« Acronis » et « Acronis Secure Zone » sont des marques déposées de Acronis International GmbH.
« Acronis Compute with Confidence », « Acronis Startup Recovery Manager », « Acronis Active
Restore », « Acronis Instant Restore » et le logo Acronis sont des marques déposées d'Acronis
International GmbH.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux
États-Unis et/ou dans d'autres pays.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant appartiennent à leurs
propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des
droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ,
D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DÉNIÉES, SOUS
RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de
tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous
pouvez toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence
associés utilisés avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696
.
Technologies Acronis brevetées
Les technologies utilisées dans ce produit sont couvertes et protégées par un ou plusieurs brevets
aux États-Unis : 7 047 380, 7 275 139, 7 281 104, 7 318 135, 7 353 355, 7 366 859, 7 475 282,
7 603 533, 7 636 824, 7 650 473, 7 721 138, 7 779 221, 7 831 789, 7 886 120, 7 895 403, 7 934 064,
7 937 612, 7 949 635, 7 953 948, 7 979 690, 8 005 797, 8 051 044, 8 069 320, 8 073 815, 8 074 035,
8 145 607, 8 180 984, 8 225 133, 8 261 035, 8 296 264, 8 312 259, 8 347 137 et applications en
instance de brevet.
1.5.1Agent pour Windows .................................................................................................................................... 11
1.5.3Bootable Media Builder ................................................................................................................................ 12
1.6À propos de l'utilisation du produit en mode d'évaluation .....................................................12
1.7Systèmes de fichiers pris en charge .........................................................................................13
2.1.2Zone principale, vues et pages d'action....................................................................................................... 17
2.1.3Options de la console .................................................................................................................................... 21
4.2Création d'un plan de sauvegarde ...........................................................................................37
4.2.1Sélection des données à sauvegarder ......................................................................................................... 40
4.2.2Informations d'identification pour la source ............................................................................................... 41
4.2.3Exclusion de fichiers source .......................................................................................................................... 41
4.2.4Sélection d'un emplacement de sauvegarde .............................................................................................. 43
4.2.5Informations d'identification pour l'emplacement de l'archive ................................................................ 45
4.2.6Modèles de sauvegarde ................................................................................................................................ 46
4.2.7Validation de l'archive ................................................................................................................................... 57
4.2.8Informations d'identification de plan de sauvegarde................................................................................. 57
4.7.3Catalogage des sauvegardes ........................................................................................................................ 91
4.7.4Performance de la sauvegarde .................................................................................................................... 92
4.7.5Fractionnement de la sauvegarde ............................................................................................................... 93
4.7.6Niveau de compression ................................................................................................................................ 94
4.7.7Plan de reprise d'activité après sinistre (DRP) ............................................................................................. 95
4.7.8Traitement des erreurs ................................................................................................................................. 96
4.7.9Suivi des évènements ................................................................................................................................... 97
4.7.10Sauvegarde incrémentielle/différentielle rapide ........................................................................................ 98
4.7.11Image statique de sauvegarde de niveau fichier ........................................................................................ 98
4.7.12Sécurité de niveau fichier ............................................................................................................................. 99
4.7.13Composants de support.............................................................................................................................. 100
4.7.14Points de montage ...................................................................................................................................... 100
4.7.18Commandes de capture de données avant/après ................................................................................... 105
4.7.19Temps d'inactivité de la reproduction et du nettoyage ........................................................................... 108
4.7.20Sauvegarde secteur par secteur ................................................................................................................. 108
4.7.21Traitement de l'échec de tâche .................................................................................................................. 108
4.7.22Conditions de démarrage de tâche............................................................................................................ 109
4.7.23Service de cliché instantané des volumes ................................................................................................. 110
5.3Récupération de systèmes basés sur BIOS vers des systèmes basés sur UEFI et vice versa .131
5.3.1Restauration de volumes ............................................................................................................................ 132
5.3.2Restauration de disques ............................................................................................................................. 134
5.4Acronis Active Restore ...........................................................................................................136
5.5Dépannage de l'amorçage .....................................................................................................137
5.5.1Comment réactiver GRUB et modifier sa configuration .......................................................................... 139
5.5.2A propos des chargeurs Windows ............................................................................................................. 140
5.6Ramener un système Windows à ses paramètres d'usine ....................................................141
5.7Options de restauration par défaut .......................................................................................141
5.7.2Traitement des erreurs ............................................................................................................................... 144
5.7.3Suivi des évènements ................................................................................................................................. 145
5.7.4Sécurité de niveau fichier ........................................................................................................................... 146
5.7.5Points de montage ...................................................................................................................................... 146
5.7.8Priorité de la restauration ........................................................................................................................... 150
6 Conversion en une machine virtuelle .................................................................................. 151
6.1Méthodes de conversion .......................................................................................................151
6.2Conversion en une machine virtuelle créée automatiquement ............................................152
6.2.1Considérations avant la conversion ........................................................................................................... 152
6.2.2Configuration d'une conversion régulière en une machine virtuelle ...................................................... 153
6.2.3Restauration vers la destination « Nouvelle machine virtuelle » ............................................................ 157
6.3Restauration sur une machine virtuelle créée manuellement ..............................................160
6.3.1Considérations avant la conversion ........................................................................................................... 160
6.3.2Étapes à exécuter ........................................................................................................................................ 161
7 Stockage des données sauvegardées .................................................................................. 162
7.1Emplacements de stockage ...................................................................................................162
7.1.1Travailler avec des emplacements de stockage ........................................................................................ 163
7.1.2Emplacements de stockage personnels .................................................................................................... 164
7.2Acronis Secure Zone ..............................................................................................................167
7.2.1Création d'Acronis Secure Zone ................................................................................................................. 167
8 Opérations sur les archives et les sauvegardes .................................................................... 173
8.1Validation des archives et sauvegardes .................................................................................173
8.1.1Sélection de la sauvegarde ......................................................................................................................... 174
8.1.2Sélection de sauvegarde ............................................................................................................................. 174
8.1.3Sélection de l'emplacement de stockage .................................................................................................. 175
8.1.4Informations d'identification pour la source ............................................................................................. 175
8.1.6Informations d'identification de la tâche .................................................................................................. 176
8.2Exportation d'archives et de sauvegardes .............................................................................177
8.2.1Sélection de la sauvegarde ......................................................................................................................... 179
8.2.2Sélection de sauvegarde ............................................................................................................................. 180
8.2.3Informations d'identification pour la source ............................................................................................. 180
8.2.4Sélection de la destination ......................................................................................................................... 180
8.2.5Informations d'identification pour la cible ................................................................................................ 182
8.3Monter une image .................................................................................................................182
8.3.1Sélection de la sauvegarde ......................................................................................................................... 183
