
Copyright ©? Acronis, Inc., 2000-2009. Tous droits réservés.
"Acronis", "Acronis Compute with Confidence", "Acronis Active Restore", "Acronis
Recovery Manager", "Acronis Secure Zone" et le logo Acronis sont des marques dépo sées
d’Acronis, Inc.
Linux est une marque déposée de Linus Torvalds.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques ou autres droits d'auteurs s'y référant sont la propriété de
leurs propriétair es respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite
sans la permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d 'une variante sous forme imprimée (papier) standard à
des fins commerciales e st interdite à moins que l'on ait obtenue des autorisations de la
part du détenteur des droits d'auteur.
LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTES CONDITIONS,
REPRESENTATIONS ET GARANTIES , IMPLICITES OU EXPLICITES, Y COMPRIS LES
GARANTIES IMPLICITES DE COMMERCIALISATION, D'APTITUDE A UNE UTILISATION
PARTICULIERE OU D'ABSCENCE DE CONTREFACON, SONT INTERDITES, SOUS RESERVE
QUE CES INTERDICTIONS NE SOIENT PAS LEGALEMENT RENDUE S COMME NUL LE S.
2 Copyright ©? Acronis, Inc., 2000-2009

Table des Matières
C
HAPITRE 1. INTRODUCTION ................................................................................... 6
1.1 Acronis® True Image Echo Server – une solution complète pour les utilisateurs en entreprise .............. 6
1.2 Fonctions clé d’Acronis True Image Echo Server ............................................................................... 7
1.3 Les nouveautés d’Acronis True Image Echo Server ........................................................................... 8
1.4 Systèmes de fichiers compatibles et support de stockage .................................................................. 9
1.4.1 Systèmes de fichiers compatibles
1.4.2 Support de stockage compatible
1.5 Support technique ....................................................................................................................... 10
HAPITRE 2. INSTALLATION ET DÉMARRAGE D’ACRONIS TRUE IMAGE ECHO SERVER ....... 11
C
2.1 Configuration système requise ...................................................................................................... 11
2.1.1 Configuration matérielle minimale
2.1.2 Systèmes d'exploitation compatibles
2.2 Installation d’Acronis True Image Echo Server ................................................................................ 11
2.3 Exécution d’Acronis True Image Echo Server .................................................................................. 12
2.4 Suppression d’Acronis True Image Echo Server .............................................................................. 12
............................................................................................. 9
............................................................................................... 9
........................................................................................... 11
....................................................................................... 11
HAPITRE 3. INFORMATIONS GÉNÉRALES ET TECHNOLOGIES PROPRIÉTAIRES
C
D’ACRONIS .......................................................................................................... 13
3.1 La différence entre les archives de fichiers et les images de disque / partition ................................... 13
3.2 Sauvegardes complètes, incrémentielles et différentielles ................................................................ 13
3.3 Acronis Secure Zone .................................................................................................................... 14
3.4 Travailler avec un CD de secours .................................................................................................. 15
3.5 Travailler avec un terminal à distance ............................................................................................ 15
3.6 Sauvegarde de grappes RAID logicielles ou matérielles ................................................................... 16
3.7 Prise en charge des volumes LVM ................................................................................................. 16
3.8 Sauvegarder sur un lecteur de bande magnétique .......................................................................... 17
HAPITRE 4. L'INTERFACE DU PROGRAMME DANS X WINDOW SYSTEM .......................... 19
C
4.1 La fenêtre principale et les opérations disponibles .......................................................................... 19
4.1.1 La zone principale
4.1.2 Le menu
4.1.3 Barre d'Etat
4.2 Afficher les info r m at io n s r elatives au disque et à la par t it ion ............................................................ 21
HAPITRE 5. CRÉATION D'ARCHIVES DE SAUVEGARDE ................................................ 23
C
5.1 Sauvegarder des fichiers et des dossiers (sauvegarde de fichiers) ................................................... 23
5.2 Sauvegarde de di squ e s et par ti ti o n s (sauvegarde d'ima g e) .............................................................. 27
5.3 Configurer les options de sauvegarde ............................................................................................ 29
5.3.1 Protection d'archive
5.3.2 Exclusion de fichiers sources
5.3.3 Commandes pré / post
5.3.4 Commandes avant / après la capture de données
5.3.5 Niveau de compression
5.3.6 Rapidité de la sauvegarde
5.3.7 Sauvegarde incrémentielle / différentielle rapide
5.3.8 Scinder une archive
5.3.9 Composants du support
............................................................................................................................... 20
................................................................................................................. 19
.......................................................................................................................... 21
............................................................................................................... 29
................................................................................................. 30
.......................................................................................................... 30
.................................................................... 31
......................................................................................................... 31
..................................................................................................... 31
...................................................................... 32
.............................................................................................................. 33
......................................................................................................... 33
Copyright ©? Acronis, Inc., 20 00-2009 3