do plano (tarefa):
1. Seleccione a caixa de verificação Vista avançada.
2. Seleccione Geral -> Credenciais do Plano (tarefa) -> Alterar.
3. Introduza as credenciais através das quais o plano (tarefa) é executado.
Início agendado ou adiado
As credenciais do plano (tarefa) são obrigatórias. Se saltar o passo das credenciais, ser-lhe-á pedido as credenciais depois de terminar a criação do plano (tarefa).
Por que razão o programa que pede para especificar as credenciais?
Uma tarefa agendada ou adiada tem de ser executada independentemente se um dos utilizadores tem sessão iniciada ou não (por exemplo, o sistema está no ecrã Windows "Bem-vindo") ou um utilizador que não o proprietário da tarefa tem a sessão iniciada. Basta a máquina estar no tempo de inicio da tarefa agendada (ou seja, não estar em standby ou a hibernar). É por isso que o agendador Acronis precisa das credenciais explicitamente especificadas para poder iniciar a tarefa.
2.4 Backups completos, incrementais e diferenciais
Acronis Backup & Recovery 10 oferece a capacidade de utilizar conhecidos esquemas de backup, como, por exemplo o Avô-Pai-Filho e a Torre de Hanoi, bem como para criar esquemas de backup personalizados. Todos esquemas de backup são baseados em métodos de backup completo, incremental e diferencial. O termos "esquema" na verdade denota o algoritmo da aplicação destes métodos mais o algoritmo da limpeza do arquivo.
Comparar os métodos de backup não tem muita lógica já que os métodos funcionam como uma equipa no esquema de backup. Cada método deve desempenhar o seu papel específico de acordo com as suas vantagens. Um esquema de backup competente irá beneficias das vantagens de todos os métodos de backup e diminuir a influência das falhas de todos os métodos. Por exemplo, o backup diferencial semanal facilita a limpeza do arquivo porque pode ser facilmente eliminada juntamente com um conjunto de backups incrementais diários dependentes.
O backup com o método de backup completo, incremental ou diferencial resulta num backup (pág.
394) do tipo correspondente.
34 Copyright © Acronis, Inc., 2000-2010
Page 35
Backup completo
Um backup completo incluindo todos os dados seleccionados para backup. Um backup completo suporta qualquer arquivo e serve de base para backups incrementais e diferenciais. Um arquivo pode conter vários backups completos ou apenas backups completos. Um backup completo é auto­suficiente - Não precisa de aceder a mais nenhum backup para recuperar os dados de um backup completo.
É, de forma geral, aceite que um backup completo é o processo mais lento aquando a criação, mas o mais aquando a restauração. Com as tecnologias do Acronis, a recuperação de um backup incremental pode não ser mais lenta do que a recuperação de um backup completo.
Um backup completo é o mais indicado quando:
precisa de restaurar o sistema ao seu estado inicial este estado inicial não é frequentemente alterado, por isso não é necessário um backup regular.
Exemplo: Um cyber-café, laboratório de uma escola ou universidade no qual o administrador frequentemente anula as alterações feitos pelos estudantes ou convidados, mas raramente actualiza o backup de referência (na verdade, apenas depois da instalação das actualizações de software). O tempo de backup não é fundamental neste caso e o tempo de recuperação é mínimo ao recuperar os sistemas do backup completo. O administrador pode ter várias cópias do backup completo para fidedignidade adicional.
Backup incremental
Um backup incremental guarda as alterações de dados em relação ao último backup. Precisa de ter acesso a outros backups do mesmo arquivo para recuperar dados de um backup incremental.
Um backup incremental é o mais indicado quando:
precisa da opção para reverter para qualquer um dos vários estados guardados as alterações dos dados tendem a ser pequenas, em comparação com o volume de dados total.
É, de forma geral, aceite que os backups incrementais são menos fidedignos do que os backups completos, porque se um backup "cadeia" está danificado, os próximos já não podem ser utilizados. Contudo, não tem à sua disposição a opção de guardar vários backups completos quando precisa de várias versões anteriores dos seus dados, porque a fidedignidade de um arquivo demasiado grande é ainda mais questionável.
Exemplo: Backup de um log de transacção de base de dados.
Backup diferencial
Um backup diferencial guarda todas as alterações de dados em relação ao último backup completo. Precisa de ter acesso ao backup completo correspondente para recuperar os dados de um backup diferencial. Um backup diferencial é o mais indicado quando:
está apenas interessado em guardar o estado de dados mais recente as alterações dos dados tendem a ser pequenas, em comparação com o volume de dados total.
A conclusão comum é: "a criação de backups diferenciais é mais demorada e a sua recuperação é mais rápida, enquanto a criação dos backups incrementais é mais rápida, e a sua recuperação é mais demorada." Na verdade, não há nenhuma diferença física entre um backup incremental anexado a um backup completo e um backup diferencial anexado ao mesmo backup completo da mesma altura. A diferença supramencionada implica a criação de um backup diferencial depois (ou em vez de) criar vários backups incrementais.
Copyright © Acronis, Inc., 2000-2010 35
Page 36
Um backup incremental ou diferencial criado depois da desfragmentação do disco pode ser consideravelmente maior porque a desfragmentação altera as localizações dos ficheiros no disco e o backup reflecte estas alterações. É recomendável que recrie um backup completo após a desfragmentação do disco.
O seguinte quadro resume as vantagens e as falhas de cada tipo de backup de acordo com base em conhecimentos gerais. Na vida real, estes parâmetros dependem de inúmeros factores, como, por exemplo, a quantidade, a velocidade e o padrão das alterações dos dados; a natureza dos dados, as especificações físicas dos dispositivos, as opções de backup/recuperação definidas, entre muitos. A prática é a melhor forma de determinar o melhor esquema de backup.
Parâmetro Backup completo Backup diferencial Backup incremental
Espaço de armazenamento
Hora de criação
Tempo de recuperação
Máximo Médio Mínimo
Máximo Médio Mínimo
Mínimo Médio Máximo
2.5 Esque ma de bac ku p GFS
Esta secção cobre a implementação do esquema de backup Avô-pai-filho (GFS) no Acronis Backup & Recovery 10.
Não é possível efectuar mais do que um backup diário com este esquema de backup. O esquema permite-lhe determinar os ciclos diários, semanais e mensais na sua agenda de backup diária e determinar os períodos de retenção para os backups diários, mensais e semanais. Os backups diários são referidos como “filhos"; os backups semanais são referidos como “pais"; os backups mensais mais antigos são chamados “avôs".
GFS como esquema de rotação de fita
GFS foi criado inicialmente e é muitas vezes referido como o esquema de rotação de fita. Os esquemas de rotação da fita, em si, não são automáticos. Determinam apenas:
quantas fitas são necessárias para permitir a recuperação com a resolução pretendida (intervalo
de tempo entre os pontos de recuperação) e o período para fazer regressar o estado
quantas fitas deve substituir com o futuro backup.
Os esquemas de rotação de fita permitem-lhe utilizar um número mínimo de cartuchos e não ficar soterrado em fitas usadas. Muitas fontes na Internet descrevem variedades do esquema de rotação da fita GFS. Pode utilizar qualquer uma das suas variedades para fazer backup para um dispositivo de fita localmente anexado.
GFS por Acronis
Com o Acronis Backup & Recovery 10, pode facilmente definir um plano de backup que faz o backup regular de dados e limpa o arquivo resultante de acordo com o esquema GFS.
Criar o plano de backup como é habitual. Para o destino de backup, seleccione qualquer dispositivo de armazenamento no qual a limpeza automática pode ser executada, como o dispositivo de armazenamento com base no HDD ou na biblioteca da fita robótica. (Já que o espaço libertado na fita depois da limpeza não pode ser reutilizado até que toda a fita fica livre, tome em conta considerações adicionais ao utilizar GFS numa biblioteca de fita (pág. 158).)
De seguida, apresentamos uma explicação das definições especificas ao esquema de backup GFS.
36 Copyright © Acronis, Inc., 2000-2010
Page 37
Definições de GFS do plano de backup
Iniciar o backup em: Backup em:
Este passo cria a agenda total de backup, ou seja, define todos os dias necessários para o backup. Parta do princípio que selecciona um backup às 20:00 em dias úteis. Aqui fica a agenda total que
definiu. “B” refere-se a “backup”.
A agenda total.
Agenda: Dias úteis às 20:00
Semanal/Mensal
Com este passo cria os ciclos diários, semanais e mensais na agenda. Seleccione um dia da semana dos dias seleccionados no passo anterior. Cada um dos 1os, 2os e
3os backups criados neste dia da semana serão considerados como um backup semanal. Cada um dos 4os backups criados neste dia da semana serão considerados como um backup mensal. Os backups criados nos restantes dias são considerados backups diários.
Parta do princípio que selecciona Sexta-Feira para o backup semanal/mensal. Aqui fica a agenda total assinalada de acordo com a sua selecção.
“D” refere-se a backup considerado diário. “W” refere-se a backup considerado semanal. “M” refere-se a backup considerado mensal.
A agenda assinalada de acordo com o esquema GFS.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
A Acronis utiliza backups incrementais e diferenciais que ajudam a poupar espaço de armazenamento e optimizam a limpeza para que a consolidação não seja necessária. Quanto a métodos de backup, o backup semanal é diferencial (Dif), o backup mensal é completo (F) e o backup diário é incremental (I). O primeiro backup é sempre completo.
Os parâmetros semanais/mensais dividem a agenda total em agendas diárias, semanais e mensais.
Parta do princípio que selecciona Sexta-Feira para o backup semanal/mensal. Aqui fica a agenda real das tarefas de backup que serão criadas.
Copyright © Acronis, Inc., 2000-2010 37
Page 38
As tarefas de backup criadas de acordo com o esquema GFS pelo Acronis Backup & Recovery 10.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
Manter backups: Diariamente
Este passo define a regra de retenção para os backups diários. A tarefa de limpeza é executada após cada um dos backups diários e elimina todos os backups diários anterior à definição.
Manter backups: Semanalmente Este passo define a regra de retenção para os backups semanais. A tarefa de limpeza é executada
após cada um dos backups semanais e elimina todos os backups semanais anterior à definição. O período de retenção de backups semanais não pode ser inferior ao período de retenção dos backups diários. É normalmente bastante superior.
Manter backups: Mensalmente Este passo define a regra de retenção para os backups mensais. A tarefa de limpeza é executada
após cada um dos backups mensais e elimina todos os backups mensais anterior à definição. O período de retenção de backups mensais não pode ser inferior ao período de retenção dos backups semanais. É normalmente bastante superior. O utilizador tem a opção de manter os backups mensais sem período de fim.
O arquivo resultante: ideal
Parta do princípio que selecciona a opção de manter backups diários durante 7 dias, backups semanais durante 2 semanais e backups mensais durante 6 meses. Aqui fica como o seu arquivo é apresentado depois do plano de backup ser iniciado, caso todos backups sejam completos e, portanto, pode ser eliminado assim que o esquema o exigir.
A coluna esquerda indica os dias da semana. Para cada dia da semana, é apresentado o conteúdo do arquivo depois do backup regular e a limpeza subsequente.
“D” refere-se a backup considerado diário. “W” refere-se a backup considerado semanal. “M” refere­se a backup considerado mensal.
38 Copyright © Acronis, Inc., 2000-2010
Page 39
Um arquivo ideal de acordo com o esquema GFS.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
Manter backups diários: 7 dias
Manter os backups semanais: 2 semanas
Manter backups mensais: 6 meses
A partir da terceira semana, os backups semanais são regularmente eliminados. Depois de 6 meses, os backups mensais passam a ser eliminados. O diagrama para backups semanais e mensais será semelhante ao calendário semanal.
O arquivo resultante: real
Na realidade, o conteúdo do arquivo irá diferir um pouco do esquema ideal.
Ao utilizar os métodos de backup incremental e diferencial, não pode eliminar um backup assim que o esquema necessitar, caso os backups posteriores sejam baseados neste backup. A consolidação regular não é aceitável porque ocupa muitos recursos de sistema. O programa tem de aguardar que o esquema exija a eliminação de todos os backups dependentes e depois elimina a cadeira inteira.
Aqui está como o primeiro mês do plano de backup é apresentado na vida real. “F” refere-se a backup completo. “Dif” refere-se a backup diferencial. “I” refere-se a backup incremental.
Os backups que sobrevivem ao seu tempo de vida nominal porque as dependências estão marcadas a cor-de-rosa. O backup completo inicial será eliminado assim que todos os backups diferenciais e incrementais baseados neste backup sejam eliminados.
Copyright © Acronis, Inc., 2000-2010 39
Page 40
O arquivo criado de acordo com o esquema GFS pelo Acronis Backup & Recovery 10.
Agenda: Dias úteis ás 20:00
Semanal/Mensal: Sexta-feira
Manter backups diários: 7 dias
Manter os backups semanais: 2 semanas
Manter backups mensais: 6 meses
2.6 O esquema de backup da Torre de Hanoi
A necessidade de ter backups frequentes entra sempre em conflito com o custo de manter esses backups durante um longo período de tempo. O esquema de backup da Torre de Hanoi (ToH) é uma útil concessão.
A visão geral da Torre de Hanoi
O esquema da Torre de Hanoi é baseado num puzzle matemático com o mesmo nome. No puzzle, uma série de discos estão empilhados pela ordem do tamanho, sendo que o maior está no fim, num dos três pinos. O objectivo é transferir a série de discos para o terceiro pino. Só pode transferir um disco de cada vez, e não pode colocar um disco maior em cima de um disco mais pequeno. A solução é mover o primeiro disco vez sim vez não (jogadas 1, 3, 5, 7, 9, 11...), o segundo disco a intervalos de quatro jogadas (jogadas 2, 6, 10...), o terceiro disco a intervalos de oito jogadas (jogadas 4, 12...), e assim sucessivamente.
40 Copyright © Acronis, Inc., 2000-2010
Page 41
Por exemplo, se o puzzle tem cinco discos (A, B, C, D, e E), siga a seguinte ordem de jogadas para chegar à solução:
O esquema de backup da Torre de Hanoi é baseado nos mesmos padrões. Funciona por Sessões em vez de Jogadas e com Níveis de Backup em vez de discos. Normalmente um padrão de esquema de ordem N contém N sessões com o exponente 2.
Portanto, o esquema de backup da Torre de Hanoi de nível cinco backup tem 16 sessões (vai do 1 ao 16 tal como a imagem acima indica).
O quadro indica o padrão do esquema de backup de nível cinco. O padrão tem 16 sessões.
O esquema de backup da Torre de Hanoi implica apenas um backup por nível. Todos os backups antigos têm de ser eliminados. Portanto, o esquema permite o armazenamento eficiente de dados: uma maior acumulação de backups em relação à data actual. Com quatro backups, pode recuperar os dados de hoje, ontem, de há meia semana atrás ou de uma semana atrás. Com um esquema de nível cinco também pode recuperar os dados guardados de há duas semanas. Portanto, cada nível de backup adicional duplica o período de recuo dos seus dados.
Torre de Hanoi por Acronis
O esquema de backup da Torre de Hanoi é normalmente demasiado complexo para calcular mentalmente qual é o próximo media a ser utilizado. Mas o Acronis Backup & Recovery 10 oferece­lhe automação quanto à utilização do esquema. Pode definir o esquema de backup ao criar um arquivo de backup.
Para o esquema, a implementação do Acronis tem as seguintes características:
até 16 níveis de backup backups incrementais no primeiro nível (A) - para poupar tempo e armazenamento para as
operação de backup mais frequentes; mas a recuperação de dados desses backups são mais demoradas porque normalmente requer o acesso a três backups
backups completos no último nível (E para um padrão de nível cinco) - os backups mais raros do
esquema demoram mais tempo e ocupam mais espaço de armazenamento
Copyright © Acronis, Inc., 2000-2010 41
Page 42
os backups diferenciais em todos os níveis intermédios (B, C e D para padrões de nível cinco) já que a primeira sessão de backup é incremental que não pode existir sem um backup completo,
é criado um backup completo em vez de um backup incremental nessa sessão
o esquema obrigada a que todos os níveis de backup tenham apenas o backup mais recente,
sendo que os restantes backups do nível são eliminados; contudo, a eliminação do backup é adiada caso esse backup sirva de base para outro incremental ou diferencial
um backup antigo num nível é guardado até que um novo backup seja criado com sucesso nesse
nível.
O quadro indica o padrão do esquema de backup de nível cinco. O padrão tem 16 sessões.
Como consequência da utilização de backups incrementais e diferenciais, pode surgir a necessidade de adiar a eliminação de um backup antigo por esse servir de base para outros backups. O seguinte quadro indica a necessidade de adiar na sessão 17 a eliminação de um backup completo (E) criado na sessão 1 até à sessão 25 porque o backup diferencial (D) criado na sessão 9 ainda está actual. No quadro, todas as células com backups eliminados estão a cinzento:
O backup diferencial (D) criado na sessão 9 é eliminado na sessão 25 depois da criação de um novo backup diferencial. Desta forma, um arquivo de backup criado de acordo com o esquema Torre de Hanoi pelo Acronis por vezes inclui até dois backups adicionais além da implementação clássica do esquema.
Para mais informações acerca da utilização da Torre de Hanoi em bibliotecas de fitas, consulte Utilizar o esquema de rotação de fitas da Torre de Hanoi (pág. 165).
2.7 Regras de retenção
Os backups criados por um plano de backup criam um arquivo. As duas regras de retenção descritas nesta secção permitem-lhe limitar o tamanho de arquivo e definir o tempo de duração (período de retenção) dos backups.
42 Copyright © Acronis, Inc., 2000-2010
Page 43
As regras são eficazes caso um arquivo contenha mais do que um backup. Isto significa que o último backup no arquivo será mantido, mesmo que a violação de regra de retenção seja detectada. Não tente apagar o único backup que possui aplicando as regras de retenção antes do backup. Isto não irá funcionar. Utilize a definição alternativa Limpar arquivo > Quando não existir espaço suficiente ao
efectuar o backup (pág. 227) se aceitar o risco de perder o último backup.
1. Apagar backups mais antigos que
Trata-se do intervalo de tempo contado a partir do momento em que as regras de retenção são aplicadas. Sempre que uma regra de retenção é aplicada, o programa calcula a data e tempo no passado correspondente a este intervalo e elimina todos os backups criados antes desse momento. Nenhum dos backups criados depois desse momento será eliminado.
2. Manter o tamanho do arquivo entre
Trata-se do tamanho máximo do arquivo. Sempre que a regra de retenção é aplicada, o programa compara o tamanho real do arquivo com o valor definido pelo utilizador e elimina os backups mais antigos para manter o tamanho do arquivo dentro do valor. O diagrama abaixo indica o conteúdo do arquivo antes e depois da eliminação.
Copyright © Acronis, Inc., 2000-2010 43
Page 44
Há um certo risco de que sejam eliminados todos à excepção de um backup se o tamanho de arquivo máximo for definido indevidamente (muito pequeno) ou um backup normal for demasiado grande. Para evitar que os backups recentes sejam eliminados, seleccione a caixa de verificação Nunca apagar backups mais recentes que e especifique a idade máxima dos backups que devem ser retidos. O seguinte diagrama ilustra a regra resultante.
Combinação das regras 1 e 2
Pode limitar tanto o tempo de vida dos backups como o tamanho de arquivo. O seguinte diagrama ilustra a regra resultante.
Exemplo:
Apagar os backups com mais de = 3 meses
Manter o tamanho do arquivo até = 200 GB
Nunca apagar backups com menos = 10 dias
Sempre que as regras de retenção forem aplicadas, o programa elimina todos os backups criados
com mais de 3 meses (ou mais precisamente, 90 dias).
Caso depois da eliminação o tamanho de arquivo for superior a 200 GB, o backup mais antigo
tiver mais de 10 dias, o programa elimina o backup.
Depois, caso seja necessário, é eliminado o backup seguinte mais antigo, até que o tamanho do
arquivo diminua até ao limite predefinido ou o backup mais antigo tenha 10 dias.
Eliminar backups com dependências
Ambas as regras de retenção assumem a eliminação de alguns backups e a conservação de outros. E se o arquivo tiver backups incrementais e diferenciais que dependem uns dos outros e dos backups completos nos quais se baseiam? Não pode eliminar um backup completo antigo e guardar os seus "filhos" incrementais.
Sempre que a eliminação de um backup afecta outros backups, é aplicada uma das seguintes regras:
44 Copyright © Acronis, Inc., 2000-2010
Page 45
Guardar o backup até que todos os backups dependentes sejam eliminados
O backup antigo é guardado até que todos os backups seus dependentes também sejam antigos. Depois, toda a cadeia é eliminada de uma só vez durante a limpeza regular. Este modo ajuda a evitar a consolidação potencialmente demorada, mas necessita de espaço adicional para guardar os backups cuja eliminação é adiada. O tamanho de arquivo e/ou a idade de backup pode exceder os valor especificados pelo utilizador.
Consolidar o backup
O programa consolida o backup sujeito à eliminação com o próximo backup dependente. Por exemplo, as regras de retenção implicam a eliminação do backup completo, mas retém o próximo incremental. Os backups serão combinados num único backup completo, que será datado com a data do backup incremental. Quando é eliminado um backup incremental ou um backup diferencial do meio da cadeia, o tipo de backup resultante é incremental.
Este modo garante que após cada limpeza, do tamanho do arquivo e a idade do arquivo estão dentro dos limites especificados pelo utilizador. Contudo, a consolidação pode demorar muito tempo e consumir os recursos do sistema. E continua a precisar de espaço adicional na abóbada para os ficheiros temporários criados durante a consolidação.
O que precisa de saber acerca da consolidação Tenha em consideração que a consolidação é apenas um método de eliminação e não uma
alternativa à eliminação. O backup resultante não inclui dados presentes no backup eliminado e dados ausentes do backup diferencial ou incremental guardado.
Os backups resultantes da consolidação têm sempre a compressão máxima. Isto significa que todos os backups num arquivo podem ter a compressão máxima resultante de uma limpeza repetida juntamente com a consolidação.
Melhores práticas
Mantenha o equilíbrio entre a capacidade do dispositivo de armazenamento, os parâmetros restritivos definidos pelo utilizador e a frequência da limpeza. A lógica das regras de retenção parte do princípio que a capacidade do dispositivo de armazenamento é muito superior ao tamanho médio de backup e o tamanho máximo de arquivo não se aproxima à capacidade de armazenamento física, deixando uma reserva razoável. Como tal, ultrapassar o tamanho do arquivo por causa das execuções da tarefa de limpeza é grave para o processo de negócio. Quanto menor for a frequência da limpeza, mais espaço precisa para armazenar backups que ultrapassam o tempo de vida.
A página de abóbadas (pág. 139) oferece-lhe as informações acerca do espaço livre disponível em cada abóbada. Consulte a esta página periodicamente. Se o espaço livre (que na verdade é o espaço livre do dispositivo de armazenamento) se aproximar de zero, pode ser necessário aumentar as restrições para alguns ou para todos os arquivos presentes nesta abóbada.
2.8 Fazer o backup dos volu mes din âmic os (Win dows )
Esta secção explica resumidamente como fazer o backup e recuperar os volumes dinâmicos (pág.
405) utilizando o Acronis Backup & Recovery 10. Também são discutidos os discos básicos que utilizam a tabela de partições GUID (GPT).
O volume dinâmico é um volume localizado nos discos dinâmicos (pág. 395), ou mais precisamente, num grupo de disco (pág. 397). O Acronis Backup & Recovery 10 suporta os seguintes níveis /RAID de volume dinâmico:
simples/expandido listado (RAID 0)
Copyright © Acronis, Inc., 2000-2010 45
Page 46
espelhado (RAID 1) um espelho de listas (RAID 0+1) RAID 5.
Acronis Backup & Recovery 10 pode fazer p backup e recuperar volumes dinâmicos e, com pequenas limitações, volumes GPT básicos.
Fazer o backup dos volumes dinâmicos
É feito um backup dos volumes dinâmicos e básicos GPT da mesma forma que os volumes básicos MBR. Ao criar um plano de backup através de GUI, todos os tipos de volumes estão disponíveis para selecção como Itens para backup. Ao utilizar a linha de comandos, especifique os volumes dinâmicos e GPT com o prefixo DYN.
Exemplos de linha de comandos
trueimagecmd /create /partition:DYN1.DYN2 /asz
Isto irá efectuar o backup dos volumes DYN1 e DYN2 para a Acronis Secure Zone.
trueimagecmd /create /harddisk:DYN /asz
Isto irá efectuar o backup de todos os volumes dinâmicos presentes no sistema para a Acronis Secure Zone.
O código de arranque em volumes GPT básicos não é guardado nem recuperado.
Recuperação de volumes dinâmicos
Um volume dinâmico pode ser recuperado
por cima de qualquer tipo de volume existente para espaço não atribuído de um grupo do disco para espaço não atribuído de um disco básico.
Recuperação por cima de um volume existente
Quando um volume dinâmico é recuperado por cima de um volume existente, que básico ou dinâmico, os dados do volume alvo são substituídos pelo conteúdo do backup. Não é alterado o tipo de volume alvo (básico, simples/expandido, espelhado, RAID 0+1, RAID 5). O tamanho do volume alvo tem de ser suficiente para acomodar o conteúdo do backup.
Recuperação para o espaço não atribuído do grupo de disco
Quando o volume dinâmico é recuperado para o espaço não atribuído de um grupo de disco, tanto o tipo como o conteúdo do volume restante são recuperados. O tamanho do espaço não atribuído tem de ser suficiente para acomodar o conteúdo do backup. Também é importante a forma como o espaço não atribuído é distribuído entre os discos.
Exemplo:
Os volumes listados consomem porções iguais de espaço em cada disco. Parta do princípio que vai recuperar 30 GB de volume listado para um grupo de disco com
dois discos. Cada um dos discos tem volumes e uma determinada quantidade de espaço não atribuído. O tamanho total do espaço não atribuído é de 40 GB. A recuperação resulta sempre num volume listado se o espaço não atribuído é distribuído uniformemente entre os discos (20 GB e 20 GB).
Se um dos discos tem 10GB e o outro tem 30 GB de espaço não atribuído, o resultado da recuperação dependem do tamanho dos dados a recuperar.
46 Copyright © Acronis, Inc., 2000-2010
Page 47
Se o tamanho dos dados for inferior a 20 GB, um dos discos tem a capacidade para 10 GB; o
outro tem a capacidade para os restantes 10 GB. Desta forma, é criado um volume listado em ambos os discos e os 20 GB no segundo disco continuam não atribuídos.
Se o tamanho dos dados for superior a 20 GB, os dados não podem ser distribuídos
uniformemente entre os dois discos, mas podem ser guardados num único volume simples. É criado um volume simples no segundo disco para guardar todos os dados. O primeiro disco contínua virgem.
Recuperado para: Volume Dinâmico Volume básico MBR Volume básico GPT
Backup (origem):
Volume Dinâmico
Espaço não atribuído (grupo do disco)
Volume básico MBR
Volume básico GPT
Espaço não atribuído (disco básico MBR)
Espaço não atribuído (disco básico GPT)
Volume Dinâmico
Tipo do alvo
Volume Dinâmico
Tipo da origem
Volume básico MBR Volume básico MBR Volume básico MBR
Volume básico GPT Volume básico GPT Volume básico GPT
Volume básico MBR Volume básico MBR Volume básico MBR
Volume básico GPT Volume básico GPT Volume básico GPT
Volume Dinâmico
Tipo do alvo
Volume Dinâmico
Simples
Volume Dinâmico
Tipo do alvo
N/A
Mover e redimensionar os volumes durante a recuperação
Pode redimensionar o volume básico resultante, MBR e GPT, durante a recuperação, ou alterar a localização do volume no disco. Um volume resultante dinâmico não pode ser movido nem redimensionado.
Preparar grupos e volumes de disco
Antes de recuperar volumes dinâmicos para um sistema vazio, deve criar um grupo de disco no hardware alvo.
Também pode ter de criar ou aumentar o espaço não atribuído num grupo de disco existente. Isto pode ser feito eliminando volumes ou convertendo discos básicos em dinâmicos.
Pode querer alterar o tipo de volume alvo (básico, simples/expandido, espelhado, RAID 0+1, RAID 5). Isto pode ser feito eliminando o volume alvo e criando um novo volume no resultante espaço não atribuído.
Acronis Backup & Recovery 10 inclui um útil utilitário de gestão de disco que lhe permite executar as operações supramencionadas no sistema operativo e num sistema vazio. Para mais informações acerca do Acronis Disk Director Lite, consulte a secção Gestão de disco (pág. 290).
2.9 Fazer o b ack up d os volumes LVM (Windows)
Esta secção explica resumidamente como fazer backup e recuperar os volumes geridos por Logical Volume Manager (LVM)-chamados volumes lógicos-utilizando Acronis Backup & Recovery 10.
Copyright © Acronis, Inc., 2000-2010 47
Page 48
o Acronis Backup & Recovery 10 Agente para Linux tem a capacidade de fazer backup e recuperar os volumes no Linux com 2.6.x kernel ou um media de arranque Linux.
Pode fazer o backup de dados de um ou mais volumes lógicos e restaurá-los para um volume lógico criado anteriormente ou disco ou volume básico MBR. Do mesmo modo, também é possível recuperar os dados do volume básico para um volume lógico. Em todo caso, o programa armazena e recupera apenas conteúdos de volume. O tipo ou outras propriedades do volume alvo não serão alterados.
Não é possível iniciar um sistema recuperado a partir de um backup de volume básico num disco MBR básico porque o seu núcleo tenta montar o sistema de ficheiros raiz no volume lógico. Para iniciar o sistema, altere a configuração do carregador e /etc/fstab de modo a que o LVM não seja utilizado e reactive o seu carregador de arranque tal como descrito na secção Resolução de problemas com o arranque (pág.
249)
Ao recuperar o volume lógico por cima de um volume básico MBR, pode redimensionar o volume resultante.
Antes de recuperar os volumes lógicos para uma máquina alvo sem estrutura de volume lógica correspondente (por exemplo, para recuperar para um sistema vazio), precisa de criar manualmente os volumes lógicos e os grupos, de uma das seguintes formas:
Antes de efectuar o backup do primeiro disco na máquina de origem, execute o seguinte
comando:
trueimagecmd --dumpraidinfo
isto vai guardar a estrutura do volume lógico da máquina no directório /etc/Acronis. Inclua o volume com este directório na lista de volumes a fazer o backup.
Antes da recuperação, utilize o script restoreraids.sh no media de arranque para criar a estrutura.
Em alternativa, utilize o utilitário lvm para criar manualmente a estrutura, depois efectue a
recuperação. Pode efectuar este procedimento tanto no Linux como no media de arranque.
Para mais informações acerca de como recuperar os volumes lógicos, consultar Recuperar os dispositivos e os volumes lógicos MD (pág. 285).
Se já existir, não precisa de criar uma estrutura de volume na máquina (é o caso quando foram perdidos alguns dados num volume, mas nenhum disco rígido é substituído).
Como seleccionar volumes lógicos a colocar no backup
Os volumes lógicos aparecem no final da lista de volumes disponíveis para backup. Os volumes básicos incluídos nos volumes lógicos também são apresentados na lista com Nenhum na coluna Tipo. Se seleccionar fazer o backup dessas partições, o programa vai criar uma imagem sector a sector. Normalmente, não é necessário. Para fazer o backup de todos os discos disponíveis, especifique todos os volumes lógicos e os volumes básicos que não lhe pertencem.
Um volume lógico é uma partição GPT (tabela de partições GUID). Os volumes lógicos são apresentados em Volumes GPT & Dinâmicos.
De seguida é apresentado um exemplo de uma lista de volumes obtida com o comando:
trueimagecmd --list
O GUI apresenta uma tabela semelhante.
48 Copyright © Acronis, Inc., 2000-2010
Page 49
Num Partition Flags Start Size Type _________________________________________________________________ Disk 1: 1-1 hda1 (/boot) Pri,Act 63 208782 Ext3 1-2 hda2 Pri 208845 8177085 None Disk 2: 2-1 hdb1 Pri,Act 63 8385867 None Disk 3: 3-1 hdd1 Pri,Act 63 1219617 Ext3 3-2 Acronis Secure Zone Pri 1219680 2974608 FAT32
Dynamic & GPT Volumes: DYN1 VolGroup00-LogVol00 15269888 Ext3 DYN2 VolGroup00-LogVol01 1048576 Linux Swap
O sistema tem três discos físicos (Disco 1, Disco 2, e Disco 3). Os dois volumes lógicos, DYN1 e DYN2 estão organizados pelos volumes básicos 1-2 e 2-1. O disco 3 inclui a Acronis Secure Zone cujo backup normalmente não é efectuado.
Para fazer backup de um volume lógico DYN1, seleccione o volume DYN1.
Para fazer o backup de todos os três discos rígidos, seleccione os volumes 1-1, 3-1, DYN1 e DYN2.
Se seleccionar o Disco 2, volume 1-2 ou volume 2-1, o programa irá criar um backup raw (sector a sector).
Para fazer o backup do volume lógico DYN1 utilizando o interface da linha de comandos, execute o seguinte comando (aqui, parte-se do princípio que o nome do backup é /home/backup.tib):
trueimagecmd --partition:dyn1 --filename:/home/backup.tib --create
Link útil:
http://tldp.org/HOWTO/LVM-HOWTO/