8.3.2Sélection de sauvegarde ............................................................................................................................. 183
8.3.4Sélection de volume .................................................................................................................................... 184
8.4Opérations disponibles dans les emplacements de stockage ...............................................185
8.4.1Opérations avec les archives ...................................................................................................................... 185
8.4.2Opérations avec des sauvegardes.............................................................................................................. 186
8.4.3Conversion d'une sauvegarde en sauvegarde complète ......................................................................... 187
8.4.4Suppression d'archives et de sauvegardes ................................................................................................ 188
9 Support de démarrage ....................................................................................................... 190
9.1Comment créer un support de démarrage ............................................................................191
9.1.1Support de démarrage basé sur un environnement Linux ...................................................................... 191
9.1.2Support de démarrage basé sur WinPE ..................................................................................................... 196
9.2Connexion à une machine démarrée à partir d’un support ..................................................199
9.3Travail avec le support de démarrage ...................................................................................200
9.3.1Définition d'un mode d'affichage ............................................................................................................... 200
9.3.2Configuration des périphériques iSCSI et NDAS ....................................................................................... 201
9.4Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un
environnement Linux .......................................................................................................................201
9.5Acronis Gestionnaire de restauration de démarrage ............................................................203
10 Gestion du disque .............................................................................................................. 204
10.1Systèmes de fichiers pris en charge .......................................................................................204
10.3Exécuter Acronis Disk Director Lite .......................................................................................205
10.4Choisir le système d'exploitation pour la gestion de disque .................................................205
10.5La vue "Gestion de disque" ....................................................................................................206
10.6Opérations de disque .............................................................................................................206
10.6.1Initialisation de disque ................................................................................................................................ 207
10.6.2Clonage de disque basique ......................................................................................................................... 207
10.6.3Conversion de disque : MBR en GPT ......................................................................................................... 210
10.6.4Conversion de disque : GPT en MBR ......................................................................................................... 210
10.6.5Conversion de disque : basique en dynamique ........................................................................................ 211
10.6.6Conversion de disque : dynamique en basique ........................................................................................ 212
10.6.7Modification de l'état du disque ................................................................................................................ 213
10.7Opérations sur les volumes ...................................................................................................213
10.7.1Création d'un volume.................................................................................................................................. 213
10.7.2Supprimer le volume ................................................................................................................................... 217
10.7.3Activer un volume ....................................................................................................................................... 218
10.7.4Modifier la lettre d'un volume ................................................................................................................... 218
10.7.5Modifier le label d'un volume .................................................................................................................... 219
10.7.6Formater le volume ..................................................................................................................................... 219
10.8Opérations en attente ...........................................................................................................220
12 Administrer une machine gérée ......................................................................................... 248
12.1Plans de sauvegarde et tâches ..............................................................................................248
12.1.1Actions sur des plans de sauvegarde et tâches......................................................................................... 248
12.1.2États et statuts des plans et tâches de sauvegarde .................................................................................. 250
12.1.3Exportation et importation de plans de sauvegarde ................................................................................ 253
12.1.4Déploiement des plans de sauvegarde comme fichiers ........................................................................... 256
12.1.5Détails de plan de sauvegarde ................................................................................................................... 257
12.1.6Détails de la tâche/activité ......................................................................................................................... 259
12.2.1Actions sur les entrées de journal .............................................................................................................. 259
12.2.2Détails des entrées de journal .................................................................................................................... 261
12.6.4Paramètres de courriel ............................................................................................................................... 265
12.6.5Suivi des événements ................................................................................................................................. 266
12.6.6Règles de nettoyage du journal.................................................................................................................. 268
12.6.7Proxy de sauvegarde sur le cloud............................................................................................................... 269
13 Sauvegarde sur le cloud ..................................................................................................... 270
13.1Introduction à Acronis Cloud Backup ....................................................................................270
13.1.8Restauration à grande échelle - FAQ ......................................................................................................... 280
13.1.9Cycle de vie de l'abonnement - FAQ .......................................................................................................... 281
13.2Par où commencer ? ..............................................................................................................284
13.3Sélection d'un abonnement...................................................................................................285
13.4Activation des abonnements de sauvegarde cloud ...............................................................286
13.4.1Activation d'abonnements dans Acronis Backup ..................................................................................... 286
13.4.2Réaffecter un abonnement activé ............................................................................................................. 286
13.5Configuration des paramètres proxy .....................................................................................288
13.6Récupération de fichiers à partir du stockage cloud en utilisant un navigateur Web ..........288
13.7Limites du stockage cloud ......................................................................................................289
Acronis Backup & Recovery 11.5 est renommé Acronis Backup.
Licence
La fonctionnalité Universal Restore est incluse dans toutes les licences Acronis Backup. La licence
du module complémentaire Universal Restore n'a plus de valeur.
Sauvegarde sur le cloud
Le service Acronis Backup & Recovery Online est renommé Acronis Cloud Backup.
Les abonnements à la sauvegarde sur le cloud pour les serveurs et les machines virtuelles n'ont
plus de valeur. Les utilisateurs peuvent renouveler ces abonnements sous la forme
d'abonnements volume (p. 285).
Prise en charge de systèmes d'exploitation
Prise en charge de Windows MultiPoint Server 2012 et Windows Storage Server 2012 R2.
1.2 Nouveautés de la mise à jour Update 2
Sauvegarde en un seul passage des données Microsoft Active Directory
Sauvegarde d'un contrôleur de domaine vers n'importe quelle destination de sauvegarde,
dont Acronis Online Backup Storage.
Récupération de l'intégralité du contrôleur de domaine sans risque de restauration USN.
Extraction des données Microsoft Active Directory à partir d'une sauvegarde et
remplacement des données corrompues en quelques pas.
Récupération des boîtes aux lettres Exchange 2013 et de leur contenu à partir de sauvegardes de
base de données au format .pst.
Prise en charge des abonnements volume à Acronis Cloud Backup (p. 285).
Prise en charge de WinPE 5.0.
1.3 Nouvea ut és d e la mi se à jou r Up da t e 1
Améliorations ajoutées dans la version 37975
Prise en charge de base de Windows 8.1 et Windows Server 2012 R2.
Installation d'Acronis Backup en mode d'évaluation sans utiliser de clé de licence.
Mise à niveau d'un produit autonome vers la version Advanced Platform sans réinstaller le
logiciel.
Sauvegarde en un seul passage des données Microsoft SQL Server
Utilise une solution unique et un seul plan de sauvegarde pour la reprise d'activité après sinistre
et la protection de données.
Sauvegarde une machine et restaure des disques, des volumes, des fichiers ou des bases de
Restaure des bases de données Microsoft SQL directement sur une instance SQL Server en cours
d'exécution, ou les extrait sous forme de fichiers sur un système de fichiers.
Tronque les journaux SQL Server après une sauvegarde.
Utilise n'importe quelle destination de sauvegarde, y compris Acronis Online Backup Storage.
Microsoft SQL Server 2012 est pris en charge, ainsi que les versions précédentes de Microsoft
SQL Server.
Prise en charge de base de Windows 8 et Windows Server 2012 (p. 35)
Installe Acronis Backup sous Windows 8 et Windows Server 2012.
Démarre une machine à partir d'un support de démarrage basé sur WinPE 4.
Utilise un support de démarrage sur une machine où UEFI Secure Boot est activé.
Sauvegarde et restaure (sans redimensionnement) des volumes dont le système de fichiers est
ReFS ou toutes données sur ces volumes.
Sauvegarde les espaces de stockage et les restaure vers l'emplacement d'origine, des espaces de
stockage différents ou comme disques ordinaires.
Sauvegarde et restaure (au niveau du disque) les volumes où la fonctionnalité de déduplication
des données est activée.
Autre
Désactive complètement le catalogage des sauvegardes (p. 87).
Enregistre un plan de reprise d'activité après sinistre (p. 95) dans un dossier local ou réseau, en
plus de l'envoyer par courrier électronique.
Active la sauvegarde complète VSS (p. 110) pour tronquer les journaux des applications
compatibles VSS après une sauvegarde de niveau disque.
Démarre une machine UEFI à partir d'un support de démarrage basé sur WinPE 64 bits (p. 196).
