ACRONIS Backup & Recovery 10 Guide De L'utilisateur page 5

Table des Matières

Publicité

 
6.1.1.
Tableau de bord ................................................................................................................................... 207
 
6.1.2.
Plans de sauvegarde et tâches ............................................................................................................ 210
 
6.1.3.
Journal .................................................................................................................................................. 221
6.2. 
Création d'un plan de sauvegarde .................................................................................. 224 
 
6.2.1.
Pourquoi le programme demande t-il le mot de passe ? ................................................................... 227
 
6.2.2.
Informations d'identification de plan de sauvegarde  . ........................................................................ 227
 
6.2.3.
Type source .......................................................................................................................................... 228
 
6.2.4.
Éléments à sauvegarder  . ...................................................................................................................... 228
 
6.2.5.
Accéder aux informations d'identification de la source ..................................................................... 230
 
6.2.6.
Exclusions ............................................................................................................................................. 230
 
6.2.7.
Archive  . ................................................................................................................................................. 231
 
6.2.8.
Informations d'identification pour l'emplacement de l'archive  . ........................................................ 233
 
6.2.9.
Modèles de sauvegarde  . ...................................................................................................................... 233
 
6.2.10.
Validation de l'archive  . ......................................................................................................................... 244
 
6.2.11.
Configuration d'une conversion régulière en une machine virtuelle  . ................................................ 245
6.3. 
Récupération des données.............................................................................................. 247 
 
6.3.1.
Informations d'identification de la tâche ............................................................................................ 249
 
6.3.2.
Sélection d'archive ............................................................................................................................... 250
 
6.3.3.
Type de données  . ................................................................................................................................. 251
 
6.3.4.
Sélection du contenu ........................................................................................................................... 251
 
6.3.5.
Informations d'identification d'accès pour l'emplacement  . ............................................................... 252
 
6.3.6.
Sélection de la destination  . .................................................................................................................. 253
 
6.3.7.
Informations d'identification pour la cible .......................................................................................... 261
 
6.3.8.
Quand restaurer  . .................................................................................................................................. 261
 
6.3.9.
Restauration universelle ...................................................................................................................... 261
 
6.3.10.
 
6.3.11.
Dépannage de l'amorçage ................................................................................................................... 264
 
6.3.12.
Récupération de périphériques MD (Linux)  . ....................................................................................... 268
 
6.3.13.
 
6.3.14.
Récupération du nœud de stockage ................................................................................................... 269
6.4. 
 
6.4.1.
Informations d'identification de la tâche ............................................................................................ 271
 
6.4.2.
Sélection d'archive ............................................................................................................................... 272
 
6.4.3.
Sélection de sauvegarde ...................................................................................................................... 273
 
6.4.4.
Sélection de l'emplacement ................................................................................................................ 273
 
6.4.5.
Informations d'identification pour la source  . ...................................................................................... 274
 
6.4.6.
Quand valider  . ...................................................................................................................................... 274
6.5. 
Monter une image .......................................................................................................... 275 
 
6.5.1.
Sélection d'archive ............................................................................................................................... 276
 
6.5.2.
Sélection de sauvegarde ...................................................................................................................... 277
 
6.5.3.
Informations d'identification d'accès .................................................................................................. 277
 
6.5.4.
Sélection de volume  . ............................................................................................................................ 278
6.6. 
Gestion d'images montées  . ............................................................................................. 278 
6.7. 
Exportation d'archives et de sauvegardes ...................................................................... 279 
 
6.7.1.
Informations d'identification de la tâche ............................................................................................ 281
 
6.7.2.
Sélection de la sauvegarde .................................................................................................................. 282
 
6.7.3.
Sélection de sauvegarde ...................................................................................................................... 283
 
6.7.4.
Informations d'identification pour la source  . ...................................................................................... 283
 
6.7.5.
Sélection de l'emplacement ................................................................................................................ 284
 
6.7.6.
Informations d'identification pour la cible .......................................................................................... 285
6.8. 
Acronis Secure Zone  . ....................................................................................................... 286 
 
6.8.1.
Création d'Acronis Secure Zone  . .......................................................................................................... 286
 
6.8.2.
Gestion d'Acronis Secure Zone  . ........................................................................................................... 288
6.9. 
Acronis Startup Recovery Manager ................................................................................ 290 
Copyright © Acronis, Inc., 2000-2010
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5

Publicité

Table des Matières
loading

Table des Matières