2.10 Fazer o backu p dos m atrizes RAID (Linux )

Acronis Backup & Recovery 10 Agente para Linux tem a capacidade de fazer backup e recuperar dispositivos Linux Software RAID (conhecidos como dispositivos de vários discos ou dispositivos MD) e matrizes RAID de hardware.
matrizes RAID de software
Os matrizes RAID de software, ou dispositivos MD, combinam vários volumes e constituem dispositivos de blocos sólidos (/dev/md0, /dev/md1, ..., /dev/md31), sendo que as respectivas informações estão armazenadas em /etc/raidtab ou em áreas dedicadas desses volumes.
Cópia de segurança
Pode fazer backup activo (montado) de matrizes de software da mesma forma do que com os volumes lógicos. As matrizes aparecem no final da lista de discos rígidos disponíveis para backup.
Os volumes básicos incluídos nas matrizes de software são listados como se tivessem um sistema de ficheiros corrompido ou como se não tivessem nenhum sistema de ficheiros. Não faz qualquer sentido criar backups desses volumes quando uma matriz do software está montada, uma vez que não é possível restaurá-los.
Exemplo:
Copyright © Acronis, Inc., 2000-2010 49
Page 50
De seguida é apresentado um exemplo de uma lista de volumes obtida com a --lista de comando. O GUI apresenta uma tabela semelhante.
O sistema tem uma configuração RAID-1 em dois volumes básicos: sdc1, sdd1.
Num Partition Flags Start Size Type
---- -------------------- ----------- ---------- ---------- ----------­Disk 1: 1-1 sda1 Pri,Act 63 208782 Ext3 1-2 sda2 Pri 208845 15550920 ReiserFS 1-3 sda3 Pri 15759765 1012095 Linux Swap Disk 2: Table 0 Table Unallocated 1 16771859 Unallocated Disk 3: 3-1 sdc1 Pri 63 16755732 Ext3 Unallocated 16755795 16065 Unallocated Disk 4: 4-1 sdd1 Pri 63 16755732 None Unallocated 16755795 16065 Unallocated Disk 5: Table 0 Table Unallocated 1 16771859 Unallocated Dynamic & GPT Volumes: DYN1 md0 33511168 Ext3 Disk: 5 0 63 Disco:4 0 63
Pode criar um backup da matriz RAID da seguinte forma:
trueimagecmd --create --partition:DYN1 --filename:/tmp/raid.tib -­progress:on
No Interface de Utilizador Gráfica pode seleccionar a caixa de verificação DYN1 .
Recuperação
Os parâmetros das matrizes RAID do software não estão incluídos num backup, pelo que só poderão ser recuperados num volume normal, num espaço não atribuído ou numa matriz previamente configurada. A recuperação pode ser executada em Linux ou num media de arranque Linux.
Quando iniciado a partir do media de arranque, o media de arranque procura aceder aos parâmetros de uma matriz de disco de software e configurá-la. Contudo, se se perderem as informações necessárias, o array não pode ser automaticamente configurado. Neste caso, aconselhamos a criação manual utilizando um comando como o mdadm, e depois reinicie o processo de recuperação.
Por exemplo, o seguinte comando cria um dispositivo MD /dev/md0 na configuração RAID-1 em volumes básicos /dev/sdc1 e /dev/sdd1:
mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[cd]1
Para mais informações sobre como recuperar matrizes RAID de software no Linux e no media de arranque, consulte Recuperar dispositivos MD (Linux) (pág. 252) e Recuperar dispositivos MD e volumes lógico (pág. 285), respectivamente.
Matrizes RAID de hardware
As matrizes RAID por software no ambiente Linux combinam diversas drives físicas para criar um único disco no qual se criem partições. O ficheiro especial relacionado com uma matriz RAID de
50 Copyright © Acronis, Inc., 2000-2010
Page 51
hardware está, normalmente, localizado em/dev/ataraid. Pode fazer backup de matrizes de hardware da mesma forma do que com os discos rígidos ordinários.
As drives físicas que fazem parte das matrizes RAID de hardware são listadas em conjunto com outras drives, como se tivessem uma tabela de partições danificada ou mesmo nenhuma tabela de partições. Não faz qualquer sentido criar backups desses discos uma vez que não é possível recuperá­los.