Ajoute la variable %description% (la description affichée dans les propriétés système d'une
machine Windows) au champ Sujet de la notification par courrier électronique (p. 101).
1.4 Quoi de neuf dans Acronis Backup
Vous trouverez ci-après un résumé des nouvelles caractéristiques et améliorations du produit.
Prise en charge de plusieurs types de stockages
Acronis Online Backup Storage
Réplication ou déplacement des sauvegardes vers Acronis Online Backup Storage (p. 86).
Les modèles de sauvegarde Grand-père - Père - Fils et Tour de Hanoï sont maintenant disponibles
lors de la sauvegarde sur Acronis Online Backup Storage.
Support de démarrage
Nouvelle version du noyau Linux (3.4.5 ) dans le support de démarrage basé sur Linux. Le
nouveau noyau permet une meilleure compatibilité matérielle.
Convivialité
Prise en charge de la résolution d'écran 800x600.
Cette section contient la liste des composants de Acronis Backup, ainsi qu'une brève description de
leurs fonctionnalités.
Composants pour une machine gérée (agents)
Il s'agit d'applications qui effectuent la sauvegarde, la restauration des données et d'autres
opérations sur les machines gérées par Acronis Backup. Pour pouvoir effectuer des opérations sur
chaque machine gérée, les agents requièrent une licence. Les agents ont plusieurs fonctionnalités, ou
modules complémentaires, qui activent des fonctionnalités supplémentaires qui peuvent nécessiter
des licences supplémentaires.
Console
La console fournit une interface graphique utilisateur pour les agents. L'utilisation de la console ne
fait pas l'objet d'une licence. Dans les versions autonomes d'Acronis Backup, la console est installée
avec l'agent et ne peut pas y être déconnectée.
Outil de création de support de démarrage
Avec Bootable Media Builder, vous pouvez créer un support de démarrage afin d'utiliser les agents et
d'autres utilitaires de secours dans un environnement de secours. Dans les versions autonomes
d'Acronis Backup, Bootable Media Builder est installé avec l'agent. Tous les modules
complémentaires à l'agent, s'ils sont installés, seront disponibles dans un environnement de secours.
1.5.1 Agent pour Windows
Cet agent permet une protection de données sous Windows au niveau du disque et au niveau du
fichier.
Sauvegarde de disque
La protection de données au niveau du disque s'appuie sur la sauvegarde soit d'un disque soit d'un
système de fichiers d'un volume en bloc, ainsi que sur toutes les informations nécessaires pour que
le système d'exploitation démarre ; ou sur tous les secteurs du disque utilisant l'approche secteur par
secteur (mode raw.) Une sauvegarde qui contient une copie d'un disque ou d'un volume sous une
forme compacte s'appelle une sauvegarde d'un disque (volume) ou une image d'un disque (volume).
Il est possible de restaurer des disques ou des volumes en bloc à partir d'une telle sauvegarde, ainsi
que des dossiers et des fichiers individuels.
Sauvegarde de fichiers
La protection de données au niveau du fichier s'appuie sur la sauvegarde de fichiers et de dossiers
résidant sur la machine où l'agent est installé ou sur un réseau partagé. Les fichiers peuvent être
restaurés sur leur emplacement d'origine ou dans un autre endroit. Il est possible de restaurer tous
les fichiers et les dossiers qui ont été sauvegardés ou de sélectionner lesquels d'entre eux vous
souhaitez restaurer.
Autres opérations
Conversion en une machine virtuelle
L'agent pour Windows effectue la conversion en restaurant une sauvegarde de disque sur une
nouvelle machine virtuelle de n'importe lequel des types suivants : VMware Workstation, Microsoft
Virtual PC, Citrix XenServer Open Virtual Appliance (OVA) ou Red Hat Kernel-based Virtual Machine
(KVM). Les fichiers de la machine complètement configurée et opérationnelle seront mis dans le
dossier que vous sélectionnez. Vous pouvez démarrer la machine en utilisant le logiciel de
virtualisation respectif ou préparer les fichiers de la machine pour une utilisation ultérieure.
Restaurer sur un matériel différent
Vous pouvez utiliser la fonctionnalité de restauration vers un matériel dissemblable sur la machine
où l'agent est installé et créer un support de démarrage avec cette fonctionnalité. Acronis Universal
Restore traite les différences dans les périphériques essentiels pour le démarrage du système
d'exploitation, telles que les contrôleurs de stockage, la carte-mère ou le jeu de puces.
Gestion du disque
L'agent pour Windows inclut Acronis Disk Director Lite - un utilitaire de gestion du disque pratique.
Les opérations de gestion du disque telles que le clonage de disques ; la conversion de disques ; la
création, le formatage et la suppression de volumes ; le changement de style de partitionnement
d'un disque entre MBR et GPT ou le changement de nom d'un disque, peuvent être effectuées soit
sous le système d'exploitation soit en utilisant un support de démarrage.
1.5.2 Console d'administration
La console d'administration Acronis Backup est un outil administratif pour l'accès local à l'agent
Acronis Backup. La connexion à distance vers l'agent n'est pas possible.
1.5.3 Bootable Media Builder
L'outil de création de support de démarrage Acronis est un outil dédié pour créer des supports de
démarrage (p. 304). La version de l'Outil de création de support de démarrage qui s'installe sous
Windows permet de créer un support de démarrage basé sur l'environnement de préinstallation
Windows (WinPE) ou sur le noyau linux.
1.6 À propos de l'utilisation du produit en mode
d'évaluation
Avant d'acheter une licence Acronis Backup, vous pouvez souhaiter essayer le logiciel. Cela peut se
faire sans une clé de licence.
Pour installer le produit en mode d'évaluation, exécutez le programme d'installation localement ou
utilisez la fonctionnalité d'installation à distance. L'installation sans assistance et les autres méthode
d'installation ne sont pas prises en charge.
Limites du mode d'évaluation
Lorsqu'il est installé en mode d'évaluation, Acronis Backup comporte les limites suivantes :
La fonctionnalité Universal Restore est désactivée.
Limites additionnelles pour le support de démarrage :
La fonctionnalité de gestion de disques n'est pas disponible. Vous pouvez essayer l'interface
utilisateur, mais il n'y a pas d'option pour valider les changements
La fonctionnalité de restauration est disponible, mais la fonctionnalité de sauvegarde ne l'est pas.
Pour essayer la fonctionnalité de sauvegarde, installez le logiciel dans le système d'exploitation.
Lorsque la période d'évaluation est expirée, la GUI du produit affiche une notification vous invitant à
spécifier ou obtenir une clé de licence.
Pour spécifier une clé de licence, cliquez sur Aide > Changer de licence (p. 262). Il n'est pas possible
de spécifier la clé en exécutant le programme d'installation.
Si vous avez activé un abonnement d'évaluation ou un abonnement acheté pour le service de
sauvegarde cloud (p. 270), la sauvegarde en ligne sera disponible pour la durée de l'abonnement,
peu importe si vous spécifiez une clé de licence.
1.7 Systèmes de fichiers pris en charge
Acronis Backup peut sauvegarder et restaurer les systèmes de fichiers ci-dessous avec les limites
suivantes :
FAT16/32
NTFS
ReFS - restauration de volume sans la possibilité de redimensionnement de volume. Pris en
charge dans Windows Server 2012/2012 R2 (p. 35) seulement.
Ext2/Ext3/Ext4
ReiserFS3 - des fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes de
disques situées sur un nœud de stockage Acronis Backup
ReiserFS4 - restauration de volume sans possibilité de modification de la taille de la capacité ; des
fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur
un nœud de stockage Acronis Backup
XFS - restauration de volume sans possibilité de modification de la taille de la capacité ; des
fichiers particuliers ne peuvent pas être restaurés depuis des sauvegardes du disque situées sur
un nœud de stockage Acronis Backup
JFS - des fichiers particuliers ne peuvent pas être restaurés depuis les sauvegardes de disques
situées sur un nœud de stockage Acronis Backup
Linux SWAP
Acronis Backup peut sauvegarder et restaurer des systèmes de fichiers endommagés ou non pris en
charge en utilisant l'approche secteur par secteur.
1.8 Support technique
Programme de maintenance et support
Si vous avez besoin d'assistance avec votre produit Acronis, veuillez aller sur
http://www.acronis.fr/support/
Mises à jour du produit
Vous pouvez télécharger les dernières mises à jour pour tous vos produits logiciels Acronis
enregistrés à partir de notre site Web à tout moment après vous être connecté à votre compte
(https://www.acronis.fr/my
Acronis sur le site Web (http://kb.acronis.com/content/4834) et le Guide de l'utilisateur pour le site
Web d'Acronis (http://kb.acronis.com/content/8128).
) et avoir enregistré le produit. Voir Enregistrement de vos produits
2 Prise en main
Étape 1. Installation
Ces brèves instructions d'installation vous permettent de commencer à utiliser le produit
rapidement. Pour obtenir la description complète des méthodes et des procédures d'installation,
veuillez vous reporter à la documentation d'installation.
Avant l'installation, assurez-vous que :
votre matériel satisfait aux exigences du système.
Vous possédez une clé de licence pour le produit de votre choix.
vous avez le programme d'installation. Vous pouvez le télécharger à partir du site Web d'Acronis.
Pour installer Acronis Backup :
Exécutez le programme d'installation d'Acronis Backup et suivez les instructions affichées à l'écran.
Étape 2. Exécution
Exécutez Acronis Backup en sélectionnant Acronis Backup dans le menu Démarrer.
Pour plus d'informations sur les éléments de l'interface graphique, reportez-vous à la section
« Utilisation de la console de gestion » (p. 15).
Étape 3. Support de démarrage
Afin de pouvoir restaurer un système d'exploitation qui ne parvient pas à démarrer, ou de le
déployer à chaud, créez des supports de démarrage.
1. Sélectionnez
2. Cliquez sur Suivant dans la fenêtre d'accueil. Continuez à cliquer sur Suivant jusqu'à ce que la
liste des composants apparaisse.
3. Procédez tel que décrit dans « support de démarrage basé sur un environnement Linux » (p.
191).
Outils > créer un support de démarrage dans le menu.
Étape 4. Sauvegarde
Sauvegarder maintenant (p. 37)
Cliquez sur Sauvegarder maintenant pour effectuer une sauvegarde unique en quelques
étapes simples. Le processus de sauvegarde commencera immédiatement après que vous
ayez effectué les étapes requises.
Pour enregistrer votre machine dans un fichier :
Sous Où sauvegarder, cliquez sur Emplacement et sélectionnez l'emplacement où la
sauvegarde sera enregistrée. Cliquez sur OK pour confirmer votre sélection. Cliquez sur OK
au bas de la fenêtre pour démarrer la sauvegarde.
Conseil. En utilisant le support de démarrage, vous pouvez effectuer des sauvegardes hors
ligne (« à froid ») de la même manière qu'avec le système d'exploitation.
Créez un plan de sauvegarde si vous avez besoin d'une stratégie de sauvegarde à long terme
qui inclut les les modèles de sauvegardes, la planification et les conditions, la suppression des
sauvegardes en temps opportun ou leur déplacement vers différents emplacements.
Étape 5. Restauration
Restaurer (p. 113)
Pour restaurer des données, vous devez sélectionner les données sauvegardées et
l'emplacement cible sur lequel les données seront restaurées. En conséquence, une tâche de
restauration sera créée.
La restauration d'un disque ou d'un volume sur un volume verrouillé par le système
d'exploitation nécessite un redémarrage. Une fois la restauration terminée, le système
d'exploitation restauré se met en automatiquement en mode opérationnel.
Si la machine ne démarre pas ou si vous devez restaurer un système sur une machine sans
système d'exploitation de base, démarrez la machine à partir du support de démarrage et
configurez l'opération de restauration de la même manière que la tâche de restauration.
Étape 6. Gestion
Le volet Navigation (dans la partie gauche de la console) vous permet de naviguer entre les vues du
produit qui sont utilisées pour les différentes fonctions administratives.
Utilisez la vue Plans et tâches de sauvegarde pour gérer les plans et tâches de sauvegarde :
exécuter, modifier, arrêter et supprimer des plans et des tâches, afficher leur état et leur
progression.
Utilisez la vue Alertes pour rapidement identifier et résoudre les problèmes.
Utilisez la vue Journal pour parcourir les journaux des opérations.
L'endroit où vous stockez vos archives de sauvegarde est appelé emplacement de stockage (p.
294). Naviguez jusqu'à la vue des
informations à propos de vos emplacements de stockage. Naviguez jusqu'à l'emplacement de
stockage spécifique pour visualiser les sauvegardes et leur contenu. Vous pouvez également
sélectionner les données à restaurer et exécuter manuellement des opérations avec les
sauvegardes (montage, validation, suppression).
Emplacements de stockage (p. 162) pour obtenir des
2.1 Utilisatio n de l a con sole de g estio n
Dès que la console démarre, les éléments respectifs apparaissent sur tout l'espace de travail de la
console (dans le menu, dans la zone principale avec la page Accueil ou dans le volet Navigation) vous
permettant d'exécuter des opérations spécifiques aux machines.
Vous pouvez ici configurer et surveiller la sauvegarde, la restauration et d'autres
) selon les
Barre de
Apparaît en haut de la fenêtre du programme. Vous permet d'exécuter la plupart des
opérations disponibles dans Acronis Backup. Les éléments du menu changent
Éléments clés de l'espace de travail de la console
Nom Description
Volet de
Navigation
Zone
principale
Menu
Contient l'arborescence de Navigation. Vous permet de naviguer entre les différentes
vues. Pour plus de détails, voir le volet Navigation (p. 16).
opérations. La zone principale affiche les vues et les pages d'action (p. 17
éléments sélectionnés dans le menu ou dans l'arborescence de Navigation.
dynamiquement selon l'élément sélectionné dans l'arborescence de Navigation
zone principale.
2.1.1 V olet « Navigation »
Le volet de navigation inclut l'arborescence de Navigation.
Arborescence de navigation
L'arborescence de Navigation vous permet de naviguer dans les vues du programme. Vous pouvez
choisir soit la vue Liste complète, soit la vue Liste courte. La Liste courte contient les vues les plus
souvent utilisées à partir de la Liste complète.
[Nom de machine]. C'est la racine de l'arborescence appelée également un écran d'Accueil. Il
affiche le nom de la machine à laquelle la console est connectée actuellement. Cette vue permet
d'accéder rapidement aux opérations principales, disponibles sur la machine gérée.
Plans et tâches de sauvegarde. Cette vue permet de gérer des plans et tâches de
sauvegarde sur la machine gérée : exécuter, modifier, arrêter et supprimer des plans et des
tâches, afficher leur progression.