2.11 Fazer backu p de má quin as virtu ais

O Acronis Backup & Recovery 10 Advanced Server Virtual Edition permite fazer o backup das máquinas virtuais a partir do anfitrião.
Preparação
No Windows 2008 Server x64 (qualquer edição) ou Microsoft Hyper-V Server 2008:
Instalar o Agente para Hyper-V no anfitrião Hyper-V. Os serviços de integração (pág. 53) têm de ser instalados nos sistemas convidados.
No VMware ESX Infrastructure 3.5 Update 2:
Instalar o Agente para ESX/ESXi no anfitrião ESX ou ESXI. O agente é entregue como aplicação
virtual.
Os VMware Tools (pág. 53) têm de ser instalados nos sistemas convidados.
Backup das máquinas virtuais
Assim que agente é instalado no anfitrião e os serviços necessários são instalados nos convidados, pode:
fazer backup de uma máquina virtual ou de várias máquinas virtuais presentes no servidor sem
ter de instalar o agente em cada uma das máquinas virtuais
recupere uma máquina virtual para a mesma máquina, para outra, ou para uma nova máquina
virtual presente no mesmo servidor ou noutro servidor de virtualização no qual o agente para máquinas virtuais está instalado. A configuração da máquina virtual, guardada num backup de uma máquina virtual, será sugerida por predefinida na recuperação do conteúdo de backup para uma nova máquina virtual
o backup e a recuperação de discos individuais e volumes de uma máquina virtual.
Uma máquina virtual pode estar online (em execução) ou offline (parada) ou entre os dois estados durante o backup.
Uma máquina virtual tem de estar offline (parada) durante a recuperação para esta máquina. A máquina é automaticamente parada antes da recuperação. Pode optar por parar as máquinas (pág.
137) manualmente.
O backup da máquina virtual vs. o backup de volumes da máquina
Efectuar o backup de uma máquina virtual significa efectuar o backup de todos os discos da máquina e da configuração da máquina. Com este tipo de origem, pode fazer o backup de várias máquinas. Isto é útil quando tem servidores pequenos (em termos de tamanho de disco virtual) mas vários como os que resultam de uma consolidação de carga de trabalho. É criado um arquivo independente para cada máquina.
Copyright © Acronis, Inc., 2000-2010 51
Page 52
Fazer backup de volumes numa máquina virtual é semelhante a fazer backup dos volumes da máquina física. Com este tipo de origem, seleccione a máquina e depois seleccione os discos/volumes dos quais deve fazer backup. Esta operação é útil quando o sistema operativo e aplicações, como, por exemplo, um servidor de base de dados, são executados num disco virtual, mas os dados, tais como uma base de dados, são armazenados num disco físico de grande capacidade adicionado à mesma máquina. O utilizador pode utilizar diferentes estratégias de backup para o disco virtual e para o armazenamento físico. Também é feito um backup da configuração da máquina virtual.
Limitações
Uma máquina virtual Hyper-V que utiliza pelo menos um disco de passagem (um disco físico, local ou SAN-LUN, ligado à máquina virtual) não pode ser incluída num backup a partir do anfitrião. Para fazer backup dessa máquina ou dos seus discos, instale o Agente para Windows ou o Agente para Linux na máquina.
Não é possível efectuar o backup de um disco SAN-LUN ligado a uma máquina virtual ESX/ESXi no modo de "Compatibilidade física" a partir do anfitrião enquanto a máquina virtual estiver online (em execução). Para fazer o backup desse disco, pare a máquina ou instale o Agente para Windows ou o Agente para Linux na máquina.
O backup da máquina virtual vs. o backup da máquina física
Fazer o backup de uma máquina virtual completa ou dos seus volumes cria um backup de disco (pág.
394) normal. Com o Acronis Backup & Recovery 10 Agente para Windows ou Acronis Backup & Recovery 10 Agente para Linux, pode montar os seus volumes, recuperar ficheiros individuais a partir deste backup, e recuperar discos e volumes do backup para uma máquina física.
De forma similar, pode recuperar discos ou volumes a partir de um backup de uma máquina física com o Agente para Windows ou o Agente para Linux, para uma máquina virtual nova ou existente utilizando qualquer um dos agentes para máquinas virtuais. Por conseguinte, a migração da máquina física para virtual e virtual para física fica disponível .
Sistemas operativos convidados
São suportados os seguintes sistemas operativos convidados.
Plataforma Microsoft Windows:
Microsoft Windows Server 2003 Standard (x86, x64) SP2 ou superior Microsoft Windows Server 2003 Enterprise (x86, x64) SP2 ou superior Microsoft Windows Server 2003 R2 Standard (x86, x64) Microsoft Windows Server 2003 R2 Enterprise (x86, x64) Microsoft Windows Small Business Server 2003 R2 (x86, x64) Microsoft Windows Server 2008 Standard (x86, x64) Microsoft Windows Server 2008 Enterprise (x86, x64)
Plataforma Linux.
Convidado HDD
São suportadas as seguintes configurações de disco virtual.
Estilo de divisão em partições: MBR
52 Copyright © Acronis, Inc., 2000-2010
Page 53
Tipos de volume:volumes básicos e dinâmicos.
Os volumes dinâmicos (LDM no Windows e LVM no Linux) são suportados na mesma medida do que nas máquinas físicas. A estrutura LDM/LVM precisa de ser criada antes da recuperação se pretender guardar o LDM/LVM. Para tal, precisa de iniciar a máquina virtual alvo utilizando media de arranque (pág. 401) ou a sua imagem ISO e utilizar Acronis Disk Director Lite para a reconstrução LDM ou as ferramentas da linha de comandos Linux para a reconstrução LVM. Outra opção é recuperar os volumes dinâmicos como básicos.
Resolução de problemas
Agente: Agente para Hyper-V
Problema: O backup de uma máquina virtual online falha devido a um erro de Serviço de Cópia
Sombra de Volumes (VSS). Pode consultar o erro no Log de Aplicação de Evento (ID de evento =
8193).
Causa: isto acontece porque não existe nenhuma chave de registo:
HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F2C2787D-95AB-40D4-942D-298F5F757874}
Solução: Adicione esta chave ao registo. Para tal, crie e execute o script (xxx.reg):
[HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F2C2787D-95AB-40D4-942D-298F5F757874}]
@="PSFactoryBuffer"
[HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F2C2787D-95AB-40D4-942D­298F5F757874}\InProcServer32]
@=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,00,74,00,25,\
00,5c,00,53,00,79,00,73,00,57,00,4f,00,57,00,36,00,34,00,5c,00,76,00,73,00,\
73,00,5f,00,70,00,73,00,2e,00,64,00,6c,00,6c,00,00,00
"ThreadingModel"="Both"
2.11.1 Como instalar Hyper-V Integ ration Servi ces
Instalar Hyper-V Integration Services:
1. Executar o sistema operativo seleccionado convidado.
2. Seleccionar Acção > Inserir o Disco de Configuração de Integração de Serviços.
3. O servidor liga a imagem ISO do disco de configuração à máquina. Siga as instruções no ecrã.
2.11.2 Como instalar VMware Tools
Instalar VMware Tools:
1. Executar o cliente VMware Infrastructure.
2. Ligar ao servidor ESX.
3. Seleccione a máquina virtual e execute o sistema operativo convidado.
4. Faça clique com o botão direito do rato na máquina virtual e seleccione Instalar/Actualizar
VMware Tools.
5. Siga as instruções no ecrã.
Copyright © Acronis, Inc., 2000-2010 53
Page 54

2.12 Suporte de fita

Acronis Backup & Recovery 10 suporta bibliotecas de fita, autocarregadores e drives de fita SCSI e USB como dispositivos de armazenamento. Um dispositivo de fita pode ser localmente anexado a uma máquina gerida (neste caso, o Acronis Backup & Recovery 10 Agente escreve e lê as fitas) ou acedido através do Acronis Backup & Recovery 10 Nó de armazenamento (pág. 21). Os nós de armazenamento asseguram uma operação completamente automática de bibliotecas de fita e autocarregadores (pág. 147).
Os arquivos de backup criados através de diferentes formas de acesso à fita têm formatos diferentes. Uma fita gravada por um nó de armazenamento não pode ser lida por um agente.
O media de arranque Linux e PE permitem o backup e a recuperação utilizando o acesso local e o acesso através do nó de armazenamento. Os backups criados utilizando o media de arranque podem ser recuperados com o Acronis Backup & Recovery 10 Agente executado no sistema operativo.
2.12.1 Quadro de com patibil idade de fi ta
O seguinte quadro resume a legibilidade das fitas gravados pelas famílias de produto Acronis True Image Echo e Acronis True Image 9,1 no Acronis Backup & Recovery 10. O quadro também ilustra a compatibilidade das fitas gravadas pelos vários componentes do Acronis Backup & Recovery 10.
A fita gravada num
dispositivo de fita
anexado localmente
(drive de fita ou
biblioteca de fita) por...
Fita gravada num dispositivo de fita
através de...
Media de Arranque
ABR10 + + + +
Agente para o
Windows
ABR10 + + + +
Agente para o
Linux
ABR10 + + + +
Servidor de
Backup
...é legível num dispositivo de fita anexado a uma máquina
com...
ATIE
9.1
ATIE
9.5
ATIE
9.7
ATIE
9.1
ATIE
9.5
ATIE
9.7
ATIE
9.1
ATIE
9.5
ATIE
9.7
ATIE
9.1
ATIE
9.5
Media de Arranque
ABR10
+ + + +
+ + + +
+ + + +
+ + + +
- - - +
- - - +
+ + + +
+ + + +
+ + + +
+ + + +
- - - +
Agente
ABR10 para
Windows
Agente
ABR10
para
Linux
armazenamento
Nó de
ABR10
54 Copyright © Acronis, Inc., 2000-2010
Page 55
ATIE
9.7
Nó de
Armazenamento
ABR10 - - - +
- - - +
2.12.2 Utilizar uma única drive de fita
Uma drive de fita localmente anexada a uma máquina gerida pode ser utilizada pelos planos de backup local como dispositivo de armazenamento. A funcionalidade de um autocarregador localmente anexado ou de uma biblioteca de fita está limitada à drive de fita normal. Isto significa que o programa pode apenas trabalhar com uma fita actualmente montada e tem de montar as fitas manualmente.
Efectuar backups para um dispositivo de fita ligado localmente
Ao criar um plano de backup, poderá seleccionar o dispositivo de fita localmente quando um dispositivo de destino. O nome do arquivo não é necessário quando se faz um backup para uma fita.
Um arquivo pode expandir várias fitas, mas pode conter apenas um backup completo e um número ilimitado de backups incrementais. Sempre que criar um backup completo, começa com uma nova fita e cria um novo arquivo. Assim que a fita estiver cheia, irá aparecer uma janela de diálogo com um pedido para inserção de uma nova fita.
O conteúdo de uma fita não vazia será substituída mediante mensagem. Pode optar por desactivar estas mensagens, consulte Definições adicionais (pág. 127).
Workaround
Caso pretenda manter mais do que um arquivo na fita, por exemplo, efectuar o backup do volume C e do volume D separadamente, seleccione o modo de backup incremental em vez de um backup completo como quando se cria um backup inicial para o segundo volume. Noutras situações, o backup incremental é utilizado para anexar alterações ao arquivo previa-mente criado.
Poderá aperceber-se de breves pausas, necessárias para rebobinar a fita. A utilização de uma fita de baixa qualidade ou antiga, bem como a sujidade na cabeça magnética, podem originar pausas que podem durar vários minutos.
Limitações
1. Não são suportados backups completos num arquivo.
2. Os ficheiros individuais não podem ser recuperados a partir de um backup de disco.
3. Os backups não podem ser eliminados de uma fita quer manual quer automaticamente durante
a limpeza. As regras de retenção e os esquemas de backup que utilizam limpeza automática (GFS, Torre de Hanoi) estão desactivados no GUI aquando o backup para uma fita anexada localmente.
4. As abóbadas pessoais não podem ser criadas em dispositivos de fita.
5. Porque a presença de um sistema operativo não pode ser detectada num backup localizado
numa fita, o Acronis Universal Restore (pág. 404) é proposta em todos os discos ou recuperação de volume, mesmo aquando a recuperação de Linux ou do volume sem sistema Windows.
6. Acronis Active Restore (pág. 392) não está disponível aquando a recuperação da fita.
Recuperar a partir de um dispositivo de fita ligado localmente
Antes de criar uma tarefa de recuperação, introduza e monte a fita com o backup que precisa de recuperar. Quando criar uma tarefa de recuperação, seleccione o dispositivo de fita da lista de locais
Copyright © Acronis, Inc., 2000-2010 55
Page 56
disponíveis e seleccione o backup. Depois do início da recuperação, ser-lhe á pedido outras fitas caso as fitas sejam necessárias para a recuperação.

2.13 Tecnologias Exclusivas Acronis

Esta secção descreve as tecnologias exclusivas herdados pelo Acronis Backup & Recovery 10 das famílias de produto Acronis True Image Echo e Acronis True Image 9,1.
2.13.1 Acronis Secu re Zone
A Acronis Secure Zone é uma partição segura que permite manter arquivos de backup num espaço de disco de uma máquina gerida, permitindo assim a recuperação de um disco para o mesmo disco onde se encontra o backup.
Algumas aplicações do Windows, como as ferramentas de gestão de disco da Acronis, podem aceder à zona.
Se o disco tiver uma falha física, tanto a Zone como os arquivos lá localizados são perdidos. É por isso que a Acronis Secure Zone não deve ser a única localização na qual um backup está armazenado. Em ambientes empresariais, a Acronis Secure Zone pode ser encarada como uma localização intermédia utilizada para backup quando uma localização normal está temporariamente indisponível ou ligada através de um canal lento ou ocupado.
Vantagens
Acronis Secure Zone:
Permite a recuperação de um disco no mesmo disco onde se pode encontrar a backup do disco. Oferece um método rentável e prático para proteger dados de avaria de software, ataque de
vírus, erro de operador.
Por ser um armazenamento de arquivo interno, elimina a necessidade de media separado ou
ligação à rede para fazer backup ou recuperar dados. É especialmente útil para utilizadores móveis.
Pode servir como o destino principal ao utilizar o backup de destino duplo (pág. 123).
Limitação
A Zone não pode ser organizada num disco dinâmico ou num disco que utilize o estilo de divisão em partições GPT.
Gerir a Acronis Secure Zone
A Acronis Secure Zone é considerada uma abóbada (pág. 391) pessoal. Assim que for criada numa máquina gerida, a zona de segurança está sempre presente na lista de Abóbadas pessoais. Os planos de backup centralizado (pág. 402) podem utilizar a Acronis Secure Zone, assim como planos locais (pág. 402).
Se já tiver utilizado anteriormente a Acronis Secure Zone, observe a mudança radical em termos de funcionalidade da zona. A zona de segurança já não executa uma limpeza automática, ou seja, não elimina os arquivos antigos. Utilize os esquemas de backup com limpeza automática para fazer backup para a Zone, ou elimine manualmente os backups antigos utilizando a funcionalidade de gestão de arquivo.
Com o novo comportamento da Acronis Secure Zone, obtém a capacidade para:
56 Copyright © Acronis, Inc., 2000-2010
Page 57
listar arquivos localizados na Zone e backups incluídos em cada um dos arquivos examinar o conteúdo do backup montar um backup de disco para copiar os ficheiros do backup para um disco físico apagar com segurança os arquivos e os backups arquivos.
Para mais informações sobre as operações disponíveis na Acronis Secure Zone, consulte a secção Abóbadas pessoais (pág. 171).
Actualizar do Acronis True Image Echo
Ao actualizar o Acronis True Image Echo para o Acronis Backup & Recovery 10, a Acronis Secure Zone mantém os arquivos criados através do Echo. A Zone irá aparecer na lista de abóbadas pessoais e os arquivos antigos estão disponíveis para recuperação.
2.13.2 Gestor de Rec uperação de Arranque da Acronis
Uma modificação do agente de arranque (pág. 392), pode ser atribuído a um disco do sistema e configurado para iniciar na altura do arranque quando se prime F11. Desta forma, elimina a necessidade do media de recuperação ou ligação de rede de arranque ao utilitário de resgate de arranque. Esta característica tem o nome comercial "Acronis Gestor de Recuperação de Arranque".
O Gestor de Recuperação de Arranque Acronis é especialmente útil para utilizadores móveis. Se ocorrer uma falha, o utilizar reinicia a máquina, prime F11 mediante a mensagem "Prima F11 para o Startup Recovery Manager...Acronis" e execute a recuperação de dados da mesma forma que com o media de arranque ordinário. O utilizador também pode fazer backup utilizando o Acronis Gestor de Recuperação de Arranque, enquanto dum lado para o outro.
Em máquinas com o carregador de arranque GRUB instalado, o utilizador selecciona o Gestor de Recuperação de Arranque Acronis a partir do menu de arranque em vez de premir F11.
Activação e desactivação do Acronis Gestor de Recuperação de Arranque
A operação que permite a utilização do Gestor de Recuperação de Arranque da Acronis denomina-se “activação". Para activar o Gestor de Recuperação de Arranque da Acronis, seleccione Acções > Activar o Gestor de Recuperação de Arranque da Acronis a partir do menu do programa.
Pode activar ou desactivar o Gestor de Recuperação de Arranque da Acronis em qualquer momento a partir do menu Ferramentas. A desactivação vai omitir o pedido no momento do arranque "Premir F11 para iniciar o Gestor de Recuperação de Arranque Acronis" (ou remove a respectiva entrada do menu de arranque do GRUB). Isto implica a utilização de media de arranque caso o sistema não inicie.
Limitação
O Gestor de Recuperação de Arranque da Acronis requer a reactivação de carregadores de terceiros após a activação.
Actualizar do Acronis True Image Echo
Após a actualização do Acronis True Image Echo para o Acronis Backup & Recovery 10, o Gestor de Recuperação de Arranque da Acronis aparece como desactivado, independentemente do seu estado antes da actualização. Pode activar o Gestor de Recuperação de Arranque da Acronis em qualquer momento.
Copyright © Acronis, Inc., 2000-2010 57
Page 58
2.13.3 Universal Restore (Acronis Backup & Recovery 10 Universal Restore)
O Acronis Backup & Recovery 10Universal Restore é a tecnologiaAcronis que ajuda a iniciar o Windows em hardware diferente ou numa máquina virtual. O Universal Restore suporta as diferenças dos dispositivos que sejam críticas para o arranque do sistema operativo, como, por exemplo controladores de armazenamento, placa principal ou chip.
O objectivo do Acronis Backup & Recovery 10 Universal Restore
Um sistema pode ser facilmente recuperado a partir do backup de disco (imagem) para o mesmo sistema ou para hardware idêntico. No entanto, se mudar uma motherboard ou utilizar outra versão do processador - uma possibilidade bastante comum quando ocorrem falhas do hardware - o sistema restaurado pode não ser de arranque. Uma tentativa de transferir o sistema para um computador novo, muito mais potente, produz normalmente o mesmo resultado de não arrancar, porque o novo hardware é incompatível com os drivers mais importantes incluídos na imagem.
A utilização da ferramenta da Microsoft para preparação do sistema (Sysprep) não resolve este problema, porque o Sysprep só permite a instalação dos drivers dos dispositivos plug & play (placas de som, adaptadores de rede, placas de vídeo, etc.). Quanto ao sistema HAL (Camada de abstracção do hardware) e os drivers dos dispositivos de armazenamento em massa, estes têm de ser idênticos nos computadores de origem e de destino (ver Base de Dados de Conhecimento da Microsoft, artigos 302577 e 216915).
A tecnologia do Universal Restore é uma solução eficaz para a recuperação de sistemas independentes de hardware, procedendo à substituição dos drivers cruciais do HAL (camada de abstracção do hardware) e dos dispositivos de armazenamento em massa.
O Universal Restore é aplicável para:
1. Recuperação instantânea de um sistema em falha num hardware diferente.
2. Clonagem independente do hardware e utilização dos sistemas operativos.
3. Migração física-física, física-virtual e virtual-física.
Os princípios Universal Restore
1. Selecção automática dos drivers de HAL e dos dispositivos de armazenamento em massa.
O Universal Restore procura drivers nas pastas de rede especificadas pelo utilizador, em media removível e em pastas de armazenamento de drivers padrão do sistema a recuperar. O Universal Restore analisa o nível de compatibilidade de todos os drivers encontrados e instala os drivers do HAL e do dispositivo de armazenamento em massa que melhor se adequam ao hardware alvo. Também procura os drivers para os adaptadores de rede e transferidos para o sistema operativo que os instala automaticamente quando é iniciado pela primeira vez.
A pasta de armazenamento de drivers padrão do Windows é determinada no valor de registo DevicePath, que pode ser encontrado na chave de registo HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Esta pasta de armazenamento é normalmente a WINDOWS/inf.
2. Selecção manual do driver do dispositivo de armazenamento em massa.
Se o hardware alvo tiver um controlador de armazenamento em massa específico (como um adaptador SCSI, RAID ou Fibre Channel) para o disco rígido, pode instalar manualmente o driver apropriado, ignorando o processo automático de procura e instalação do driver.
3. Instalar drivers para dispositivos plug & play.
58 Copyright © Acronis, Inc., 2000-2010
Page 59
O Universal Restore conta com o processo de descoberta e configuração plug & play incorporado para tratar as diferenças de hardware nos dispositivos que não são de importância extrema para o início do sistema, como sejam o vídeo, o áudio e o USB. O Windows assume o controlo deste processo durante a fase de início de sessão e, se algum do novo hardware não for detectado, terá oportunidade de instalar manualmente os drivers mais tarde.
Universal Restore e Microsoft Sysprep
Universal Restore não é uma ferramenta de preparação do sistema. Pode aplicá-lo a qualquer imagem de Windows criada pelos produtos Acronis, incluindo imagens de sistemas preparadas com a Microsoft System Preparation Tool (Sysprep). O que se segue é um exemplo de utilização de ambas as ferramentas no mesmo sistema.
O Universal Restore elimina o identificador de segurança (SID) e as definições do perfil de utilizador para poder executar o sistema imediatamente após a recuperação sem voltar a juntar o domínio nem voltar a mapear os perfis de utilizador de rede. Se vai alterar as definições indicadas acima num sistema recuperado, pode preparar o sistema como o Sysprep, fazer uma imagem do mesmo e recuperá-lo, se necessário, utilizando o Universal Restore.
Limitações
O Universal Restore não está disponível:
quando o computador é iniciado com o Gestor de Recuperação de Arranque Acronis (utilizando
F11) ou
a imagem de backup está localizada na Acronis Secure Zone ou quando utiliza o Acronis Active Restore,
porque estas características destinam-se principalmente a recuperação instantânea de dados na mesma máquina.
O Universal Restore não está disponível aquando a recuperação de Linux.
Obter o Universal Restore
O Universal Restore é incluído gratuitamente na Acronis Backup & Recovery 10 Advanced Server SBS Edition e Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
O Universal Restore é adquirido separadamente para outras edições de produto, tem a sua própria licença e é instalado como uma funcionalidade autónoma a partir de um ficheiro de configuração. Precisa de recriar o media de arranque para tornar o recentemente instalado add-on operacional no ambiente de arranque.
2.13.4 Acronis Active Restore
O Active Active Restore é a tecnologia exclusiva Acronis que coloca um sistema online imediatamente depois do arranque da recuperação do sistema.
Os clientes familiarizados com o Acronis Recovery para Microsoft Exchange reparam que este produto utiliza Active Restore para conseguir a disponibilidade imediata de armazenamento de informação Exchange depois do início da recuperação. Apesar de baseado na mesma tecnologia, a recuperação do armazenamento de informação é efectuada de forma significantemente diferente do que a recuperação do sistema operativo descrito nesta secção.
Copyright © Acronis, Inc., 2000-2010 59
Page 60
Sistemas operativos suportados
Acronis Active Restore está disponível para a recuperação do Windows a partir do Windows 2000.
Limitação
A única localização de arquivo suportada é uma drive local, ou mais precisamente, qualquer dispositivo disponível através da BIOS da máquina. Tal pode ser a Acronis Secure Zone, um disco rígido USB, uma drive flash ou qualquer disco rígido interno.
Como funciona
Ao configurar uma operação de recuperação, selecciona os discos ou os volumes que pretende recuperar de um backup. Acronis Backup & Recovery 10 pesquisa os discos e os volumes seleccionados no backup. Se através da pesquisa encontrar um sistema operativo suportado, a opção Acronis Active Restore é disponibilizada.
Se não activar esta opção, a recuperação de sistema continua normalmente e a máquina fica operacional após a conclusão da recuperação.
Se activar esta opção, será definida a seguinte sequência de acções.
Assim que a recuperação de sistema for iniciada, o sistema operativo é iniciado a partir do backup. A máquina fica operacional e com a capacidade de oferecer os serviços necessários. Os dados necessários para responder aos pedidos a receber são recuperados com a prioridade mais elevada; tudo o resto é recuperado em segundo plano.
Porque os pedidos de serviço são executados ao mesmo tempo que a recuperação, a operação do sistema pode ser mais demorada mesmo se a prioridade da recuperação nas opções de recuperação estiver definida como Baixa. Desta forma, o tempo de inactividade do sistema é reduzido ao mínimo resultando na temporária diminuição de qualidade do desempenho.
Cenários de utilização
1. O tempo operacional do sistema é um dos critérios de eficiência.
Exemplos: Serviços online para clientes, Revendedores online, secções eleitorais.
2. A relação de espaço de armazenamento/sistema é seriamente tendencial para o
armazenamento. Algumas máquina são utilizadas como espaço de armazenamento, no qual o sistema operativo
ocupa um pequeno segmento de espaço e todo o restante espaço é utilizado para armazenamento, como, por exemplo, para ficheiros de filmes, de som e multimédia. Alguns destes volumes de armazenamento podem ser extremamente grandes em comparação com o sistema e, portanto, de uma perspectiva prática todo o tempo de recuperação será dedicado à recuperação de ficheiros, que podem ser utilizados no futuro longínquo.
Se o utilizador optar pelo Acronis Active Restore, o sistema fica operacional rapidamente. Os utilizadores poderão abrir os ficheiros necessários do armazenamento e utilizá-los ao mesmo tempo que os restantes ficheiros, que não são imediatamente necessários, são recuperados em pano de fundo.
Exemplos: armazenamento da biblioteca de filmes, armazenamento da biblioteca de música, armazenamento multimédia.
Como utilizar
1. Fazer o backup do disco ou do volume do sistema para um local acessível através da BIOS do
sistema. Tal pode ser a Acronis Secure Zone, um disco rígido USB, uma drive flash ou qualquer disco rígido interno.
60 Copyright © Acronis, Inc., 2000-2010
Page 61
Se o seu sistema operativo e o carregador estiverem em volumes diferentes, inclua sempre ambos os volumes no backup. Os volumes devem ser sempre implementados em conjunto; caso contrário, há um risco elevado do sistema operativo não iniciar.
2. Criar media de arranque.
3. Se ocorrer uma falha, inicie a máquina a partir do media de arranque. Inicie a consola e ligue-a
ao agente de arranque.
4. Configure a recuperação do sistema: seleccione o disco ou o volume de sistema e seleccione a
caixa de verificação do Utilizar o Acronis Active Restore.
O Acronis Active Restore escolhe o arranque e subsequente recuperação do primeiro sistema encontrado durante a pesquisa de backup. Não tente recuperar mais do que um sistema operativo utilizando o Active Restore se quiser que o resultado seja previsível. Ao recuperar um sistema multiboot, escolha apenas um volume de sistema e um volume de arranque de cada vez.
5. Assim que a recuperação de sistema for iniciada, o sistema operativo é iniciado a partir do
backup. O ícone Acronis Active Restore é apresentado no tabuleiro do sistema. A máquina fica operacional e com a capacidade de oferecer os serviços necessários. O utilizador imediato vê a árvore da drive e os ícones e é capaz de abrir os ficheiros ou iniciar as aplicações mesmo que ainda não estejam recuperadas.
Os drivers do Acronis Active Restore interceptam as consultas do sistema e definem a prioridade imediata para a recuperação dos ficheiros necessários para a execução dos pedidos recebidos. Enquanto esta recuperação "de uma forma rápida" é executada, o processo de recuperação é transferido para o pano de fundo.
Se tentar terminar a sessão, desligar ou entrar em modo de hibernação utilizando os comandos do Menu Iniciar, o encerramento da sessão actual será automaticamente adiado até à conclusão da recuperação. Contudo, se decidir desligar a máquina através do botão de energia, todas as alterações efectuadas ao sistema desde o ultimo inicio de sessão serão perdidas, o sistema não será recuperado, nem parcialmente, e a única solução será recomeçar de novo o processo de recuperação a partir do media de arranque.
6. A recuperação no pano de fundo continua até que todos os volumes sejam recuperados, a
entrada de relatório é executada e o ícone Acronis Active Restore desaparece do tabuleiro do sistema.