Emplacements de stockage. Utilisez cette vue pour gérer des emplacements de stockage
personnels et les archives qui y sont stockées, ajouter de nouveaux emplacements de
stockage, renommer et supprimer ceux qui existent déjà, valider des emplacements de
stockage, explorer le contenu d'une sauvegarde, effectuer des opérations sur les archives et
les sauvegardes, etc.
Alertes. Utilisez cette vue pour examiner les messages d'avertissement pour la machine
gérée.
La Liste complète affiche en outre
Gestion de disque. Cette vue permet d'effectuer des opérations sur les lecteurs de
disques durs de la machine.
Journal. Cette vue permet de consulter des informations relatives aux opérations
effectuées par le programme sur la machine gérée.
Images montées. Ce nœud s'affiche si au moins un volume est monté. Utilisez cette vue
pour gérer des images montées.
Opérations avec le volet
Comment développer/réduire des volets
Par défaut, le volet de Navigation apparaît développé. Il se peut que vous deviez réduire le volet
pour pouvoir libérer de l'espace de travail supplémentaire. Pour cela, cliquez sur le chevron (
volet sera réduit et le chevron change de direction (
). Cliquez sur le chevron encore une fois pour
). Le
développer le volet.
Comment changer les bords du volet
1. Pointez sur le bord du volet.
2. Quand le pointeur se transforme en flèche à deux têtes, faites glisser le pointeur pour déplacer le
bord.
2.1.2 Zone principale, vues et pages d'action
La zone principale est un endroit de base où vous travaillez avec la console. Vous créez, modifiez et
gérez ici les plans de sauvegarde, les tâches de restauration et effectuez d'autres opérations. La zone
principale affiche différentes vues et pages d'actions selon les éléments que vous sélectionnez dans
le menu, ou dans l'arborescence Navigation.
Une vue apparaît sur la zone principale quand vous cliquez sur n'importe quel élément dans
l'arborescence de navigation dans le panneau de navigation (p. 16).
Vue « Journal »
Façon courante de travailler avec des vues
En général, chaque vue contient une table d'éléments, une barre d'outils de table avec des boutons
et le volet informations.
Utilisez les possibilités de filtrage et de tri (p. 19) pour rechercher dans la table l'élément en
question.
Dans la table, sélectionnez l'élément souhaité.
Dans le panneau Informations (réduit par défaut), affichez les détails de l'élément. Pour étendre
le panneau, cliquez sur le signe de flèche (
Exécutez des actions sur l'élément sélectionné. Il y a plusieurs façons d'exécuter la même action
sur des éléments sélectionnés :
En cliquant sur les boutons situés sur la barre d'outils de la table.
En sélectionnant les éléments situés dans le menu Actions.
En faisant un clic droit sur l'élément et en sélectionnant l'opération dans le menu contextuel.
Résultat : la liste des valeurs dont le nom correspond en tout ou partie à la valeur
Filtrez les éléments
, vous pouvez filtrer les entrées du journal par type
Au cours de la semaine
Afficher ou masquer
des colonnes de
Par défaut, tout tableau a un nombre fixe de colonnes qui sont affichées, d'autres sont
tête de n'importe quelle
Tri, filtrage et configuration des éléments du tableau
Vous trouverez ci-après des consignes pour trier, filtrer et configurer des éléments de tableau dans
n'importe quelle vue.
Jusqu'au Faites ce qui suit :
Cliquez sur l'en-tête d'une colonne pour trier des éléments dans l'ordre croissant.
quelle colonne
selon la val
colonne prédéfinie
selon la valeur saisie
selon des paramètres
prédéfinis
tableau
Cliquez de nouveau pour les trier dans l'ordre décroissant.
Dans un champ au-dessous de l'en-tête de la colonne correspondante, sélectionnez la
valeur requise dans la liste déroulante.
Dans un champ au-dessous de l'en-tête de la colonne correspo
valeur.
saisie s'affiche.
Cliquez sur les boutons respectifs au-dessus de la table.
Par exemple, dans la vue Journal
d'événement (Erreur, Avertissement, Information) ou par la période à laquelle
l'événement s'est produit (Au cours des 24 dernières heures, dernière, Au cours des 3 derniers mois ou Pour une période personnalisée).
masquées. Si nécessaire, vous pouvez cacher les colonnes affichées et afficher celles
qui sont cachées.
pour afficher ou masquer les colonnes
1. Cliquez avec le bouton droit de votre souris sur l'en-
colonne pour ouvrir le menu contextuel.
2. Cliquez sur les éléments que vous voulez voir affichés/masqués.
2.1.2.2 P ages d'action
Une page d'action apparaît dans la zone principale lorsque vous faites un clic sur tout élément
d'action dans le menu Actions. Il contient les étapes que vous avez besoin d'exécuter afin de créer et
de lancer n'importe quelle tâche ou un plan de sauvegarde.
Utilisation des contrôles et des paramètres spécifiques
Utiliser les contrôles actifs pour spécifier des configurations et des paramètres d'un plan de
sauvegarde ou d'une tâche de restauration. Par défaut, ces champs tels qu'informations
d'identification, options, commentaires et certains autres sont masqués. La plupart des paramètres
sont configurés en cliquant sur les liens Afficher respectifs. D'autres sont sélectionnés dans la liste
déroulante ou saisis manuellement dans les champs de la page.
Page d'actions - Contrôles
Acronis Backup vous rappelle les modifications que vous avez faites sur les pages d'action. Si vous
avez débuté la création d'un plan de sauvegarde, par exemple, et que pour n'importe quelle raison
vous avez passé à une autre vue sans compléter la création du plan, vous pouvez cliquer sur le
bouton de navigation Retour dans le menu. Ou, si vous avez déjà passé plusieurs étapes ultérieures,
cliquez sur la flèche Bas et sélectionnez à partir de la liste la page à laquelle vous avez débuté la
création du plan. Ainsi, vous pouvez exécuter les étapes restantes et mener à bien la création du plan
de sauvegarde.
Les options de console définissent la manière dont les informations sont représentées dans
l'interface graphique d'utilisateur de Acronis Backup.
Pour accéder aux options de la console, sélectionnez les options Options > Console dans le menu
supérieur.
2.1.3.1 Opt ions d'affic hage des a lertes
L'option spécifie quelles alertes afficher et quelles masquer dans la vue des alertes.
Le préréglage est le suivant : Toutes les alertes.
Pour afficher (masquer) les alertes, activez (désactivez) les cases à cocher situées près des types
d'alertes types.
2.1.3.2 Cache des informations d'identification
L'option spécifie s'il faut stocker les informations d'identification saisies pendant l'utilisation de la
console d'administration.
Le préréglage est le suivant : Activé.
Si l'option est activée, les informations d'identification pour plusieurs emplacements que vous entrez
pendant une session de la console sont enregistrées pour une utilisation pour les séances ultérieures.
Sous Windows, les informations d'identification sont stockées dans le gestionnaire d'informations
d'identification Windows. Sous Linux, les informations d'identification sont stockées dans un fichier
chiffré spécial.
Si l'option est désactivée, les informations d'identification sont stockées jusqu'à ce que la console
soit fermée.
Pour effacer le cache des informations d'identification pour le compte d'utilisateur actuel, cliquez sur
le bouton Effacer la mémoire cache des informations d'identification.
L'option définit les polices à utiliser dans l'interface utilisateur graphique de Acronis Backup. Le
paramètre Police du menu a une incidence sur les menus déroulants et contextuels. Le paramètre
Police de l'application a une incidence sur tous les autres éléments de la GUI.
Le préréglage est le suivant : Police système par défaut à la fois pour les menus et les éléments
d'interface d'application.
Pour faire une sélection, choisissez la police à partir de la liste déroulante correspondante puis
définissez les propriétés de la police. Vous pouvez prévisualiser l'apparence de la police en cliquant
sur Parcourir à droite.
2.1.3.4 Messages contextuels
À propos des tâches qui ont besoin d'une intervention
Cette option est effective lorsque la console est connectée à une machine gérée.
L'option définit s'il faut afficher la fenêtre contextuelle lorsqu'une ou plusieurs tâches nécessitent
une intervention de l'utilisateur. Cette fenêtre vous permet de préciser votre décision - par exemple
confirmer le redémarrage ou réessayer après avoir libéré de l'espace disque - sur toutes les tâches au
même endroit. Tant qu'au moins une tâche nécessite une intervention, vous pouvez ouvrir cette
fenêtre à tout moment à partir du Tableau de bord de la machine gérée. Également, vous pouvez
consulter les états d'exécution des tâches dans l'affichage des Tâches et préciser votre décision
concernant chaque tâche dans le panneau Informations.
Le préréglage est le suivant : Activé.
Pour faire une sélection, cochez ou décochez la case Afficher la fenêtre contextuelle « Les tâches
ont besoin d'une intervention ».
À propos des résultats d'exécution de tâches
Cette option est effective uniquement lorsque la console est connectée à une machine gérée.
L'option définit s'il faut afficher les messages contextuels à propos des résultats d'exécution de
tâches : opération terminée avec succès, échec ou succès avec des avertissements. Lorsque
l'affichage de messages contextuels est désactivé, vous pouvez consulter les états et les résultats
d'exécution des tâches dans l'affichage des Tâches.
Le préréglage est le suivant : Activé pour tous les résultats.
Pour réaliser un paramétrage pour chaque résultat (opération terminée avec succès, échec ou succès
avec des avertissements), cochez ou décochez la case correspondante.
Cette section a pour but d'apporter aux lecteurs une meilleure compréhension du produit de façon à
leur permettre de l'utiliser dans des circonstances diverses sans l'aide des instructions étape par
étape.
3.1 Propriétaires
Cette section explique le concept d'un propriétaire d'un plan de sauvegarde (tâche) et d'une archive.
Propriétaire de plan (tâche)
Le propriétaire d'un plan de sauvegarde local est l'utilisateur qui a créé le plan ou l'a modifié en
dernier.
Les tâches qui appartiennent à un plan de sauvegarde appartiennent au propriétaire du plan de
sauvegarde.
Les tâches n'appartenant pas à un plan de sauvegarde, telles que les tâches de restauration,
appartiennent à l'utilisateur qui a créé la tâche ou l'a modifiée en dernier.
Gestion de plan (ou tâche) appartenant à un autre utilisateur
S'il détient les droits d'administrateur sur la machine, un utilisateur peut modifier les tâches ainsi que
les plans de sauvegarde locaux appartenant à un utilisateur enregistré dans le système
d'exploitation.
Lorsqu'un utilisateur ouvre une tâche ou un plan pour le modifier alors qu'il appartient à un autre
utilisateur, tous les mots de passe sont effacés. Ceci empêche la mise en place de l'astuce « modifier
les paramètres, laisser les mots de passe ». Le programme affiche un avertissement à chaque fois
que vous essayez de modifier un plan (une tâche) modifié(e) en dernier par un autre utilisateur.
Lorsque l'avertissement apparaît, vous avez deux options :
Cliquer sur Annuler et créer votre propre plan ou tâche. La tâche originale restera intacte.
Continuer la modification. Vous devrez alors saisir tous les identifiants requis pour l'exécution du
plan ou de la tâche.
Propriétaire d'archive
Le propriétaire d'une archive est l'utilisateur ayant enregistré l'archive sur sa destination. Pour être
plus précis, il s'agit de l'utilisateur dont le compte a été spécifié lors de la création du plan de
sauvegarde dans l'étape Où sauvegarder. Par défaut, les identifiants du plan sont utilisés.
3.2 Informations d'identification utilisées dans les plans
et tâches de sauvegarde
Cette section explique le concept des informations d'identification d'accès, des informations
d'identification des plans de sauvegarde et des informations d'identification des tâches.
Informations d'identification d'accès
Lors de la navigation dans les emplacements de sauvegarde, la configuration des sauvegardes ou la
création de tâches de restauration, vous devrez peut-être avoir à fournir des informations
d'identification pour accéder aux diverses ressources, telles que les données que vous allez
sauvegarder, ou l'emplacement où les sauvegardes sont (ou seront) stockées.
Si l'option Cache des informations d'identification (p. 21) est activée (elle est activée par défaut), les
informations d'identification que vous fournissez pendant une session de console sont enregistrées
pour être utilisées pendant les sessions ultérieures. Ainsi, il n'est pas nécessaire d'entrer les
informations d'identification la fois suivante. Les informations d'identification sont mises en cache
indépendamment pour chaque utilisateur qui utilise la console sur la machine.
Informations d'identification du plan de sauvegarde
Tout plan de sauvegarde en cours d'exécution sur une machine est exécuté sous le nom d'un
utilisateur.
Sous Windows
Par défaut, le plan s'exécute sous le compte de service de l'agent, s'il est créé par un utilisateur ayant
des privilèges d'administrateur sur la machine. S'il est créé par un utilisateur ordinaire, comme un
membre du groupe Utilisateurs, le plan s'exécute sous le compte de cet utilisateur.
Lors de la création d'un plan de sauvegarde, il vous est uniquement demandé pour les informations
d'identification dans des cas spécifiques. Par exemple :
Vous planifiez des sauvegardes en tant qu'utilisateur ordinaire et n'avez pas entré les
informations d'identification lors de la connexion de la console à la machine. Ceci peut être le cas
lorsque la console est installée sur la machine en cours de sauvegarde.
Vous sauvegardez un cluster Microsoft Exchange sur un nœud de stockage.
Spécifier les informations d'identification explicitement
Vous avez l'option de spécifier explicitement un compte d'utilisateur sous lequel le plan de
sauvegarde sera exécuté. Pour ce faire, sur la page de création du plan de sauvegarde :
1. Dans la section Paramètres du plan, cliquez sur Afficher les informations d'identification du
plan, commentaires, libellé.
2. Cliquez sur Informations d'identification du plan.
3. Saisissez les informations d'identification sous lesquelles le plan sera exécuté. Lors de la saisie du
nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du
domaine (DOMAINE\Nom_d'utilisateur ou Nom_d'utilisateur@domaine).
Sous Linux
Vous n'avez pas à spécifier les informations d'identification du plan de sauvegarde. Sous Linux, les
plans de sauvegarde s'exécutent toujours sous le compte d'utilisateur root.
Informations d'identification de la tâche
Comme un plan de sauvegarde, toute tâche s'exécute sous le nom d'un utilisateur.
Sous Windows
Lors de la création d'une tâche, vous avez l'option d'indiquer explicitement un compte sous lequel la
tâche sera exécutée. Votre choix dépend de la question à savoir si la tâche est destinée pour un
démarrage manuel ou pour être exécutée sur planification.