2.14 Compreender a gestão centralizada

Esta secção contém uma descrição geral da protecção de dados centralizados com o Acronis Backup & Recovery 10. Antes de ler esta secção, assegure-se de que tem conhecimentos do modo como os dados são protegidos numa máquina individual (pág. 28).
2.14.1 Conceitos básicos
Aplicação de políticas de backup e acompanhamento da respectiva execução
Para proteger dados numa máquina individual, o utilizador instala na máquina um ou vários agentes (pág. 393) para os vários tipos de dados que pretende proteger. A consola é ligada à máquina e é criado um ou vários planos de backup (pág. 402).
Como proceder se for necessário gerir centenas de máquinas? É necessário algum tempo para criar um plano de backup em cada máquina, embora os planos possam ser bastante semelhantes: é necessário criar um backup, por exemplo, da drive de sistema e dos documentos dos utilizadores. O acompanhamento da execução dos planos em cada máquina também demora bastante tempo.
Copyright © Acronis, Inc., 2000-2010 61
Page 62
Para que seja possível propagar as operações de gestão a várias máquinas, o utilizador instala o Servidor de Gestão do Acronis Backup & Recovery 10 (pág. 400)e regista (pág. 403) as máquinas no servidor. Posteriormente, é possível criar grupos de máquinas e, deste modo, gerir várias máquinas como um todo. Pode proteger todas as máquinas ou as que seleccionar, configurando um plano de backup comum, denominado política de backup (pág. 403).
Uma vez aplicada a política a um grupo de máquinas, o servidor de gestão implementa a política em cada uma das máquinas. Os agentes encontram em cada máquina os itens que são objecto de backup e criam os planos de backup centralizado (pág. 402) correspondentes. Poderá monitorizar os estados das políticas num único ecrã e, se necessário, navegar para cada máquina, plano ou tarefa para verificar o respectivo estado e entradas de registo. O servidor de gestão também permite monitorizar e gerir as actividades do agente criadas localmente.
Dado que a consola é ligada ao servidor de gestão, não a cada máquina, e todas as operações de gestão são executadas através da unidade de gestão central, esta forma de gestão denomina-se gestão centralizada (pág. 396).
A gestão centralizada não invalida a gestão directa (pág. 396) de cada máquina. É possível ligar a consola a cada máquina e executar qualquer operação de gestão directa. No entanto, os planos de backup centralizado só podem ser geridos através do servidor de gestão, na medida em que uma política correctamente estruturada funciona automaticamente e raramente requer intervenção humana.
Utilizando o servidor de gestão, é possível criar um ou vários armazenamentos de arquivos centralizados (abóbadas centralizadas (pág. 391)), que serão partilhados pelas máquinas registadas. Uma abóbada centralizada pode ser utilizada por qualquer política de backup, bem como por qualquer plano de backup criado nas máquinas registadas através de gestão directa.
Organização de um armazenamento de arquivos geridos
Qual deverá ser a capacidade da abóbada centralizada? Como proceder se a transferência de backups volumosos para a abóbada provocar o congestionamento da rede? O backup de um servidor de produção online afecta o desempenho do servidor? Para garantir que o backup centralizado não abrandará os processos de negócio na sua empresa e para minimizar os recursos necessários à protecção de dados, pode instalar o Nó de Armazenamento do Acronis Backup & Recovery 10 (pág.
401)e configurá-lo para gerir uma ou várias abóbadas centralizadas. Estas abóbadas denominam-se
abóbadas geridas (pág. 391).
O nó de armazenamento ajuda o agente a desduplicar (pág. 395) backups antes de os transferir para abóbadas geridas e desduplica os backups previamente guardados nas abóbadas. A desduplicação resulta a redução do tráfego de backup e na economia de espaço de armazenamento. O nó de armazenamento também realiza operações com arquivos (tais como validação e limpeza) que, de outra forma, são realizadas pelo agente, aliviando assim as máquinas geridas de carga computacional desnecessária. Finalmente, o Nó de Armazenamento do Acronis Backup & Recovery 10 permite a utilização de uma biblioteca de fitas como abóbada centralizada para armazenamento de arquivos de backup.
A partir do Servidor de Gestão do Acronis Backup & Recovery 10, é possível configurar e controlar centralmente mais do que um nó de armazenamento, cada um dos quais gerindo várias abóbadas.
Para mais informações sobre nós de armazenamento, consulte Nó de Armazenamento do Acronis Backup & Recovery 10. (pág. 21)
62 Copyright © Acronis, Inc., 2000-2010
Page 63
2.14.2 Configura r protecçã o de dados cen tralizada n uma rede heterogénea
Vamos partir do princípio de que a infra-estrutura de rede inclui servidores (1, 2, 9) e estações de trabalho (3, 5-8) com o Windows e o Linux. Tem também um servidor VMware ESX (4) que é anfitrião de dois sistemas convidados.
Tem de proteger cada um dos servidores como um todo, os dados dos utilizadores contidos nas estações de trabalho e as máquinas virtuais. Quer ter a possibilidade de supervisionar a saúde da protecção de dados, ter a certeza de que os arquivos de backup não armazenam informações duplicadas e de que os backups obsoletos são apagados do local de armazenamento atempadamente. Estes objectivos podem ser conseguidos através do backup regular dos itens de dados pretendidos numa abóbada centralizada com desduplicação.
Configurar a infra-estrutura Acronis
1. Instale a Consola de Gestão do Acronis Backup & Recovery 10 [Consola] na máquina a partir da
qual prefere efectuar as operações (3). A consola permite-lhe aceder a outros componentes da Acronis e geri-los através da Interface Gráfica do Utilizador.
2. Instale o Servidor de Gestão do Acronis Backup & Recovery 10 [AMS] num dos servidores
Windows (2). O servidor de gestão é o seu único ponto de entrada para a infra-estrutura da Acronis.
3. Instale o Agente do Acronis Backup & Recovery 10 em cada uma das máquinas para efectuar
backups dos discos, volumes ou ficheiros da máquina.
Agente (W) - Agente para Windows Agente (L) - Agente para Linux.
O Agente para Linux pode ser instalado no servidor ESX, uma vez que este produto de virtualização é baseado no Linux Red Hat. Se o servidor utilizar o sistema de ficheiros ext2 ou
Copyright © Acronis, Inc., 2000-2010 63
Page 64
ext3, poderá efectuar backups dos discos, volumes ou ficheiros do servidor. O backup do sistema de ficheiros ESX nativo só pode ser efectuado sector a sector.
Quando instalar os agentes, registe cada uma das máquinas no servidor de gestão. Para tal, introduza o nome ou a morada IP do servidor e as credenciais de administrador do servidor na janela adequada do assistente de instalação. Em alternativa, adicione as máquinas ao servidor de gestão mais tarde, utilizando os respectivos nomes ou moradas IP.
4. Instale o Agente do Acronis Backup & Recovery 10 para ESX [Agente (ESX)] no servidor ESX (4)
para efectuar o backup das máquinas virtuais do anfitrião. O agente é entregue como aplicação virtual.
5. Instale o Nó de Armazenamento do Acronis Backup & Recovery 10 [ASN] num dos servidores
Windows (9). O nó de armazenamento permite-lhe organizar a infra-estrutura para armazenar arquivos de backup e para utilizar a funcionalidade de desduplicação. O nó pode ser instalado juntamente com o servidor de gestão se o anfitrião tiver capacidade suficiente para tal.
Ao instalar o nó de armazenamento, registe-o no servidor de gestão da mesma forma que regista os agentes.
Sugestões de instalação
Tanto o AMS como o ASN podem também ser instalados no sistema operativo de uma estação
de trabalho.
Podem existir vários nós de armazenamento na rede. Cada um dos nós pode gerir até 20
abóbadas locais ou remotas.
Podem ser instalados vários componentes do Acronis Backup & Recovery 10 numa máquina com
um único procedimento de instalação.
Num domínio de Directório Activo, pode implementar os componentes utilizando a Política de
Grupo.
Configurar o nó de armazenamento
Antes de utilizar o nó de armazenamento, certifique-se de que todos os utilizadores que vão efectuar backups nas abóbadas do nó têm contas Windows no mesmo.
Se o nó estiver incluído num domínio de Directório Activo, todos os utilizadores do domínio
poderão efectuar backups no nó e todos os administradores do domínio se tornarão administradores do nó.
Num grupo de trabalho, crie uma conta de utilizador local para cada utilizador que vai efectuar
backups no nó. Os membros do grupo Administradores tornam-se administradores do nó. Pode adicionar mais contas posteriormente, conforme o necessário.
1. Execute a consola e estabeleça ligação ao servidor de gestão.
2. Crie uma abóbada gerida, conforme descrito em Operações com abóbadas centralizadas (pág.
142). Active a desduplicação ao criar uma abóbada gerida.
Configurar grupos e políticas
Pode encontrar a explicação detalhada de quando e por que motivo precisa de organizar grupos de máquinas na secção Agrupar as máquinas registadas (pág. 66). Eis alguns cenários suportados pela implementação do Acronis Backup & Recovery 10 mencionada.
Proteger os servidores
O mais provável é que venha a criar planos de backup individuais em cada um dos servidores, consoante os respectivos papéis. Porém, é necessário realizar um backup completo de todo o servidor, pelo menos uma vez. Pode ter interesse em efectuar o backup do servidor durante uma
64 Copyright © Acronis, Inc., 2000-2010
Page 65
janela de manutenção ou uma janela de backup, depois de instalar ou actualizar software, antes da alteração de localização, etc. No nosso exemplo, não é necessário efectuar regularmente o backup de servidores inteiros. Pode apagar manualmente os backups antigos, uma vez que não são numerosos.
1. Crie uma política que efectue o backup de [Todos os volumes] na abóbada gerida do nó de
armazenamento. Seleccione Efectuar backup mais tarde, início manual e o tipo de backup Completo.
2. Crie um grupo estático denominado, digamos, S_1. Adicione todos os servidores a este grupo.
(Caso a abóbada gerida não se encontre nas drives do nó local, pode ser adicionado um nó de armazenamento. Caso contrário, o backup do armazenamento de arquivos será efectuado neste mesmo armazenamento).
3. Aplique a política ao grupo S_1. Certifique-se de que a política foi implementada com êxito em
cada um dos servidores. A situação de implementação da política tem de mudar de A implementar para Implementada e o estado tem de ser OK. Para ver os planos de backup resultantes em cada um dos servidores:
a. navegue até ao grupo Todas as máquinas ou até ao grupo S_1 b. seleccione o servidor c. seleccione o separador Planos e tarefas de backup no painel Informações.
Quando precisar e tiver oportunidade de efectuar o backup de qualquer um dos servidores, navegue até ao plano de backup conforme anteriormente descrito, seleccione o plano e execute-o.
Proteger as estações de trabalho
Segue-se o modo de configuração do agendamento mais popular: backup completo semanal e backup incremental diário das pastas de documentos predefinidas dos utilizadores. Além disso, apenas serão mantidos os backups dos últimos 7 dias.
1. Crie uma política que efectue o backup da [Pasta Todos os perfis] na abóbada gerida do nó de
armazenamento. Será efectuado o backup da pasta onde estão localizados os perfis de utilizador (por exemplo, C:\Documents and Settings no Windows XP). Escolha o esquema de backup Personalizado.
a. Agende um backup completo da seguinte forma: Semanalmente, A cada 1 semana:
Domingo, Executar a tarefa uma vez às 12:00:00. Definições avançadas: Wake-on-LAN: Ligado. Poderá ainda distribuir a hora de início do backup na janela de tempo para optimizar a utilização da rede e a carga de trabalho da CPU do nó de armazenamento.
b. Agende um backup incremental da seguinte forma: Semanalmente, A cada 1 semana: Dias
úteis, Executar a tarefa uma vez às 20:00:00. Estabeleça também as definições avançadas, conforme for necessário.
c. Configure as regras de retenção da seguinte forma: Apagar backups mais antigos que: 7 dias.
Ao eliminar um backup com dependências: Consolide os backups. Mantenha as predefinições das regras de retenção restantes. Em Aplicar regras de retenção, defina Após o backup.
2. Crie um grupo dinâmico, por exemplo, com o nome W_1. Especifique %Windows%XP% e
%Windows%Vista% como critérios. Deste modo, qualquer estação de trabalho registada posteriormente no servidor de gestão será adicionada a este grupo e protegida pela mesma política.
3. Aplique a política ao grupo W_1. Certifique-se de que a política foi implementada com êxito em
cada uma das estações de trabalho. A situação de implementação da política tem de mudar de A implementar para Implementada e o estado tem de ser OK. Para ver os planos de backup resultantes em cada uma das estações de trabalho:
Copyright © Acronis, Inc., 2000-2010 65
Page 66
a. navegue até ao grupo Todas as máquinas ou até ao grupo W_1
b. seleccione a estação de trabalho c. seleccione o separador Planos e tarefas de backup no painel Informações.
Também pode ver as tarefas resultantes, criadas nas estações de trabalho, na vista Tarefas.
4. Utilize a vista Painel de trabalho ou Tarefas para monitorizar as actividades diárias relacionadas
com a política. Depois de se certificar de que todas as tarefas são executadas conforme especificado, só poderá verificar o estado da política na vista Políticas de backup.
Para proteger os dados diariamente, também pode utilizar os esquemas de backup GFS ou Torre de Hanoi.
Protege r as m áq u in as v ir t u ais
O Agente do Acronis Backup & Recovery 10 para ESX fornece a flexibilidade para proteger máquinas virtuais de várias formas:
Ligue a consola à aplicação virtual (Agente para ESX) e crie um plano de backup que efectue o
backup de todas ou algumas das máquinas virtuais.
Ligue a consola à aplicação virtual (Agente para ESX) e crie um plano de backup individual para
cada máquina. O plano irá efectuar o backup dos volumes que especificar.
Registe a aplicação virtual (Agente para ESX) no servidor de gestão. Todas as máquinas virtuais,
excepto a aplicação virtual, serão apresentadas no grupo Todas as máquinas virtuais. Pode agrupar estas máquinas e aplicar qualquer política que efectue o backup dos discos ou volumes para as mesmas.
Instale o Agente para Windows ou o Agente para Linux em cada máquina virtual. Registe as
máquinas no servidor de gestão. As máquinas serão consideradas como máquinas físicas. Pode aplicar uma política de backup a estas máquinas ou criar um plano de backup em cada máquina em separado. Se qualquer uma das máquinas satisfizer o conjunto de critérios de membro de um grupo dinâmico de máquinas físicas, a máquina será protegida pela política aplicada a este grupo.
As edições avançadas de produto, sem ser a Virtual Edition (Acronis Backup & Recovery 10 Advanced Server, Advanced Server SBS Edition e Advanced Workstation), permitem apenas a utilização do último dos métodos referidos acima.
2.14.3 Agrupar as máqui nas regi stadas
Assim que estiver registada (pág. 403) no servidor de gestão, uma máquina aparece no grupo incorporado Todas as máquinas (pág. 398). Ao aplicar uma política de backup a este grupo, está a
proteger todas as máquinas registadas. O problema é que uma única política pode não ser satisfatória, devido às diferentes funções das máquinas. Os dados com backup são específicos de cada departamento; é necessário fazer backup de alguns dados frequentemente, enquanto de outros basta duas vezes por ano. Assim, poderá ser útil criar várias políticas aplicáveis a diferentes conjuntos de máquinas. Neste caso, considere criar grupos personalizados.
Grupos estáticos e dinâmicos
Pode especificar explicitamente quais as máquinas que o grupo personalizado tem de incluir. Por exemplo, seleccione cada uma das máquinas dos contabilistas. Quando aplicar a política do departamento de contabilidade ao grupo, as máquinas dos contabilistas passam a estar protegidas. Se for contratado um novo contabilista, terá de adicionar a nova máquina ao grupo manualmente. Estes grupos denominam-se estáticos (pág. 398) porque o seu conteúdo nunca muda, a menos que o administrador adicione ou apague explicitamente uma máquina.
66 Copyright © Acronis, Inc., 2000-2010
Page 67
No entanto, não é necessária a intervenção manual se o departamento de contabilidade formar uma unidade organizacional de Directório Activo independente. Deve especificar a UO de contabilidade como critério de membro do grupo. Se for contratado um novo contabilista, a nova máquina será adicionada ao grupo logo que seja adicionada à UO, ficando assim automaticamente protegida. Estes grupos denominam-se dinâmicos (pág. 398) porque o respectivo conteúdo muda automaticamente.
Critérios de agrupamento dinâmico
O Servidor de Gestão do Acronis Backup & Recovery 10 oferece os seguintes critérios de membro dinâmico:
Sistema operativo (SO) Unidade organizacional de Directório Activo (UO) Intervalo da morada IP.
Podem ser especificados múltiplos critérios para um grupo dinâmico. Por exemplo, um conjunto de critérios "SO igual a Windows 2000, SO igual a Windows 2003, UO igual a Contabilidade” é interpretado como "todas as máquinas com o Windows 2000 ou o Windows 2003 que pertençam à unidade organizacional Contabilidade".
O grupo Todas as máquinas pode ser considerado como um grupo dinâmico que integra este critério único: incluir todas as máquinas registadas.
Utilizar grupos personalizados
Agrupar ajuda o administrador a organizar a protecção de dados por departamentos da empresa, por unidades organizacionais de Directório Activo, por diversas populações de utilizadores, pelas localizações do posto, etc. Para fazer a melhor utilização do critério UO DA, reproduza a hierarquia do Directório Activo no servidor de gestão. Agrupar pelo intervalo da morada IP permite ter em conta a topologia da rede.
Os grupos que cria podem ser aninhados. O servidor de gestão consegue manter até 500 grupos no total. Uma máquina pode fazer parte de mais de um grupo.
Para além das máquinas físicas, pode agrupar máquinas virtuais (pág. 333) alojadas em servidores de virtualização registados. As máquinas virtuais têm critérios de agrupamento próprios, dependendo das respectivas propriedades.
Exemplo
O diagrama que se segue apresenta um exemplo de hierarquia de grupo.
Estão registadas seis máquinas no servidor de gestão:
1 - o computador portátil do director comercial internacional (Windows Vista)
2 - o servidor que alberga a base de dados da empresa e o armazenamento de documentos partilhados (Windows Server 2008)
Copyright © Acronis, Inc., 2000-2010 67
Page 68
3, 4, 5, 6 - as máquinas dos vendedores (Windows XP) da unidade organizacional de DA "Departamento comercial".
Um exemplo de hierarquia de grupo
A política de backup do servidor tem de ser diferente da política de backup das estações de trabalho. O administrador cria o grupo dinâmico G1 que contém máquinas com os sistemas operativos do servidor e aplica uma política de backup ao grupo. Qualquer servidor que seja adicionado à rede e registado no servidor de gestão aparecerá neste grupo e a política ser-lhe-á aplicada automaticamente.
Para proteger as estações de trabalho dos vendedores com uma política diferente, o administrador cria o grupo dinâmico G2 utilizando o critério UO DA. Qualquer alteração aos membros da UO de uma máquina reflectir-se-á nos membros de G2. A política adequada será aplicada aos novos membros da UO e revogada das máquinas apagadas da UO.
O computador portátil do director comercial internacional não está incluído na UO, mas contém alguns dos dados de que as máquinas comerciais dispõem. Para efectuar o backup destes dados, o administrador tem de adicionar o computador portátil a G2 "à força". Pode fazê-lo criando um grupo estático (G3) e movendo-o para dentro do grupo dinâmico. A política aplicada ao grupo principal (G2) será aplicada ao grupo secundário (G3), mas os membros de G3 não são considerados como membros de G2 pelo que a sua natureza dinâmica se considera intacta.
Na vida real, é muito provável que o administrador prefira proteger a máquina do director aplicando a política directamente à mesma, sem a incluir em nenhum grupo, portanto este caso é apenas uma ilustração do aninhamento de diferentes tipos de grupos. Com vários membros de grupos, o aninhamento dos grupos torna-se muito prático.
68 Copyright © Acronis, Inc., 2000-2010
Page 69
Operações com grupos personalizados
Cria grupos vazios na raiz genérica (Máquinas físicas ou Máquinas virtuais) ou dentro de grupos existentes e preenche-os adicionando máquinas manualmente (grupos estáticos) ou adicionando critérios de membro de grupo dinâmico. Pode também
editar um grupo, ou seja:
alterar o nome do grupo alterar a descrição do grupo
alterar os critérios de membro dinâmico transformar um grupo estático num grupo dinâmico adicionando critérios de membro transformar um grupo dinâmico num grupo estático com duas opções:
manter os membros do grupo
remover os membros do grupo mover um grupo da raiz para outro grupo (qualquer tipo de grupo para qualquer tipo de grupo) mover um grupo do grupo principal para a raiz mover um grupo de um grupo principal para outro (qualquer tipo de grupo para qualquer tipo de
grupo)
apagar um grupo, ou seja, dispersar os membros do grupo que, de alguma forma, permanecem
no grupo de todas as máquinas.
As operações com grupos aos quais são aplicadas políticas de backup resultarão na alteração das políticas nas máquinas que deles fazem parte. Se uma máquina não estiver disponível ou acessível no momento, a acção fica pendente e será realizada logo que a máquina fique disponível.