Démarrage manuel
Chaque fois que vous démarrez manuellement une tâche, celle-ci est exécutée en utilisant les
informations d'identification avec lesquelles vous êtes actuellement connecté. Toute personne
détenant les droits administratifs sur la machine peut également démarrer la tâche. La tâche sera
exécutée en utilisant les identifiants de cette personne.
Si vous spécifiez les identifiants explicitement pour une tâche, celle-ci sera toujours exécutée en
utilisant les mêmes identifiants sans tenir compte de l'utilisateur qui démarre la tâche.
Démarrage planifié ou différé
Les informations d'identification de la tâche sont obligatoires. Vous ne pouvez pas terminer la
création de la tâche jusqu'à ce que vous spécifiez les informations d'identification de la tâche. Les
informations d'identification de la tâche sont spécifiées sur la page de création de tâche de
manière similaire aux informations d'identification spécifiées pour le plan.
Sous Linux
Vous n'avez pas à spécifier les informations d'identification de la tâche. Sous Linux, les tâches
s'exécutent toujours sous le compte d'utilisateur root.
3.3 Les droits d'utilisateur sur une machine gérée
Lors de la gestion d'une machine sous Windows, l'étendue des droits de gestion d'un utilisateur
dépend de ses droits d'utilisateur sur la machine.
Utilisateurs ordinaires
Un utilisateur ordinaire, tel qu'un membre du groupe Utilisateurs, détient les droits de gestion
suivants :
Effectuer une copie de sauvegarde au niveau des fichiers et une restauration des fichiers pour
lesquels l'utilisateur a des autorisations d'accès—mais sans utiliser une capture de sauvegarde au
niveau des fichiers (p. 98).
Création de plans de sauvegarde, de tâches et leur gestion.
Consulter — mais non gérer — des plans et tâches de sauvegarde créés par d'autres utilisateurs.
Consulter le journal des évènements local.
Opérateurs de sauvegarde
Un utilisateur qui est un membre du groupe d'Opérateurs de sauvegarde, possède également le droit
de gestion suivant :
Sauvegarder et restaurer la machine entière ou toute donnée sur la machine, avec ou sans
l'utilisation d'image instantanée de disque. Utiliser un fournisseur de capture de matériel peut
cependant nécessiter des privilèges administratifs.
Administrateurs
Un utilisateur qui est membre du groupe d'Administrateurs, possède également le droit de gestion
suivant :
Consulter et gérer les plans et tâches de sauvegarde appartenant à tout autre utilisateur de la
machine.
3.4 Liste des services Acronis
Lors de l'installation, Acronis Backup crée plusieurs services. Certains de ces services peuvent être
utilisés par d'autres produits Acronis installés sur la machine.
Ces services comprennent le service principal et un certain nombre de services auxiliaires.
Le service principal peut être exécuté sur un compte dédié ou un compte spécifié lors de l'installation.
Chaque compte dispose des privilèges requis pour son fonctionnement. Ces privilèges englobent un
ensemble de droits utilisateur, l'appartenance à des groupes de sécurité et les autorisations Contrôle complet sur les clés de registre pour la clé suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Acronis.
Aucune autorisation n'est accordée pour d'autres clés de registre.
Le tableau suivant répertorie les services Acronis Backup et les privilèges des comptes
correspondants.
Nom du service Objectif Compte
utilisé par le
service
Acronis
Managed
Machine
Service
(service
principal)
Provider
(service
uniquement
do
machine
Uti
Volume Shadow
provider (p.
110) fourni avec
Acronis Backup
Acronis
Agent User
(nouveau
compte) ou
compte
l'utilisateur
Système
local
Privilèges ajoutés au compte
Droits utilisateur
un groupe
tant que service
un processus
processus
valeurs
d'environnement
du firmware
Aucun privilège supplémentaire
sauvegarde
quel compte)
Administrateurs
comptes
uniquement)
clés de registre
BackupAndRecovery
Chiffrement
Global
MMS
d'exploitation
Windows
Server)
Acronis
Removable
Storage
Management
Service
(service
auxiliaire)
Services communs pour Acronis Backup et autres services Acronis
Les services suivants sont partagés avec d'autres produits Acronis installés sur la machine. Ces
services sont exécutés sous un compte système. Aucun privilège supplémentaire n'est accordé au
compte.
Nom du service Objectif Compte utilisé par le service
Nom du service Objectif Compte utilisé par le service
Système local
Agent Service
Acronis
supérieures)
ou
NetworkService
Windows Vista)
Système local
Service
par les composants Acronis
Dépendance vis-à-vis d'autres services
Acronis Managed Machine Service dépend des autres services standard Windows suivants : Remote
Procedure Call (RPC), Protected Storage et Windows Management Instrumentation. Ce service
dépend également de Acronis Scheduler2 Service.
Pour afficher la liste des dépendances pour un service, procédez comme suit :
1. Dans le composant Services, double-cliquez sur le nom du service.
2. Dans l'onglet Dépendances, consultez le champ Ce service dépend….
3.5 Sauvegardes complètes, incrémentielles et
différentielles
Acronis Backup fournit la possibilité d'utiliser des modèles de sauvegardes populaires, tels que
Grand-père-Père-Fils et la Tour de Hanoi, ainsi que de créer des modèles de sauvegardes
personnalisés. Tous les modèles de sauvegardes sont basés sur les méthodes de sauvegarde
complètes, incrémentielles et différentielles. Le terme « modèle» est en fait l'algorythme
d'application de ces méthodes et l'algorythme du nettoyage d'archive.
Comparer les méthodes de sauvegarde les unes aux autres n'est pas utile car les méthodes
fonctionnent en «équipe» dans un modèle de sauvegarde. Chaque méthode se doit de jouer un
rôle spécifique en fonction de ses avantages. Un modèle de sauvegarde compétent bénéficiera des
avantages de toutes les méthodes de sauvegarde et diminuera l'influence des points faibles de ces
méthodes. Par exemple, une sauvegarde différentielle hebdomadaire facilite le nettoyage d'archive
car elle peut être facilement supprimée en même temps que l'ensemble hebdomadaire de
sauvegardes incrémentielles quotidiennes dépendantes de cette sauvegarde différentielle.
Sauvegarder en utilisant une méthode de sauvegarde complète, incrémentielle ou différentielle
résulte en une sauvegarde (p. 303) du type correspondant.
Sauvegarder complète
Une sauvegarde complète stocke toutes les données sélectionnées pour la sauvegarde. Une
sauvegarde complète est sous-jacente à toute archive et forme la base de toutes les sauvegardes
incrémentielles et différentielles. Une archive peut contenir plusieurs sauvegardes complètes ou
même n'être composée que de sauvegardes complètes. Une sauvegarde complète se suffit à
elle-même - vous n'avez besoin d'accéder à aucune autre sauvegarde pour récupérer les données
provenant d'une sauvegarde complète.
Il est largement accepté qu'une sauvegarde complète est la plus lente à enregistrer mais la plus
rapide à restaurer. Avec les technologies Acronis, la récupération à partir d'une sauvegarde
incrémentielle peut ne pas être plus lente que la récupération à partir d'une sauvegarde complète.
Une sauvegarde complète est la plus utile quand :
vous devez ramener le système dans son état initial
Cet état initial ne change pas souvent, il n'y a pas besoin d'effectuer des sauvegardes régulières.