Para obter informações sobre como realizar as operações, consulte Operações com grupos (pág.
327).
2.14.4 Políticas sobre máquinas e grupos
Esta secção ajuda a compreender as políticas de implementação automática e revogação realizadas pelo servidor de gestão quando uma política ou um número de políticas são aplicadas a máquinas e grupos aninhados de máquinas em várias combinações; quando uma política é revogada de máquinas e grupos; quando uma máquina ou um grupo é movido de um grupo para outro.
As operações com grupos aos quais são aplicadas políticas de backup resultarão na alteração das políticas nas máquinas que deles fazem parte. Aquando de qualquer alteração hierárquica, ou seja, ao mover, remover ou criar grupos; ao adicionar máquinas a grupos estáticos; ou quando entram máquinas num grupo com base em critérios dinâmicos, pode ocorrer um grande número de alterações de herança. Familiarize-se com esta secção para se certificar de que as suas acções obtêm o resultado desejado e para compreender o resultado das operações automáticas do Servidor de Gestão do Acronis Backup & Recovery 10.
O que é aplicar, implementar ou revogar?
Aplicar uma política estabelece a correspondência entre a política e uma ou mais máquinas. Este
processo tem lugar dentro da base de dados do servidor de gestão e não demora muito tempo.
Implementar uma política transfere a correspondência estabelecida para as máquinas. Em termos físicos, é criado um pacote de tarefas em cada máquina de acordo com a configuração fornecida pela política.
Copyright © Acronis, Inc., 2000-2010 69
Page 70
Revogar uma política é a acção inversa ao conjunto da aplicação e da implementação. A revogação remove a correspondência entre a política e uma ou mais máquinas e, a seguir, remove as tarefas das máquinas.
Se uma máquina não estiver disponível ou acessível nesse momento, a alteração será propagada na máquina quando a mesma estiver disponível. Isto significa que implementar uma política em múltiplas máquinas não é uma acção momentânea. O mesmo acontece com a revogação. Estes dois processos podem ser duradouros, pelo que o servidor de gestão supervisiona e apresenta estados individuais para cada máquina com a qual trabalha, bem como o estado acumulado da política.
Uma política numa máquina ou num grupo
Nos diagramas que se seguem, cada esquema numerado ilustra o resultado da respectiva acção numerada.
A caixa representa um grupo; o círculo colorido representa uma máquina com uma política aplicada; o círculo de cor escura representa uma máquina com duas aplicações da mesma política; o círculo branco representa uma máquina à qual não foi aplicada nenhuma política.
Política numa máquina
1. Uma política pode ser aplicada a uma máquina.
2. Uma política pode ser revogada de uma máquina.
Política num grupo
1. Uma política pode ser aplicada a um grupo.
2. Uma política pode ser revogada de um grupo.
3. Uma política aplicada a um grupo não pode ser revogada de uma máquina.
4. Para revogar a política da máquina, remova a máquina do grupo.
A mesma política num grupo ou numa máquina
1. A mesma política pode ser aplicada a um grupo e a uma máquina. Não há qualquer alteração na
máquina aquando da segunda aplicação da mesma política, mas o servidor lembra-se de que a
política foi aplicada duas vezes.
70 Copyright © Acronis, Inc., 2000-2010
Page 71
2. Uma política revogada do grupo permanece na máquina.
3. Uma política revogada da máquina permanece no grupo e, por conseguinte, na máquina.
4. Para revogar completamente a política da máquina, revogue-a do grupo e da máquina.
Operações com uma máquina
Esta secção constitui uma ilustração simplificada daquilo que acontece com as políticas numa máquina quando essa mesma máquina é movida, copiada ou eliminada de um grupo.
No diagrama que se segue, a caixa representa um grupo; o círculo de uma cor representa uma máquina com uma política aplicada; o círculo bicolor representa uma máquina com duas políticas aplicadas; o círculo branco representa uma máquina sem qualquer política aplicada.
1. Este é o estado inicial: dois grupos personalizados contêm máquinas diferentes. É aplicada uma política a um grupo e outra política é aplicada a outro grupo. Os esquemas seguintes ilustram os resultados das acções especificadas.
2. Mover para outro grupo: A máquina #3 é movida de um grupo para outro. A política "cor de laranja" é revogada; a política "azul" é aplicada à máquina.
3. Adicionar a outro grupo: A máquina #3 é adicionada a outro grupo. Torna-se membro dos dois grupos. A política "azul" é aplicada, mas a política "cor de laranja" permanece na máquina.
4. Remover do grupo: A máquina #3 é removida do grupo. A política "cor de laranja" é revogada da máquina. A máquina permanece no grupo Todas as máquinas.
Copyright © Acronis, Inc., 2000-2010 71
Page 72
Herança de pol íti cas
A herança de políticas pode ser facilmente entendida se partirmos do princípio de que uma máquina pode pertencer apenas a um grupo para além do grupo Todas as máquinas. Vamos partir desta abordagem simplificada.
No diagrama que se segue, a caixa representa um grupo; o círculo bicolor representa uma máquina com duas políticas aplicadas; o círculo tricolor representa uma máquina com três políticas aplicadas e assim sucessivamente.
72 Copyright © Acronis, Inc., 2000-2010
Page 73
o grupo personalizado G1 na raiz e o grupo
Todas as
A política "cor de laranja", aplicada a G1, é
a G2, é herdada
A política "violeta" é aplicada directamente à máquina #4. Existirá na máquina #4 independentemente de a mesma pertencer a
ue criamos o grupo G3 na raiz. Se não foram aplicadas políticas ao grupo, todos os seus membros deverão ser "verdes". Mas se adicionarmos, digamos, a máquina #1 a G3, a máquina terá ambas as políticas, "cor de laranja" e "verde",
É por esse motivo que é difícil supervisionar a herança de políticas a partir do topo da
Nome da política
Para além do grupo Todas as máquinas, temos
personalizado G2, secundário do G1.
A política "verde", aplicada ao grupo máquinas, é herdada por todas as máquinas.
herdada pelos membros de G1 e por todos os seus grupos secundários, tanto imediatos como indirectos.
A política "azul", aplicada apenas pelos membros de G2, uma vez que G2 não tem grupos secundários.
qualquer grupo.
Vamos partir do princípio de q
Na vida real, é muito mais fácil ver a herança a partir da perspectiva da máquina. Para o fazer, navegue para qualquer grupo que contenha a máquina, seleccione a máquina e, a seguir, seleccione o separador Políticas de backup no painel Informação. A coluna Herança mostra se uma política é herdada ou aplicada directamente à máquina. Clique em Explorar herança para ver a ordem de herança da política. No nosso exemplo, os nomes da política, a coluna Herança e a ordem de herança serão as seguintes:
Para máquina
#1 ou #2 ou #3 "verde"
"cor de laranja"
#4 "verde"
"cor de laranja"
"azul"
"violeta"
apesar do facto de G3 não ter nada a ver com a política "cor de laranja".
hierarquia se a mesma máquina estiver incluída em múltiplos grupos.
Herança Ordem de herança
Herdada
Herdada
Herdada
Herdada
Herdada
Aplicada directamente
Todas as máquinas -> #1 ou #2 ou #3
G1 -> #1 ou #2 ou #3
Todas as máquinas -> #4
G1 -> G2 -> #4
G2 -> #4
Copyright © Acronis, Inc., 2000-2010 73
Page 74
#5 ou #6 "verde"
"cor de laranja"
"azul"
Herdada
Herdada
Herdada
Todas as máquinas -> #5 ou #6
G1 -> G2 -> #5 ou #6
G2 -> #5 ou #6
2.14.5 Estado da polí tica de back up (state /statuse s)
A gestão centralizada pressupõe que o administrador pode monitorizar o estado de toda a infra­estrutura do produto utilizando alguns parâmetros fáceis de compreender. O estado (state / status) de uma política de backup estão incluídos nesses parâmetros. Os problemas, caso existam, surgem da parte inferior da infra-estrutura (tarefas em máquinas geridas) e vão até ao estado da política acumulado. O administrador verifica rapidamente o estado. Se o estado não for correcto, o administrador pode navegar até aos detalhes do problema em poucos cliques.
Esta secção ajuda a compreender os estados (state/statuses) das políticas apresentados pelo servidor de gestão.
Estado de implementação de política numa máquina
Para ver este parâmetro, seleccione, na árvore, qualquer grupo que contenha a máquina e, a seguir, seleccione a máquina e o separador Políticas de backup no painel Informação.
Depois de aplicar uma política a uma máquina ou a um grupo de máquinas, o servidor implementa as políticas nas máquinas. Em cada uma das máquinas, o agente cria um plano de backup. Enquanto a política estiver a ser transferida para a máquina e o plano de backup estiver a ser criado, o estado de implementação da política na máquina é A implementar.
Depois de o plano de backup ter sido criado, o estado da política na máquina passa a Implementada.
Pode precisar de modificar a política por qualquer motivo. Depois de confirmar as alterações, o servidor de gestão actualiza a política em todas as máquinas nas quais a mesma foi implementada. Enquanto as alterações estiverem a ser transferidas para a máquina e o agente estiver a actualizar o plano de backup, o estado da política na máquina é A actualizar. Depois de actualizada a política, o estado regressa a Implementada. Este estado significa que a política está a funcionar e que não estão actualmente a ser efectuadas quaisquer alterações.
Uma política que tenha sido modificada durante a implementação permanece no estado A implementar. O servidor de gestão só começa a implementar a política modificada a partir do início.
Pode precisar de revogar a política da máquina ou do grupo no qual a máquina está incluída. Depois de confirmar as alterações, o servidor de gestão revoga a política da máquina. Enquanto as alterações estiverem a ser transferidas para a máquina e o agente estiver a apagar o plano de backup da mesma, o estado da política na máquina é A revogar.
Pode alterar as condições de grupo ou a máquina pode alterar as respectivas propriedades para deixar de estar num grupo e passar a estar incluída noutro. Esta acção pode resultar na revogação de uma política e na implementação de outra. Neste caso, o estado da primeira política na máquina será A revogar e o estado da segunda política será A implementar. As políticas podem aparecer na GUI em simultâneo ou uma após a outra.
74 Copyright © Acronis, Inc., 2000-2010
Page 75
Diagrama de estado da política de backup
Estado da política numa máquina
Para ver este parâmetro, seleccione, na árvore, qualquer grupo de máquinas e, a seguir, seleccione a máquina e o separador Políticas de backup no painel Informação.
Em cada um dos estados, a política de backup pode ter um dos seguintes estados: Erro; Aviso; OK. Enquanto a política estiver no estado Implementada, o seu estado reflecte até que ponto a política está a ser executada com êxito. Enquanto a política estiver em qualquer outro estado, o seu estado reflecte até que ponto a política está a ser modificada com êxito.
Estado da política quando não é encontrado o backup de dados na máquina.
Pode ser aplicada uma política de backup a uma máquina que não tenha dados correspondentes às regras de selecção (p. 404). Não será registado nenhum erro ou aviso durante a implementação da política, porque se assume que os dados podem ser apresentados no futuro. É criado um plano de backup como de costume e o estado da política é alterado para Implementada.
Se não forem encontrados quaisquer dados para backup quando a tarefa de backup for iniciada, a tarefa falhará e o estado da política será alterado para Erro. Se for encontrado, pelo menos, um dos itens de dados, a tarefa de backup será concluída com êxito com um aviso. O estado da política será alterado em conformidade.
As tarefas de backup serão iniciadas no momento agendado, conforme especificado pela política, e produzirão um resultado semelhante até todos os itens de dados serem apresentados na máquina ou até a política ser editada para excluir os itens de dados não existentes.
Copyright © Acronis, Inc., 2000-2010 75
Page 76
Exemplos
Parta do princípio que a regra de selecção indica que a política tem de efectuar o backup dos volumes D: e F:. A política é aplicada às máquinas com Linux e com Windows. Assim que o primeiro backup for iniciado, a política obtém o estado Erro nas máquinas com Linux e com Windows que não tenham esses volumes. A política obtém o estado Aviso nas máquinas com Windows que tenham um volume D: ou F: excepto se ocorrer um evento que resulte num erro.
A política que tem de efectuar o backup dos volumes [Sistema] e /dev/sda1 obterá o estado Aviso nas máquinas com Windows (uma vez que /dev/sda não é encontrado) e nas máquinas com Linux que têm o volume /dev/sda1 (uma vez que o volume [Sistema] não é encontrado). A política obterá o estado Erro nas máquinas com Linux que não tenham um dispositivo SCSI.
A tabela que se segue fornece os detalhes.
Estado Estado Descrição
A implementar
Implementada Erro O estado do plano de backup correspondente é Erro
A actualizar Erro O registo de actualização tem erros: não é possível apagar a tarefa bloqueada, o
A revogar
Erro O registo de implementação possui erros, por exemplo, espaço do disco insuficiente.
Aviso O registo de implementação tem avisos: a máquina passou a offline durante a
implementação; não foi possível estabelecer ligação durante N dias…
OK O registo de implementação não tem erros e avisos
Aviso O estado do plano de backup correspondente é Aviso
OK O estado do plano de backup correspondente é OK
serviço Acronis foi parado…
Aviso O registo de actualização tem avisos
OK O registo de actualização não tem erros e avisos
Erro O registo de revogação tem erros
Aviso O registo de revogação tem avisos
OK O registo de revogação não tem erros e avisos
Para além do estado de implementação e dos estados referentes a uma máquina específica, a política de backup tem o estado de implementação e o estado referente a um grupo de máquinas, bem como o estado de implementação acumulado e o estado da política.
Estado de implementação da política num grupo
Para ver este parâmetro, seleccione Máquinas na árvore e, em seguida, seleccione o grupo e o separador Políticas de backup no painel Informações.
Este estado é definido como uma combinação de estados de implementação da política nas máquinas incluídas no grupo e nos respectivos grupos secundários.
Por exemplo, aplicou a política ao grupo constituído pelas máquinas A e B. Enquanto a implementação estiver a decorrer nas duas máquinas, o estado da política no grupo será "A implementar". Se a implementação chegar ao fim numa das máquinas e continuar na outra, o estado será "A implementar, Implementada". Quando a implementação chegar ao fim em ambas as máquinas, o estado será "Implementada".
76 Copyright © Acronis, Inc., 2000-2010
Page 77
Estado da política num grupo
Para ver este parâmetro, seleccione Máquinas na árvore e, em seguida, seleccione o grupo e o separador Políticas de backup no painel Informações.
Este estado está definido como o estado mais grave da política nas máquinas incluídas no grupo e nos respectivos grupos secundários. Se a política não se aplicar de momento a nenhuma máquina, o seu estado será "OK".
Estado acumulado e estado de uma política
Para além do estado de implementação e do estado referente a uma máquina ou a um grupo específicos, a política de backup tem um estado de implementação acumulado e um estado acumulado.
O estado acumulado de uma política de backup
Para ver este parâmetro, seleccione Políticas de backup na árvore. A coluna Estado de implementação apresenta o estado de implementação acumulado para cada política.
Este estado define-se como a combinação de estados de implementação da política em todas as máquinas nas quais a política é aplicada (directamente ou através de herança). Se a política não estiver, de momento, aplicada a nenhuma máquina, não tem um estado de implementação e a coluna mostra "Não aplicada".
Por exemplo, aplicou a política à máquina A. A política foi implementada com êxito. A seguir, modifica a política e aplica-a de imediato ao grupo constituído pelas máquinas B e C. A política tem de ser actualizada em A e implementada em B e C. Enquanto os processos decorrem, o estado acumulado da política pode aparecer como "A actualizar, A implementar", a seguir mudar para "A actualizar, Implementada" ou "Implementada, A implementar" e, regra geral, termina com "Implementada".
O estado acumulado de uma política de backup
Para ver este parâmetro, seleccione Políticas de backup na árvore. A coluna Estado apresenta o estado acumulado para cada política.
Este estado define-se como o estado mais grave da política em todas as máquinas nas quais a mesma foi aplicada. Se a política não for aplicada a nenhuma máquina, o seu estado será "OK".
2.14.6 Desduplicação
Esta secção descreve a desduplicação, um mecanismo concebido para eliminar a repetição de dados ao arquivar dados idênticos apenas uma vez nos arquivos.
Descrição geral
A desduplicação é o processo de minimização do espaço de armazenamento ocupado pelos dados, detectando dados repetidos e armazenando dados idênticos apenas uma vez.
Por exemplo, se uma abóbada gerida com desduplicação activa contiver duas cópias do mesmo ficheiro (no mesmo arquivo ou em arquivos diferentes), o ficheiro é armazenado apenas uma vez e é armazenada uma ligação para esse ficheiro em vez do segundo ficheiro.
Copyright © Acronis, Inc., 2000-2010 77
Page 78
A desduplicação também pode reduzir a carga de trabalho na rede: se, durante um backup, se detectar que um ficheiro ou um bloco de disco é um duplicado de um já armazenado, o respectivo conteúdo não é transferido na rede.
A desduplicação é efectuada em blocos do disco (desduplicação ao nível de bloco) e em ficheiros (desduplicação ao nível de ficheiro), para backups ao nível do disco e ao nível de ficheiros, respectivamente.
No Acronis Backup & Recovery 10, a desduplicação consiste em dois passos:
Desduplicação na origem
Efectuada numa máquina gerida durante o backup. O Agente do Acronis Backup & Recovery 10 utiliza o nó de armazenamento para determinar os dados que podem ser desduplicados e não transfere os dados cujos duplicados já estão presentes na abóbada.
Desduplicação no destino
Efectuado na abóbada depois da conclusão de um backup. O nó de armazenamento analisa os arquivos da abóbada e desduplica os dados na abóbada.
Ao criar um plano de backup, tem a opção de desactivar a desduplicação na origem para esse plano. Este procedimento pode originar backups mais rápidos, mas uma maior carga de trabalho na rede e no nó de armazenamento.
Abóbada de desduplicação
Uma abóbada centralizada gerida em que a desduplicação está activa denomina-se abóbada de desduplicação. Ao criar uma abóbada centralizada gerida, pode especificar se pretende activar, ou não, a desduplicação na mesma. Não é possível criar uma abóbada de desduplicação num dispositivo de fita.
Base de dados de desduplicação
O Nó de Armazenamento do Acronis Backup & Recovery 10 que gere uma abóbada de desduplicação mantém a base de dados de desduplicação, que contém os valores hash de todos os itens armazenados na abóbada, excepto os que não podem ser desduplicados, tais como ficheiros encriptados.
A base de dados de desduplicação é armazenada na pasta especificada pelo Caminho de base de dados na vista Criar abóbada centralizada durante a criação da abóbada. A base de dados de desduplicação só pode ser criada numa pasta local.
O tamanho da base de dados de desduplicação corresponde a cerca de um por cento do tamanho total dos arquivos na abóbada. Por outras palavras, cada terabyte de novos dados (não duplicados) adiciona cerca de 10 GB à base de dados.
No caso de a base de dados ficar danificada ou de se perder o nó de dados, desde que a abóbada conserve os arquivos e a pasta de serviço que contém metadados, o novo nó de armazenamento reanalisa a abóbada e recria a base de dados.
Como funciona a desduplicação
Desduplicação na origem
Ao realizar um backup para uma abóbada duplicada, o Agente do Acronis Backup & Recovery 10 lê os itens relativamente aos quais está a ser efectuado o backup (blocos do disco para backup do disco ou ficheiros para backup de ficheiros) e calcula uma impressão digital de cada bloco. Esta impressão
78 Copyright © Acronis, Inc., 2000-2010
Page 79
digital, muitas vezes denominada valor hash, representa de forma exclusiva o conteúdo dos itens dentro da abóbada.
Antes de enviar o item para a abóbada, o agente consulta a base de dados de desduplicação para determinar se o valor hash do item é igual ao de um item já armazenado.
Se for, o agente envia apenas o valor hash do item; caso contrário, envia o item propriamente dito.
Alguns itens, tais como ficheiros encriptados ou blocos do disco de tamanho não convencional, não podem ser desduplicados e o agente transfere sempre esses itens para a abóbada sem calcular os respectivos valores hash. Para obter mais informações sobre restrições de desduplicação ao nível do ficheiro e ao nível do disco, consulte Restrições de desduplicação (pág. 81).
Desduplicação no destino
O nó de armazenamento efectua desduplicação no alvo numa abóbada gerida executando duas tarefas: a tarefa de indexação e a tarefa de compactação.
Tarefa de indexação
Após o backup para uma abóbada de desduplicação estar concluído, o nó de armazenamento executa a tarefa de indexação para desduplicar dados na abóbada da seguinte forma:
1. Move os itens (blocos do disco ou ficheiros) dos arquivos para uma pasta especial dentro da
abóbada, armazenando aí apenas uma vez os itens duplicados. Esta pasta denomina-se armazenamento de dados de desduplicação. Os itens que não podem ser desduplicados permanecem nos arquivos.
2. Nos arquivos, substitui os itens movidos com as respectivas referências aos mesmos.
Por conseguinte, a abóbada contém um número de itens desduplicados exclusivos, sendo que cada item tem uma ou mais referências ao mesmo a partir dos arquivos da abóbada.
A tarefa de indexação pode demorar um tempo considerável a concluir. Pode visualizar o estado desta tarefa na vista Tarefas no servidor de gestão.
Tarefa de compactação
Depois de um ou mais backups ou arquivos terem sido apagados da abóbada (manualmente ou durante a limpeza) a abóbada pode conter itens aos quais já nenhum arquivo se refere. Esses itens são apagados pela tarefa de compactação, que consiste numa tarefa agendada realizada pelo nó de armazenamento.
Por predefinição, a tarefa de compactação é executada todos os Domingos à noite pelas 03:00. É possível alterar a agenda da tarefa conforme descrito em Operações com nós de armazenamento (pág. 338), em "Modificar agendamento da tarefa de compactação". Pode também iniciar ou parar manualmente a tarefa a partir da vista Tarefas.
Casos em que a desduplicação é mais eficaz
Seguem-se os casos em que a desduplicação produz o máximo efeito:
Ao efectuar o backup de dados semelhantes provenientes de diferentes fontes no modo de
backup completo. É este o caso quando efectua o backup de aplicações e sistemas operativos
implementados a partir de uma única fonte na rede.
Quando realizar backups incrementais de dados semelhantes provenientes de fontes diferentes,
desde que as alterações aos dados sejam também semelhantes. É o que acontece quando implementa actualizações nesses sistemas e aplica o backup incremental. Uma vez mais,
Copyright © Acronis, Inc., 2000-2010 79
Page 80
recomendamos que efectue primeiro o backup de uma máquina e depois das outras, todas de uma vez ou uma a uma.
Quando realizar backups incrementais de dados que não mudam, mas que mudam de
localização. É o que acontece quando várias partes dos dados circulam na rede ou num sistema.
Sempre que uma parte dos dados muda de local, é incluída no backup incremental que aumenta de tamanho, embora não contenha novos dados. A desduplicação ajuda a resolver o problema: de cada vez que um item aparece num novo local, é guardada uma referência ao item em vez do item propriamente dito.
Desduplicação e backups incrementais
No caso de alterações aleatórias aos dados, a desduplicação no backup incremental não produzirá efeitos significativos porque:
Os itens desduplicados que não sofreram alterações não são incluídos no backup incremental. Os itens desduplicados que sofreram alterações deixam de ser idênticos e, portanto, não serão
desduplicados.
Melhore s pr áti cas para de sd upl ica ção
Siga estas recomendações ao utilizar desduplicação:
Ao criar uma abóbada de desduplicação, coloque a abóbada e a sua base de dados de
desduplicação em discos diferentes. Isto irá tornar a desduplicação mais rápida, pois a
desduplicação envolve uma utilização simultânea extensiva da abóbada e da base de dados.
A indexação de um backup requer que a abóbada tenha espaço livre com um tamanho mínimo
de 1.1 multiplicado pelo tamanho do arquivo ao qual o backup pertence. Se não existir espaço
livre suficiente na abóbada, a tarefa de indexação irá falhar e iniciar novamente após 5–10 minutos pressupondo que foi libertado algum espaço como resultado da limpeza ou de outras tarefas de indexação. Quanto mais espaço livre existir na abóbada, mais rapidamente os seus arquivos serão reduzidos para o tamanho mínimo possível.
Ao efectuar o backup de vários sistemas com conteúdo semelhante, efectue primeiro o backup
de um dos sistemas semelhantes de modo a que o Nó de Armazenamento do Acronis Backup & Recovery 10 indexe todos os ficheiros do sistema como potenciais itens de desduplicação. Esta acção resulta em processos de backup mais rápidos e numa redução do tráfego de rede (devido à desduplicação eficaz na fonte), independentemente de os backups serem realizados em simultâneo ou não.
Antes de iniciar os backups seguintes, certifique-se de que a tarefa de indexação concluiu a desduplicação do primeiro backup e agora está inactiva. Pode visualizar o estado da tarefa de indexação na lista de tarefas no Servidor de Gestão do Acronis Backup & Recovery 10.
Taxa de desduplicação
A taxa de desduplicação mostra o tamanho dos arquivos numa abóbada de desduplicação em relação ao tamanho que ocupariam numa abóbada que não seja de desduplicação.
Por exemplo, vamos supor que está a efectuar o backup de dois ficheiros com conteúdo idêntico a partir de duas máquinas. Se o tamanho de cada ficheiro for um gigabyte, o tamanho dos backups numa abóbada que não seja de desduplicação será de aproximadamente 2 GB, mas este tamanho será apenas de cerca de 1 GB numa abóbada de desduplicação. Isto dá uma taxa de desduplicação de 2:1 ou 50%.
Pelo contrário, se os dois ficheiros tivessem conteúdo diferente, os tamanhos do backup em abóbadas de desduplicação e não desduplicação seriam os mesmos (2 GB) e a taxa de desduplicação seria de 1:1 ou 100%.
80 Copyright © Acronis, Inc., 2000-2010
Page 81
Que taxa esperar
Embora, em algumas situações, a taxa de desduplicação possa ser muito elevada (no exemplo anterior, o aumento do número de máquinas levaria a taxas de 3:1, 4:1, etc.), é razoável esperar, num ambiente habitual, uma taxa entre 1,2:1 e 1,6:1.
Num exemplo mais realista, vamos supor que está a realizar um backup ao nível do ficheiro ou do disco de duas máquinas com discos semelhantes. Em cada máquina, os ficheiros comuns a todas as máquinas ocupam 50% do espaço de disco (digamos, 1 GB); os ficheiros específicos de cada máquina ocupam os restantes 50% (outro 1 GB).
Numa abóbada de desduplicação, o tamanho do backup da primeira máquina, neste caso, será de 2 GB e o da segunda máquina será de 1 GB. Numa abóbada que não seja de desduplicação, os backups ocupariam 4 GB no total. Por conseguinte, a taxa de desduplicação é 4:3, ou cerca de 1,33:1.
Da mesma forma, no caso de três máquinas, a taxa passa para 1,5:1; para quatro máquinas, é de 1,6:1. A taxa aproxima-se de 2:1 à medida que vai sendo efectuado o backup de mais máquinas na mesma abóbada. Isto significa que pode comprar, digamos, um dispositivo de armazenamento de 10­TB em vez de um de 20-TB.
A quantidade real de redução de capacidade é influenciada por inúmeros factores como, por exemplo, o tipo de dados de se que está a efectuar o backup, a frequência dos backups e o período de retenção dos mesmos.
Restrições de desduplicação
Restrições de desduplicação ao nível do bloco
Durante um backup do disco para um arquivo na abóbada de desduplicação, a desduplicação dos blocos de disco de um volume não é efectuada nos seguintes casos:
Se o volume for um volume comprimido Se o tamanho da unidade de atribuição do volume, também denominado tamanho de cluster ou
tamanho de bloco, não for divisível por 4 KB
Dica: Na maioria dos volumes NTFS e ext3, o tamanho da unidade de atribuição é de 4 KB, permitindo, assim, a desduplicação ao nível de bloco. Outros exemplos de tamanhos de unidades de atribuição para desduplicação ao nível de bloco incluem 8 KB, 16 KB e 64 KB.
Se tiver protegido o arquivo com uma palavra-passe
Dica: Se pretender proteger os dados no arquivo permitindo, ainda assim, a desduplicação dos mesmos, não proteja o arquivo com palavra-passe e encripte a própria abóbada de desduplicação com uma palavra­passe. Pode fazê-lo durante a criação da abóbada.
Os blocos de disco que não foram desduplicados são armazenados nos arquivos, tal como o seriam numa abóbada de não desduplicação.
Restrições de desduplicação ao nível do ficheiro
Durante um backup do ficheiro para um arquivo numa abóbada de desduplicação, a desduplicação de um ficheiro não é efectuada nos seguintes casos:
Se o ficheiro estiver encriptado e a caixa de verificação Em arquivos, armazenar ficheiros
codificados em estado descodificado estiver desmarcada (desmarcada por predefinição)
Se o ficheiro for inferior a 4 KB em tamanho Se tiver protegido o arquivo com uma palavra-passe
Copyright © Acronis, Inc., 2000-2010 81
Page 82
Os ficheiros que não foram desduplicados são armazenados no arquivo, tal como o seriam numa abóbada de não desduplicação.
Desduplicação e fluxos de dados NTFS
No sistema de ficheiros NTFS, um ficheiro pode ter um ou mais conjuntos de dados adicionais associados ao mesmo, frequentemente denominados fluxos de dados alternativos.
Quando é criado um backup de um ficheiro deste tipo, também é criado um backup de todos os respectivos fluxos de dados alternativos. Contudo, estes fluxos nunca são desduplicados, mesmo quando o próprio ficheiro o é.
2.14.7 Privilégios para a gestão cen tralizada
Esta secção descreve os privilégios do utilizador necessários para gerir, local e remotamente, uma máquina, para gerir uma máquina registada no Servidor de Gestão do Acronis Backup & Recovery 10 e para aceder ao Nó de Armazenamento do Acronis Backup & Recovery 10 e geri-lo.
Tipos de ligação a uma máquina gerida
Existem dois tipos de ligação a uma máquina gerida: ligação local e ligação remota.
Ligação local
a ligação local é estabelecida entre a Consola de Gestão do Acronis Backup & Recovery 10 numa máquina e o Agente do Acronis Backup & Recovery 10 na mesma máquina.
Para estabelecer uma ligação local
Na barra de ferramentas, clique em Ligar, aponte para Nova ligação e, a seguir, clique em Esta
máquina.
Ligação remota
Uma ligação remota é estabelecida entre a Consola de Gestão do Acronis Backup & Recovery 10 numa máquina e o Agente do Acronis Backup & Recovery 10 noutra máquina.
Pode ter de especificar credenciais de início de sessão para estabelecer uma ligação remota.
Para estabelecer uma ligação remota
1. Na barra de ferramentas, clique em Ligar, aponte para Nova ligação e, a seguir, clique em Gerir
uma máquina remota.
2. Em Máquina, escreva ou seleccione o nome ou a morada IP da máquina remota com a qual
pretende estabelecer a ligação ou clique em Procurar para seleccionar a máquina na lista.
3. Para especificar credenciais para ligação, clique em Opções e escreva o nome do utilizador e a
password nas caixas Nome do utilizador e Palavra-passe respectivamente. No Windows, se deixar a caixa Nome do utilizador vazia, serão utilizadas as credenciais sob as quais a consola está a ser executada.
4. Para guardar a palavra-passe para o nome do utilizador especificado, seleccione a caixa de
verificação Guardar palavra-passe; a palavra-passe será guardada num local seguro na máquina em que a consola está a ser executada.
82 Copyright © Acronis, Inc., 2000-2010
Page 83
Privilégios para ligação local
Windows
Pode ser estabelecida uma ligação local numa máquina com o Windows por qualquer utilizador que tenha o direito de utilizador "Iniciar sessão localmente" na máquina.
Linux
Estabelecer uma ligação local numa máquina com o Linux, e gerir essa máquina, requer a existência de privilégios de raiz na mesma.
Estabelecer uma ligação local como utilizador de raiz
1. Se tiver iniciado sessão como utilizador de raiz, execute o seguinte comando:
/usr/sbin/acronis_console
Caso contrário, execute o seguinte comando:
su -c /usr/sbin/acronis_console
2. Clique em Gerir esta máquina.
Permitir que um utilizador não de raiz inicie a consola
Na qualidade de utilizador de raiz, adicione o nome do utilizador não de raiz que pretende
autorizar a iniciar a consola ao ficheiro /etc/sudoers - por exemplo, utilizando o comando visudo.
Aviso: Em consequência deste procedimento, o utilizador não de raiz poderá não só iniciar a consola com os privilégios de raiz, mas também realizar outras acções como o utilizador de raiz.
Estabelecer uma ligação local como utilizador não de raiz
1. Certifique-se de que o utilizador de raiz lhe permitiu iniciar a consola, conforme foi descrito no
procedimento anterior.
2. Execute o seguinte comando:
sudo /usr/sbin/acronis_console
3. Clique em Gerir esta máquina.
Privilégios para ligação remota no Windows
Para estabelecer uma ligação remota com uma máquina com o Windows, o utilizador tem de pertencer ao grupo de segurança dos Utilizadores Remotos Acronis nessa máquina.
Depois de estabelecida a ligação remota, o utilizador tem direitos de gestão na máquina remota, conforme descrito em Direitos de utilizador numa máquina gerida (pág. 32).
Nota: Numa máquina remota com o Windows Vista e o Controlador de Conta de Utilizador (UAC) activado - e que não faça parte de um domínio - só os membros do grupo Administradores podem efectuar backups de dados e operações de gestão do disco. Para ultrapassar esta limitação, inclua a máquina num domínio ou desactive o UAC na máquina (por predefinição, o UAC encontra-se activado). O mesmo se aplica a máquinas que utilizam o Windows Server 2008 e o Windows 7.
Para obter informações sobre grupos de segurança Acronis e os respectivos membros predefinidos, consulte grupos de segurança Acronis (pág. 85).
Copyright © Acronis, Inc., 2000-2010 83
Page 84
Privilégios para ligação remota no Linux
As ligações remotas a uma máquina com o Linux (incluindo as realizadas pelo utilizador de raiz) são estabelecidas de acordo com políticas de autenticação, que são configuradas utilizando Pluggable Authentication Modules para Linux, conhecidos como Linux-PAM.
Para que as políticas de autenticação funcionem, recomendamos a instalação da versão mais recente dos Linux-PAM para a sua distribuição Linux. O código fonte estável mais recente de Linux-PAM está disponível na Página Web do código fonte de Linux-PAM .
Ligação remota como utilizador de raiz
As ligações remotas pelo utilizador de raiz são estabelecidas de acordo com a política de autenticação do agente Acronis, que é automaticamente configurada durante a instalação do Agente do Acronis Backup & Recovery 10 para Linux, ao criar o ficheiro /etc/pam.d/Acronisagent com o seguinte conteúdo:
#%PAM-1.0 requer autenticação pam_unix.so requer autenticação pam_rootok.so requer conta pam_unix.so
Ligação remota como utilizador não de raiz
Uma vez que o acesso ao sistema como utilizador de raiz deve estar limitado, o utilizador de raiz pode criar uma política de autenticação de forma a permitir a gestão remota com credenciais não de raiz.
Seguem-se dois exemplos dessas políticas.
Nota: Por conseguinte, os utilizadores não de raiz especificados terão a possibilidade de estabelecer ligação com a máquina remotamente, como se fossem utilizadores de raiz. Uma boa prática de segurança é certificar­se de que as contas de utilizador são difíceis de comprometer como, por exemplo, exigindo que as mesmas tenham palavras-passe fortes.
Exemplo 1
Esta política de autenticação utiliza o módulo pam_succeed_if e funciona com distribuições Linux com kernel versão 2.6 ou posterior. Para uma política de autenticação que funcione com kernel versão 2.4, consulte o exemplo que se segue.
Execute os seguintes passos como utilizador de raiz:
1. Crie a conta de grupo Acronis_Trusted, executando o seguinte comando:
groupadd Acronis_Trusted
2. Adicione os nomes dos utilizadores não de raiz, aos quais pretende permitir a ligação remota à
máquina, ao grupo Acronis_Trusted. Por exemplo, para adicionar o utilizador existente user_a ao grupo, execute o seguinte comando:
usermod -G Acronis_Trusted user_a
3. Crie o ficheiro /etc/pam.d/Acronisagent-trusted com o seguinte conteúdo:
#%PAM-1.0 requer autenticação pam_unix.so requer autenticação pam_succeed_if.so user ingroup Acronis_Trusted requer conta pam_unix.so
84 Copyright © Acronis, Inc., 2000-2010
Page 85
Exemplo 2
A política de autenticação mencionada pode não funcionar em distribuições Linux com kernel versão
2.4 (incluindo Red Hat Linux e Actualização 2 do VMware
®
ESX™ 3.5) porque o módulo
pam_succeed_if.so não é suportado nesse ambiente.
Nesse caso, pode utilizar a política de autenticação que se segue..
1. Como utilizador de raiz, crie o ficheiro /etc/pam.d/Acronis_trusted_users
2. Adicione os nomes dos utilizadores não de raiz aos quais pretende permitir a gestão da máquina
a este ficheiro, indicando um nome de utilizador por linha. Por exemplo, se pretender adicionar os utilizadores user_a, user_b e user_c, adicione as seguintes três linhas ao ficheiro:
user_a user_b user_c
Se for necessário, adicione também o utilizador de raiz ao ficheiro.
3. Crie o ficheiro /etc/pam.d/Acronisagent-trusted com o seguinte conteúdo:
#%PAM-1.0 requer autenticação pam_unix.so requer autenticação pam_listfile.so item=user sense=allow file=/etc/pam.d/Acronis_trusted_users onerr=fail requer conta pam_unix.so
Grupos de segurança Acronis
Numa máquina com o Windows, os grupos de segurança Acronis determinam quem pode gerir a máquina remotamente e actuar como administrador do Servidor de Gestão do Acronis Backup & Recovery 10.
Estes grupos são criados quando os Agentes do Acronis Backup & Recovery 10 ou o Servidor de Gestão do Acronis Backup & Recovery 10 estão a ser instalados. Durante a instalação, é possível especificar quais os utilizadores a incluir em cada grupo.
Agentes do Acronis Backup & Recovery 10
Quando o Agente do Acronis Backup & Recovery 10 para o Windows está a ser instalado numa máquina, o grupo de Utilizadores Remotos Acronis é criado (ou actualizado).
Um utilizador que faça parte deste grupo pode gerir a máquina remotamente utilizando a Consola de Gestão do Acronis Backup & Recovery 10, de acordo com os direitos de gestão descritos em Privilégios de utilizador numa máquina gerida (pág. 32).
Por predefinição, este grupo inclui todos os membros do grupo Administradores.
Servidor de Gestão do Acronis Backup & Recovery 10
Quando o Servidor de Gestão do Acronis Backup & Recovery 10 está a ser instalado numa máquina, são criados (ou actualizados) dois grupos:
Administradores Centralizados Acronis
Um utilizador que faça parte deste grupo é um administrador do servidor de gestão. Os administradores do servidor de gestão podem estabelecer ligação ao servidor de gestão utilizando a Consola de Gestão do Acronis Backup & Recovery 10; têm os mesmos direitos sobre
Copyright © Acronis, Inc., 2000-2010 85
Page 86
as máquinas registadas que os utilizadores com privilégios administrativos sobre as mesmas, independentemente do conteúdo dos grupos de segurança Acronis que lá se encontre.
Para poder estabelecer remotamente ligação ao servidor de gestão, um administrador do servidor de gestão tem de pertencer também ao grupo de Utilizadores Remotos Acronis.
Nenhum utilizador (ainda que seja um membro do grupo Administradores) pode ser administrador do servidor de gestão sem pertencer ao grupo de Administradores Centralizados Acronis.
Por predefinição, este grupo inclui todos os membros do grupo Administradores.
Utilizadores Remotos da Acronis
Um utilizador que pertença a este grupo pode estabelecer remotamente uma ligação ao servidor de gestão utilizando a Consola de Gestão do Acronis Backup & Recovery 10, desde que pertença também ao grupo de Administradores Centralizados Acronis.
Por predefinição, este grupo inclui todos os membros do grupo Administradores.
Num controlador de domínio
Se uma máquina for um controlador de domínio num domínio do Directório Activo, os nomes e o conteúdo predefinido dos grupos de segurança Acronis são diferentes:
Em vez de Utilizadores Remotos Acronis e Administradores Centralizados Acronis, os grupos
denominam-se Utilizadores Remotos DCNAME $ Acronis e Administradores Centralizados DCNAME $ Acronis respectivamente; aqui, DCNAME representa o nome NetBIOS do controlador de domínio. Cada símbolo de dólar possui um espaço à direita e outro à esquerda.
Em vez de incluir explicitamente os nomes de todos os membros do grupo Administradores, o
grupo Administradores é, ele próprio, incluído.
Dica: Para assegurar a utilização de nomes de grupo adequados, deve instalar componentes da Acronis num controlador de domínio depois de ter configurado o controlador de domínio propriamente dito. Se os componentes tiverem sido instalados antes de ter configurado o controlador de domínio, crie os grupos Utilizadores Remotos DCNAME $ Acronis e Administradores Centralizados DCNAME $ Acronis manualmente e, em seguida, inclua os membros Utilizadores Remotos Acronis e Administradores Centralizados Acronis nos grupos que acabou de criar.
Direitos de administrador do servidor de gestão
Normalmente, o administrador do Servidor de Gestão do Acronis Backup & Recovery 10 trabalha numa máquina registada em nome do Acronis Managed Machine Service (também conhecido como o serviço Acronis) dessa máquina e tem os mesmos privilégios do serviço.
Em alternativa, ao criar uma política de backup, o administrador do servidor de gestão tem a opção de especificar explicitamente uma conta do utilizador com a qual os planos de backup centralizados irão ser executados nas máquinas registadas. Neste caso, a conta do utilizador tem de existir em todas as máquinas nas quais a política centralizada vai ser implementada. Esta operação nem sempre é eficiente.
Para ser um administrador do servidor de gestão, o utilizador tem de pertencer ao grupo Administradores Centralizados Acronis na máquina em que está instalado o servidor de gestão.
Privilégios de utilizador num nó de armazenamento
O âmbito dos privilégios de um utilizador no Nó de Armazenamento do Acronis Backup & Recovery 10 depende dos direitos do utilizador na máquina em que se encontra instalado o nó de armazenamento.
86 Copyright © Acronis, Inc., 2000-2010
Page 87
Um utilizador normal, como, por exemplo, um membro do grupo Utilizadores no nó de armazenamento, pode:
Criar arquivos em qualquer abóbada centralizada gerida pelo nó de armazenamento Ver e gerir arquivos pertencentes ao utilizador
Um utilizador que seja membro do grupo Administradores no nó de armazenamento pode, além disso:
Ver e gerir qualquer arquivo em qualquer abóbada centralizada gerida pelo nó de
armazenamento
Criar abóbadas centralizadas para serem geridas pelo nó de armazenamento desde que o
utilizador seja também um administrador do Servidor de Gestão do Acronis Backup & Recovery 10
Voltar a agendar a tarefa de compactação, conforme o descrito em Operações com nós de
armazenamento (pág. 338), em "Modificar agendamento da tarefa de compactação"
Os utilizadores que dispõem destes privilégios adicionais são também denominados administradores de nó de armazenamento.
Recomendações relativas a contas do utilizador
Para permitir aos utilizadores o acesso a abóbadas centralizadas geridas por um nó de armazenamento, deve certificar-se de que esses utilizadores têm o direito de acesso ao nó de armazenamento a partir da rede.
Se tanto as máquinas dos utilizadores como a máquina com o nó de armazenamento estiverem num domínio de Directório Activo, é provável que não tenha de realizar mais nenhum passo: todos os utilizadores são, habitualmente, membros do grupo Utilizadores do Domínio, pelo que podem aceder ao nó de armazenamento.
Caso contrário, é necessário criar contas do utilizador na máquina em que se encontra instalado o nó de armazenamento. Recomendamos a criação de uma conta de utilizador independente para cada um dos utilizadores que vai aceder ao nó de armazenamento, para que os utilizadores possam aceder apenas aos arquivos que lhes pertencem.
Ao criar as contas, sigas estas directrizes:
Para os utilizadores que pretende que actuem como administradores de nó de armazenamento,
adicione as respectivas contas ao grupo Administradores.
Para os restantes utilizadores, adicione as respectivas contas ao grupo Utilizadores.
Direito adicional dos administradores da máquina
Um utilizador que faça parte do grupo Administradores numa máquina pode ver e gerir quaisquer arquivos criados a partir dessa máquina numa abóbada gerida, independentemente do tipo de conta desse utilizador no nó de armazenamento.
Exemplo
Vamos supor que dois utilizadores numa máquina, o UserA e o UserB, efectuam backups a partir desta máquina para uma abóbada centralizada gerida por um nó de armazenamento. No nó de armazenamento, permita que esses utilizadores tenham contas normais (não administrativas), UserA_SN e UserB_SN, respectivamente.
Normalmente, o UserA só pode aceder aos arquivos criados pelo UserA (e pertencentes a UserA_SN) e o UserB só pode aceder aos arquivos criados pelo UserB (e pertencentes a UserB_SN).
Copyright © Acronis, Inc., 2000-2010 87
Page 88
No entanto, se o UserA pertencer ao grupo Administradores na máquina, este utilizador pode aceder também aos arquivos criados a partir desta máquina pelo UserB, apesar de a conta do UserA no nó de armazenamento ser uma conta normal.
Direitos para serviços Acronis
Os componentes do Acronis Backup & Recovery 10 Agent para Windows, Acronis Backup & Recovery 10 Management Server e Acronis Backup & Recovery 10 Storage Node são executados como serviços. Quando instalar um destes componentes, deve especificar a conta em que o serviço do componente vai ser executado.
Para cada serviço, pode criar uma conta de utilizador dedicada (recomendado na maioria dos casos) ou especificar uma conta existente de um utilizador local ou de domínio—por exemplo: .\UtilizadorLocal ou NomeDomínio\UtilizadorDomínio.
Se escolher criar contas do utilizador dedicadas para os serviços, o programa de configuração irá criar as seguintes contas de utilizadores:
Para o serviço Acronis Backup & Recovery 10 Agent para Windows, Acronis Agent User Para o serviço Acronis Backup & Recovery 10 Management Server, AMS User Para o serviço Acronis Backup & Recovery 10 Storage Node, ASN User
Às novas contas criadas são atribuídos os seguintes privilégios:
Às três contas é atribuído o direito de utilizador Iniciar sessão como um serviço. À conta de utilizador Acronis Agent User são atribuídos os direitos de utilizador Ajustar quotas
de memória para um processo e Substituir um token ao nível de processos.
As contas de utilizador Acronis Agent User e ASN User estão incluídas no grupo Operadores de
Backup.
O programa de configuração irá atribuir os direitos de utilizador listados acima a qualquer conta existente que especificar para um serviço correspondente.
Se escolher especificar uma conta de utilizador existente para o serviço de agente ou para o serviço de nó de armazenamento, certifique-se de que essa conta é um membro do grupo Operadores de Backup antes de continuar com a instalação.
Se a máquina fizer parte de um domínio de Directório Activo, certifique-se que as políticas de segurança do domínio não impedem as contas descritas nesta secção (tanto as existentes como as recentemente criadas) de possuir os direitos de utilizador listados acima.
Importante: Após a instalação, não especifique uma conta do utilizador diferente para um serviço do componente. Caso contrário, o componente poderá deixar de funcionar.
Às novas contas de utilizador criadas também é concedido acesso à chave de registo HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (denominada chave de registo Acronis) com os seguintes direitos: Consultar Valor, Definir Valor, Criar Subchave, Enumerar Subchaves, Notificar, Apagar e Ler Controlo.
Além disso, existem dois serviços Acronis que são executados sob uma conta de sistema:
O Serviço Agendador2 Acronis fornece o agendamento de tarefas de componentes da Acronis. É
executado com a conta Sistema Local e não pode ser executado com uma conta diferente.
O Serviço Agente Remoto Acronis proporciona conectividade entre componentes da Acronis. É
executado com a conta Sistema Local e não pode ser executado com uma conta diferente.
88 Copyright © Acronis, Inc., 2000-2010
Page 89
2.14.8 Comunicação e ntre compo nentes do Acronis Back up & Recovery 10
Esta secção descreve o modo como os componentes do Acronis Backup & Recovery 10 comunicam entre si utilizando autenticação segura e encriptação.
Esta secção também fornece informações sobre como configurar definições de comunicação, seleccionar uma porta de rede para comunicação e gerir certificados de segurança.
Comunicação segura
O Acronis Backup & Recovery 10 proporciona a capacidade de proteger os dados transferidos entre os respectivos componentes numa rede de área local e através de uma rede de perímetro (também denominada zona desmilitarizada, DMZ).
Existem dois mecanismos que asseguram uma comunicação segura entre componentes do Acronis Backup & Recovery 10:
A autenticação segura permite a transferência segura de certificados necessários para
estabelecer uma ligação, utilizando o protocolo Secure Sockets Layer (SSL).
A comunicação encriptada permite a transferência segura de informações entre dois
componentes (por exemplo, entre o Agente do Acronis Backup & Recovery 10 e o Nó de Armazenamento do Acronis Backup & Recovery 10) através da encriptação dos dados que são transferidos.
Para obter instruções sobre como configurar definições de autenticação segura e encriptação de dados, consulte Configuração de opções de comunicação (pág. 90).
Para obter instruções sobre como gerir certificados SSL utilizados para autenticação segura, consulte Certificados SSL (pág. 93).
Nota: Os componentes de produtos da Acronis anteriores, incluindo os da família Acronis True Image Echo, não conseguem estabelecer ligação aos componentes do Acronis Backup & Recovery 10, independentemente das definições de autenticação segura e encriptação de dados.
Aplicações cliente e servidor
Existem dois intervenientes no processo de comunicação segura:
A aplicação cliente, ou cliente, é uma aplicação que tenta estabelecer comunicação. A aplicação servidor, ou servidor, é uma aplicação à qual o cliente pretende estabelecer ligação.
Por exemplo, se a Consola de Gestão do Acronis Backup & Recovery 10 estiver a estabelecer ligação ao Agente do Acronis Backup & Recovery 10 numa máquina remota, a primeira é o cliente e a última o servidor.
Um componente da Acronis pode agir como uma aplicação cliente, uma aplicação servidor ou ambas, conforme se pode verificar na seguinte tabela.
Nome do componente Pode ser cliente Pode ser servidor
Consola de Gestão do Acronis Backup & Recovery 10 Sim Não
Agente do Acronis Backup & Recovery 10 Sim Sim
Servidor de Gestão do Acronis Backup & Recovery 10 Sim Sim
Copyright © Acronis, Inc., 2000-2010 89
Page 90
Nó de Armazenamento do Acronis Backup & Recovery 10 Sim Sim
Servidor PXE da Acronis Não Sim
Agente de Arranque do Acronis Backup & Recovery 10 Sim Sim
Configuração de definições de comunicação
É possível configurar definições de comunicação, tais como encriptar dados transferidos, para componentes do Acronis Backup & Recovery 10 instalados numa ou várias máquinas, utilizando o Modelo Administrativo daAcronis. Para obter informações sobre como carregar o Modelo Administrativo, consulte Como carregar o Modelo Administrativo da Acronis. (pág. 354)
Quando aplicado a uma máquina individual, o Modelo Administrativo estabelece as definições de comunicação para todos os componentes na máquina. Quando aplicado a um domínio ou a uma unidade organizacional, estabelece as definições de comunicação para todos os componentes das máquinas nesse domínio ou unidade organizacional.
Para configurar definições de comunicação
1. Clique em Iniciar, clique em Executar e, em seguida, escreva gpedit.msc
2. Na consola Política de Grupo, expanda Configuração do computador, expanda Modelos
Administrativos e, em seguida, clique em Acronis.
3. No painel Acronis à direita, clique duas vezes na opção de comunicação que pretende configurar.
O Modelo Administrativo contém as seguintes opções (cada opção é explicada mais abaixo neste tópico):
Portas do Agente RemotoOpções de Encriptação do ClienteOpções de Encriptação do Servidor
4. Para que as novas definições de comunicação tenham efeito, reinicie todos os componentes da
Acronis em execução, de preferência, reiniciando o Windows. Se não for possível reiniciar, certifique-se de que procede do seguinte modo:
Se a Consola de Gestão do Acronis Backup & Recovery 10 estiver em execução, feche-a e
inicie-a novamente.
Se outros componentes da Acronis, tais como o Agente do Acronis Backup & Recovery 10
para Windows ou o Servidor de Gestão do Acronis Backup & Recovery 10, estiverem em execução, reinicie os serviços correspondentes a partir do snap-in Serviços no Windows.
Portas do Agente Remoto
Especifica a porta que o componente utilizará para comunicações de entrada e de saída com outros componentes da Acronis.
Seleccione uma das seguintes opções:
Não configurada
O componente utilizará o número de porta TCP 9876 predefinido.
Activada
O componente utilizará a porta especificada; introduza o número de porta na caixa Porta TCP do servidor.
90 Copyright © Acronis, Inc., 2000-2010
Page 91
Desactivada
Igual a Não configurada.
Para obter detalhes sobre a porta de rede e instruções sobre como especificá-la no Linux e num ambiente de arranque, consulte Configuração da porta de rede (pág. 92).
Opções de Encriptação do Cliente
Especifica se os dados transferidos serão encriptados quando o componente agir como uma aplicação cliente e se os certificados SSL auto-assinados devem ser considerados fidedignos.
Seleccione uma das seguintes opções:
Não configurada
O componente utilizará as definições padrão, que corresponde a utilizar a encriptação, se possível, e considerar fidedignos os certificados SSL auto-assinados (consulte a opção seguinte).
Activada
A encriptação está activada. Em Encriptação, seleccione uma das seguintes opções: Activada
A transferência de dados será encriptada se a encriptação estiver activada na aplicação servidor, caso contrário, não será encriptada.
Desactivada
A encriptação está desactivada; nenhuma ligação a uma aplicação servidor que requeira encriptação será estabelecida.
Necessário
A transferência de dados só será efectuada se a encriptação estiver activada na aplicação
servidor (consulte "Opções de Encriptação do Servidor"); será encriptada. Parâmetros de autenticação Seleccionar a caixa de verificação Considerar fidedignos certificados auto-assinados permite ao
cliente estabelecer ligação às aplicações servidor que utilizam certificados SSL auto-assinados, tais como certificados criados durante a instalação de componentes do Acronis Backup & Recovery 10; consulte Certificados SSL (pág. 93).
Deve manter esta caixa de verificação seleccionada, excepto se tiver uma Infra-estrutura de chaves pública (PKI) no seu ambiente.
Em Utilizar autenticação do certificado de agente, seleccione uma das seguintes opções: Não utilizar
A utilização de certificados SSL é desactivada. Nenhuma ligação a uma aplicação servidor que
requeira a utilização de certificados SSL será estabelecida. Utilizar se possível
A utilização de certificados SSL é activada. O cliente utilizará certificados SSL se a respectiva
utilização estiver activada na aplicação servidor, caso contrário, não os utilizará. Utilizar sempre
A utilização de certificados SSL é activada. A ligação só será estabelecida se a utilização de
certificados SSL estiver activada na aplicação servidor.
Desactivada
Igual a Não configurada.
Copyright © Acronis, Inc., 2000-2010 91
Page 92
Opções de Encriptação do Servidor
Especifica se pretende encriptar os dados transferidos quando o componente agir como uma aplicação servidor.
Seleccione uma das seguintes opções:
Não configurada
O componente utilizará a definição padrão, que corresponde a utilizar encriptação se possível (consulte a opção seguinte).
Activada
A encriptação está activada. Em Encriptação, seleccione uma das seguintes opções: Activada
A transferência de dados será encriptada se a encriptação estiver activada na aplicação
cliente, caso contrário, não será encriptada. Desactivada
A encriptação está desactivada; nenhuma ligação a uma aplicação cliente que requeira
encriptação será estabelecida. Necessário
A transferência de dados só será efectuada se a encriptação estiver activada na aplicação
cliente (consulte "Opções de Encriptação do Cliente"); será encriptada. Parâmetros de autenticação Em Utilizar autenticação do certificado de agente, seleccione uma das seguintes opções: Não utilizar
A utilização de certificados SSL é desactivada. Nenhuma ligação a uma aplicação cliente que
requeira a utilização de certificados SSL será estabelecida. Utilizar se possível
A utilização de certificados SSL é activada. O servidor utilizará certificados SSL se a respectiva
utilização estiver activada na aplicação cliente, caso contrário, não os utilizará. Utilizar sempre
A utilização de certificados SSL é activada. A ligação só será estabelecida se a utilização de
certificados SSL estiver activada na aplicação cliente.
Desactivada
Igual a Não configurada.
Configuração da porta de rede
Os componentes do Acronis Backup & Recovery 10 utilizam a porta de comunicação de rede 9876/TCP por predefinição. O servidor escuta esta porta para detectar a comunicação de entrada. Esta porta também é utilizada por predefinição pelo cliente da Acronis. Durante a instalação de componentes, poderá ser-lhe pedido para confirmar a abertura da porta ou para abrir a porta manualmente, caso esteja a utilizar uma firewall diferente da Firewall do Windows.
Depois da instalação, pode mudar as portas em qualquer altura para coincidirem com os seus valores preferenciais ou para fins de segurança. Esta operação requer o reinício do Agente Remoto Acronis (no Windows) ou do serviço Acronis_agent (no Linux).
Uma vez mudada a porta no lado do servidor, estabeleça ligação ao servidor utilizando a notação de URL <IP do servidor>:<porta> ou <Nome de anfitrião do servidor>:<porta>.
92 Copyright © Acronis, Inc., 2000-2010
Page 93
Nota: Se utilizar tradução de endereços de rede (NAT), também pode configurar a porta configurando o mapeamento de portas.
Configuração da porta no sistema operativo
Windows
Para poder mudar os números das portas, carregue e configure o Modelo administrativo, fornecido pela Acronis, conforme descrito em Configuração de definições de comunicação (pág. 90) em "Portas do Agente remoto".
Linux
Especifique a porta no ficheiro /etc/Acronis/Policies/Agent.config. Reinicie o daemon Acronis_agent.
Configuração da porta num ambiente de arranque
Ao criar o media de arranque Acronis, tem a opção de pré-configurar a porta de rede que será utilizada pelo Agente de arranque do Acronis Backup & Recovery 10. O utilizador pode escolher entre as seguintes hipóteses:
A porta predefinida (9876) A porta actualmente utilizada Nova porta (introduza o número da porta)
Se não tiver sido pré-configurada uma porta, o agente utiliza o número de porta predefinido.
Certificados SSL
Os componentes do Acronis Backup & Recovery 10 utilizam certificados Secure Sockets Layer (SSL) para autenticação segura.
Os certificados SSL para os componentes podem ser de um de dois tipos:
Certificados auto-assinados, tais como certificados automaticamente gerados durante a
instalação de um componente da Acronis.
Certificados não auto-assinados, tais como certificados emitidos por uma Autoridade de
Certificação (AC) de terceiros (por exemplo, por uma AC pública como VeriSign pela AC da sua organização.
®
ou Thawte™) ou
Caminho do certificado
Ao agir como uma aplicação servidor, todos os componentes da Acronis instalados numa máquina utilizam um certificado SSL denominado certificado do servidor.
No Windows, o caminho do certificado e o nome de ficheiro do certificado do servidor são especificados na chave de registo HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Encryption\Server. O caminho predefinido é %UnidadeSistema%\Programas\Ficheiros comuns\Acronis\Agent.
Para garantir a fiabilidade, o certificado é armazenado no Arquivo de certificados do Windows, na seguinte localização: Certificados (computador local)\Acronis Cache de Certificados Fidedignos.
No caso de certificados auto-assinados, a impressão digital do certificado (também denominada hash) é utilizada para futura identificação do anfitrião: se um cliente tiver anteriormente estabelecido sessão a um servidor utilizando um certificado auto-assinado e tentar estabelecer
Copyright © Acronis, Inc., 2000-2010 93
Page 94
ligação novamente, o servidor verifica se a impressão digital do certificado é igual à utilizada anteriormente.
Se a lista de certificados para a máquina local não for apresentada na consola Certificados, pode utilizar o seguinte procedimento.
Para abrir a lista de certificados de uma máquina
1. Clique em Iniciar, clique em Executar e, em seguida, escreva: mmc
2. Na consola, no menu Ficheiro, clique em Adicionar/remover snap-in.
3. Na caixa de diálogo Adicionar/remover snap-in, clique em Adicionar.
4. Na caixa de diálogo Adicionar snap-in autónomo, clique duas vezes em Certificados.
5. Clique em Conta de computador e, em seguida, clique em Seguinte.
6. Clique em Computador local e, em seguida, clique em Concluir.
Dica: Em alternativa, pode gerir a lista de certificados de uma máquina remota. Para tal, clique em Outro computador e, em seguinte, introduza o nome da máquina remota.
7. Clique em Fechar para fechar a caixa de diálogo Adicionar snap-in autónomo e, em seguida,
clique em OK para fechar a caixa de diálogo Adicionar/remover snap-in.
Certificados auto-assinados
Em máquinas com o Windows em execução, se a localização do certificado não contiver nenhum certificado do servidor, é automaticamente gerado e instalado um certificado auto-assinado do servidor durante a instalação de qualquer componente da Acronis, excepto a Consola de Gestão do Acronis Backup & Recovery 10.
Se o nome da máquina for mudado depois de ter sido gerado o respectivo certificado auto-assinado, o certificado não pode ser utilizado e será necessário gerar um certificado novo.
Para gerar um novo certificado auto-assinado
1. Inicie sessão como membro do grupo Administradores.
2. No menu Iniciar, clique em Executar e, em seguida, escreva: cmd
3. Execute o seguinte comando (tenha em atenção as aspas):
"%CommonProgramFiles%\Acronis\Utils\acroniscert" --reinstall
4. Reinicie o Windows ou os serviços da Acronis em execução.
Certificados não auto-assinados
Em alternativa aos certificados auto-assinados, existe a opção de utilizar certificados fidedignos de terceiros ou certificados criados pela AC da sua organização, utilizando o Utilitário de Linha de Comando de Certificados da Acronis.
Para instalar um certificado de terceiros
1. Clique em Iniciar, clique em Executar e, em seguida, escreva: certmgr.msc
2. Na consola Certificados, clique duas vezes no nome do certificado que pretende instalar.
3. No separador Detalhes, na lista de campos, clique em Impressão digital.
4. Seleccione e copie o valor do campo, denominado impressão digital do certificado — uma string
semelhante a 20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85
5. No menu Iniciar, clique em Executar e, em seguida, escreva o seguinte na caixa Abrir:
"%CommonProgramFiles%\Acronis\Utils\acroniscert.exe" --install "20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85"
94 Copyright © Acronis, Inc., 2000-2010
Page 95
(Tenha em atenção as aspas: substitua a impressão digital de exemplo aqui apresentada pela do seu certificado.)
Copyright © Acronis, Inc., 2000-2010 95
Page 96