Exemple : Un café Internet, le laboratoire d'une école ou université où l'administrateur doit souvent
annuler les modifications faites par les étudiants ou invités mais ne met à jour la sauvegarde de
référence que très rarement (en fait, après l'installation de mises à jour de logiciels uniquement). Le
temps de sauvegarde n'est pas crucial dans ce cas et le temps de récupération sera minimal lors de la
récupération du système à partir de la sauvegarde complète. L'administrateur peut posséder
plusieurs copies de la sauvegarde complète pour plus de fiabilité.
Sauvegarde incrémentielle
Une sauvegarde incrémentielle stocke les modifications de données par rapport à la dernière
sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues dans la même archive pour
récupérer les données d'une sauvegarde incrémentielles.
Une sauvegarde incrémentielle est la plus utile quand :
vous devez avoir la possibilité de ramener votre système dans l'un des états enregistrés
précédemment
les modifications de données sont souvent petites comparées à la taille totale des données.
Il est largement accepté que les sauvegardes incrémentielles sont moins fiables que les sauvegardes
complètes car si l'une des sauvegardes dans la « chaîne» est corrompue, les sauvegardes suivantes
ne peuvent plus être utilisées. Cependant, stocker plusieurs sauvegardes complètes n'est pas une
option quand vous avez besoin de plusieurs versions précédentes de vos données car la fiabilité
d'une archive trop grande est encore plus contestable.
Exemple : sauvegarder le journal de transactions d'une base de données.
Sauvegarde différentielle
Une sauvegarde différentielle stocke les modifications apportées à des données par rapport à la
dernière sauvegarde complète. Vous devez avoir accès à la sauvegarde complète correspondante
pour récupérer les données à partir d'un sauvegarde différentielle. Une sauvegarde différentielle est
la plus utile quand :
vous ne voulez sauvegarder que l'état des données le plus récent
les modifications de données sont souvent petites comparées à la taille totale des données.
La conclusion typique est : «les sauvegardes différentielles prennent plus de temps à créer et sont
plus rapides à restaurer, alors que les sauvegardes incrémentielles sont plus rapides à créer mais plus
longues à restaurer.» En fait, il n'y a pas de différence physique entre une sauvegarde incrémentielle
annexée à une sauvegarde complète et une sauvegarde différentielle annexées à la même
sauvegarde complète au même point dans le temps. Les différences mentionnées ci-dessus
suggèrent la création d'une sauvegarde différentielle après (ou au lieu de) la création de plusieurs
sauvegardes incrémentielles.
Une sauvegarde incrémentielle ou différentielle créée après la défragmentation de disque peut être
considérablement plus grande que d'habitude car la défragmentation modifie l'emplacement des fichiers sur
le disque et la sauvegarde reflète ces modifications. Il est recommandé de recréer une sauvegarde complète
après la défragmentation de disque.
Le tableau suivant résume les avantages et inconvénients de chaque type de sauvegarde telles
qu'elles sont. En réalité, ces paramètres dépendent de nombreux facteurs tels que par exemple, la
quantité, la vitesse et le modèle de modifications des données ; la nature des données, les
spécifications physiques des périphériques et les options de sauvegarde/restauration que vous
configurez, pour n'en citer que quelques-uns. La pratique est le meilleur moyen de sélectionner le
modèle de sauvegarde optimal.
Une sauvegarde de disque ou de volume stocke le système de fichiers d'un disque ou d'un volume
en entier et inclut toutes les informations nécessaires pour le démarrage du système d'exploitation. Il
est possible de restaurer des disques ou volumes entiers à partir de telles sauvegardes de même que
des fichiers ou dossiers individuels.
Windows
Une sauvegarde de volume stocke tous les fichiers et dossiers du volume sélectionné
indépendemment de leurs attributs (y compris fichiers cachés et système), secteur de démarrage,
tableau d'allocation de fichiers (FAT) s'il existe, fichier racine et la piste zéro du disque dur avec le
secteur de démarrage principal (MBR).
Une sauvegarde de disque stocke tous les volumes du disque sélectionné (incluant les volumes
cachés tels que les partitions de maintenance du fabricant) et la piste zéro avec la zone d'amorce
maître.
Les éléments suivants ne sont pas inclus dans une sauvegarde de disque our de volume (de
même que dans une sauvegarde de niveau fichier) :
Le fichier d'échange (pagefile.sys) et le fichier qui maintient le contenu de la RAM quand la
machine se met en veille (hiberfil.sys). Après la restauration, les fichiers seront re-créés dans
leur emplacement approprié avec une taille zéro.
Stockage Windows shadow. Le chemin vers cet emplacement de stockage est déterminé par
la valeur de registre VSS Default Provider qui peut être trouvée dans la clé de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ceci signifie que dans les systèmes d'exploitation commencant par Windows Vista, Les
points de restauration Windows ne sont pas sauvegardés.
Linux
Une sauvegarde de volume stocke tous les fichiers et répertoires du volume sélectionné
indépendemment de leurs attributs, du secteur de démarrage, et le système de fichiers super
bloc.
Une sauvegarde de disque stocke tous les volumes des disques ainsi que la piste zéro avec la
zone d'amorce maître.
Avec l'option secteur-par-secteur (mode nu) activée, une sauvegarde de disque stocke tous els
secteurs du disque. L'option secteur-par-secteur peut être utilisée pour la sauvegarde de disques
avec systèmes de fichiers non-reconnus ou non-supportés ainsi que d'autres formats de données
propriétaires.
3.7 Sauvegarde et restauration de volumes dynamiques
(Windows)
Cette section explique brièvement comment sauvegarder et restaurer des volumes dynamiques (p.
305) en utilisant Acronis Backup.
Un volume dynamique est un volume situé sur des disques dynamiques (p. 295), ou plus précisément,
sur un groupe de disques (p. 298). Acronis Backup prend en charge les types de volumes dynamiques
et les niveaux RAID suivants :
simple/fractionné
pisté (RAID 0)
miroir (RAID 1)
un miroir de pistes (RAID 0+1)
RAID -5.
Sauvegarder des volumes dynamiques
Les volumes dynamiques sont sauvegardés de la même manière que les volumes de base. Lors de la
création d'un plan de sauvegarde en utilisant l’interface utilisateur graphique, tous les types de
volumes sont disponibles en tant qu'Éléments à sauvegarder. Lors de l'utilisation d'une ligne de
commande, spécifiez les volumes dynamiques avec le préfixe DYN.
Exemples de lignes de commande
acrocmd backup disk --volume=DYN1,DYN2 --loc=\\srv1\backups
--credentials=netuser1,pass1 --arc=dyn1_2_arc
Cela sauvegardera les volumes DYN1 et DYN2 à un dossier partagé réseau.
acrocmd backup disk --volume=DYN --loc=\\srv1\backups --credentials=netuser1,pass1
--arc=alldyn_arc
Ceci sauvegardera tous les volumes dynamiques de la machine locale sur un dossier réseau
partagé.
Restaurer les volumes dynamiques
Un volume dynamique peut être restauré :
sur n'importe quel type de volume existant.
sur l'espace non alloué d'un groupe de disques.
sur l'espace non alloué d'un disque de base.
sur un disque qui n'a pas été initialisé.
Restauration sur un volume existant
Lorsqu'un volume dynamique est restauré sur un volume existant, qu'il soit basique ou
dynamique, les données du volume cible sont écrasées par le contenu de la sauvegarde. Le type
du volume cible (de base, simple/fractionné, agrégé, en miroir, RAID 0+1, RAID-5) ne changera
pas. La taille du volume cible doit être suffisante pour accueillir le contenu de la sauvegarde.