3 Opções

Esta secção apresenta as opções do Acronis Backup & Recovery 10 que podem ser configuradas com a Interface Gráfica do Utilizador. O conteúdo desta secção é aplicável às edições autónomas e avançadas do Acronis Backup & Recovery 10.
3.1 Opções da consola
As opções da consola definem a forma como as informações são representadas no Interface de Utilizador Gráfica de Acronis Backup & Recovery 10.
Para aceder às opções da consola, seleccione as opções Opções> Consola do menu principal.

3.1.1 Página de arranque

Esta opção define se pretende que o ecrã de Boas-vindas ou o Painel de Trabalho seja apresentado mediante a ligação da consola à máquina gerida ou ao management server.
A predefinição é: o ecrã de Boas-vindas.
Para efectuar uma selecção, seleccione ou limpe a caixa de verificação para Mostrar o ecrã do Painel de Trabalho após a ligação da consola à máquina.
Esta opção também pode ser definida no ecrã de Boas-vindas. Se seleccionar a caixa de verificação para No arranque, mostrar o Painel de Trabalho em vez da vista actual no ecrã de Boas-vindas, a definição supramencionada será actualizada em conformidade.

3.1.2 Mensagens de pop-up

Acerca das tarefas que necessitam de interacção
Esta opção tem efeito quando a consola está ligada a uma máquina gerida ou ao management server.
A opção define se pretende que uma janela de pop-up seja apresentada quando uma ou mais tarefas necessitam de interacção do utilizador. Esta janela permite-lhe especificar a sua decisão, como, por exemplo, confirmar a reinicialização ou repetir depois de libertar espaço de disco, acerca de todas as tarefas no mesmo local. Sempre que, pelo menos, uma tarefa necessitar de interacção, o utilizador pode abrir esta janela em qualquer momento a partir do Painel de Trabalho da máquina gerida. Em alternativa, pode rever os estados de execução de tarefa na vista Tarefas e especificar a sua decisão em relação a cada uma das tarefas no painel Informação.
A predefinição é: Activada.
Para efectuar uma selecção, seleccione ou limpe a caixa de verificação Exibir a janela "Tarefas
precisam de interacção".
Acerca dos resultados de execução de tarefa
Esta opção tem efeito quando a consola está ligada a uma máquina gerida.
96 Copyright © Acronis, Inc., 2000-2010
Page 97
A opção define se pretende que as mensagens pop-up sejam apresentadas acerca dos resultados de execução da tarefa: conclusão com êxito, falha ou êxito com avisos. Quando a apresentação das mensagens pop-up está desactivada, pode rever os estados e os resultados da execução de tarefa na vista Tarefas.
A predefinição é: Activada para todos os resultados.
Para efectuar uma definição para cada um dos resultados (conclusão com êxito, falha ou êxito com avisos) individualmente, seleccione ou limpe a respectiva caixa de verificação.

3.1.3 Alertas com base no tempo

Último backup
Esta opção tem efeito quando a consola está ligada a uma máquina gerida (pág. 400) ou ao management server (pág. 400).
A opção define se pretende que seja criado um alerta caso nenhum backup seja executado numa determinada máquina durante um certo período. O utilizador pode configurar o período de tempo considerado crítico para o seu negócio.
A predefinição é: de alerta caso a último backup com êxito numa máquina tiver sido concluída a mais de 5 dias.
O alerta é apresentado na secção de Alertas do Painel de Trabalho. Quando a consola é ligada ao management server, esta definição também irá controlar o esquema de cores do valor da coluna do
Último backup para cada máquina.
Última ligação
Esta opção tem efeito quando a consola está ligada ao management server ou à máquina registada (pág. 400).
A opção define se pretende que seja criado um altera caso nenhuma conexão seja estabelecida entre a máquina registada e o management server durante um espaço de tempo indicando que a máquina pode não estar gerida centralmente (por exemplo, no caso de falha de conexão de rede a essa máquina). O utilizador pode configurar o período de tempo considerado crítico.
A predefinição é: de alerta caso a última conexão da máquina ao management server tenha mais de 5 dias.
O alerta é apresentado na secção de Alertas do Painel de Trabalho. Quando a consola é ligada ao management server, esta definição também irá controlar o esquema de cores do valor da coluna da Última conexão para cada máquina.

3.1.4 Número de tarefas

Esta opção só tem efeito quando a consola está ligada ao management server.
A opção defina quantas tarefas são apresentadas numa única vez nas vista Tarefas. Também pode utilizar filtros disponíveis na vista Tarefas para limitar o número de tarefas apresentadas.
A predefinição é: de 400. O intervalo de ajuste é de: 20 a 500.
Copyright © Acronis, Inc., 2000-2010 97
Page 98
Para efectuar uma selecção, escolha o valor desejado a partir do menu drop-down Número de tarefas.

3.1.5 Tipos de letra

Esta opção tem efeito quando a consola está ligada a uma máquina gerida ou ao management server.
A opção define as fontes a serem utilizadas na Interface de Utilizador Gráfica Acronis Backup & Recovery 10. A definição do Menu afecta os menus drop-down e de contexto. A definição da Aplicação afecta os restantes elementos GUI.
A predefinição é: fonte Padrão do Sistema para ambos os menus e para os itens da interface da aplicação.
Para efectuar uma selecção, seleccione a fonte a partir da respectiva caixa combo e define as propriedades da fonte. Pode pré-visualizar o aspecto da fonte clicando no botão à direita.
3.2 Opções do management server
As opções do management server permite-lhe ajustar o comportamento do Acronis Backup & Recovery 10 Management Server.
Para aceder às opções do management server, ligue a consola ao management server e seleccione Opções > Opções do management server no menu principal.

3.2.1 Nível de registo

Esta opção define se pretende que o management server recolha eventos de registo das máquinas registadas no relatório centralizado guardado numa base de dados dedicada e está disponível na vista Relatório. Pode definir a opção para todos os eventos de uma só vez ou seleccionar os tipos de eventos a serem recolhidos. Se desactivar por completo a recolha dos eventos do relatório, o relatório centralizado irá conter apenas o próprio relatório do management server.
A predefinição é: de Recolher registos para Todos os eventos.
Utilize a caixa combo Tipo de eventos a registar para especificar os tipos de eventos que serão recolhidos:
Todos os eventos - todos os eventos (informação, avisos e erros) ocorridos em todas as
máquinas registadas no management server serão gravados no relatório centralizado
Erros e avisos – os avisos e os erros serão registados no relatório centralizado Apenas erros – apenas os erros serão registados no relatório centralizado.
Para desactivar a recolha dos eventos de registo, limpo a caixa de verificação Recolher registos.

3.2.2 Regras de limpeza do regis to

Esta opção especifica como limpar o registo de eventos centralizados armazenado na base de dados de relatório do servidor de gestão.
O registo de evento centralizado está acessível quando a consola está ligada ao servidor de gestão. Com o registo centralizado, pode avaliar o histórico das operações de gestão centrais, tais como criar
98 Copyright © Acronis, Inc., 2000-2010
Page 99
um grupo de entidades geridas, aplicar uma política, gerir uma abóbada centralizada; assim como o histórico das operações registadas nos registos locais das máquinas registadas e dos nós de armazenamento.
Fisicamente, o registo de evento centralizado é uma tabela na base de dados específica do Microsoft SQL. A tabela contém entradas de registo para eventos ocorridos no servidor de gestão e entradas de registo locais que se estendem ao formato de entrada de registo centralizada. Pode seleccionar os tipos de entradas a serem recolhidos de registos locais para a base de dados centralizada, ou desactivar quaisquer entradas locais recolhidas. Consulte a secção Nível de registo (pág. 98) para informações. O registo de eventos do servidor de gestão não pode ser ajustado ou desactivado.
Note que existem limites no número de entradas de registo no registo de evento centralizado porque a base de dados SQL Express tem um limite de 4 GB para o tamanho da base de dados.
Esta opção define o tamanho máximo da base de dados de relatório.
A predefinição é: Tamanho máximo do registo: 1 GB. Ao limpar, manter 95% do tamanho máximo do registo.
Quando a opção é activada, o programa compara o tamanho actual do registo com o tamanho máximo após cada 100 entradas de registo. Assim que o tamanho máximo do registo é excedido, o programa apaga as entradas mais antigas do registo. Pode seleccionar a quantidade de entradas de registo a manter. A definição padrão de 95% irá manter a maior parte do registo. Com a definição mínima de 1%, o registo será quase apagado.
Mesmo se remover o limite de tamanho do registo, o registo de eventos numa base de dados SQL Server Express irá parar após o tamanho do registo atingir 4 GB, pois o SQL Express Edition tem um limite de 4 GB por cada base de dados. Defina o tamanho máximo do registo para aproximadamente 3,8 GB se quiser utilizar a capacidade máxima da base de dados SQL Express.
Este parâmetro também pode ser definido utilizando o Modelo Administrativo da Acronis. (pág.
357)

3.2.3 Localizar eventos

O utilizador pode configurar o management server para registar eventos no Log de Aplicação de Evento do Windows, além do próprio log do management server.
Pode configurar o management server para enviar objectos do Protocolo de Gestão de Rede Simples (SNMP) para um gestor especificado SNMP.
Registo de eventos do Windows
Esta opção define se pretende que o management server registe os seus próprios registos de evento no Log de Aplicação de Evento do Windows (para consultar este log, execute eventvwr.exe ou seleccione Painel de Controlo > Ferramentas Administrativas > Visualizador de eventos). O utilizador pode filtrar os eventos a registar.
A definição padrão é: Desactivado.
Para activar esta opção, seleccione a caixa de verificação Eventos de registo.
Utilize a caixa Tipos de evento a registar para filtrar os eventos a registar no Registo de eventos de aplicação do Windows:
Todos os eventos - todos os eventos (informações, avisos e erros)
Copyright © Acronis, Inc., 2000-2010 99
Page 100
Erros e avisosApenas erros.
Para activar esta opção, desmarque a caixa de verificação Eventos de registo.
Notificações SNMP
Esta opção define se pretende que o management server envie os seus próprios eventos de registo para os gestores especificados Protocolo de Gestão de Rede Simples (SNMP). O utilizador pode escolher os tipos de eventos a enviar.
O Acronis Backup & Recovery 10 disponibiliza os seguintes objectos de Protocolo de gestão de rede simples (SNMP) para aplicações de gestão SNMP:
1.3.6.1.4.1.24769.100.200.1.0 - string que identifica o tipo de evento (Informação, Aviso, Erro)
1.3.6.1.4.1.24769.100.200.2.0 - string que contém a descrição do texto do evento (é semelhante às mensagem publicadas pelo Acronis Backup & Recovery 10 no respectivo registo).
A predefinição é: Desactivada.
Para configurar o envio de mensagens SNMP
1. Seleccione a caixa de verificação Enviar mensagens ao servidor SNMP.
2. Especifique as opções apropriadas do seguinte modo:
Tipos de eventos a enviar – escolha os tipos de eventos: Todos os eventos, Erros e avisos ou
Apenas erros.
Nome/IP do servidor – introduza o nome ou a morada IP do anfitrião que executa a
aplicação de gestão SNMP para o qual as mensagens serão enviadas.
Comunidade – introduza o nome da comunidade SNMP à qual pertence o anfitrião
responsável pela execução da aplicação de gestão SNMP e a máquina emissora. A
comunidade comum é "pública".
Para desactivar o envio de mensagens SNMP, desmarque a caixa de verificação Enviar mensagens ao servidor SNMP.
As mensagens são enviadas através de UDP.

3.2.4 Credenciais de acesso do domínio

Esta opção determina o nome de utilizador e a palavra-passe que o servidor de gestão irá utilizar para aceder ao domínio.
A predefinição é: Sem credenciais
O servidor de gestão necessita de credenciais de acesso do domínio ao trabalhar com um grupo dinâmico baseado no critério Unidade organizacional (pág. 329). Ao criar um destes grupos e não fornecer quaisquer critérios através desta opção, o programa irá solicitar credenciais e irá guardá-las nesta opção.
Basta especificar as credenciais de um utilizador que seja membro do grupo Utilizadores do domínio no domínio.
100 Copyright © Acronis, Inc., 2000-2010
Loading...