5 Copyright © Acronis International GmbH, 2002-2014
7.2.1 Création d'Acronis Secure Zone ............................................................................................................ 216
7.2.2 Gestion d'Acronis Secure Zone ............................................................................................................. 218
7.3 Périphériques amovibles ................................................................................................... 220
7.4 Lecteurs de bandes ........................................................................................................... 221
7.4.1 Qu'est-ce qu'un lecteur de bandes ? .................................................................................................... 221
7.4.2 Aperçu de la prise en charge des bandes ............................................................................................. 222
7.4.3 Prise en main avec un lecteur de bandes ............................................................................................. 226
7.4.4 Gestion des bandes............................................................................................................................... 231
7.4.5 Emplacements de stockage sur bandes................................................................................................ 239
7.4.6 Exemples d'utilisation ........................................................................................................................... 240
7.5 Nœuds de stockage........................................................................................................... 244
7.5.1 Qu'est-ce qu'un noeud de stockage ?................................................................................................... 244
7.5.2 Types de stockage pris en charge ......................................................................................................... 245
7.5.3 Opérations exécutées par les noeuds de stockage............................................................................... 245
7.5.4 Prise en main avec un nœud de stockage ............................................................................................ 246
7.5.5 Privilèges d'utilisateur sur un nœud de stockage ................................................................................. 247
7.5.6 Opérations avec des noeuds de stockage............................................................................................. 248
7.5.7 Déduplication........................................................................................................................................ 257
8 Opérations sur les archives et les sauvegardes ....................................................................... 264
8.1 Validation des archives et sauvegardes ............................................................................. 264
8.1.1 Sélection de la sauvegarde ................................................................................................................... 265
8.1.2 Sélection de sauvegarde ....................................................................................................................... 266
8.1.3 Sélection de l'emplacement de stockage ............................................................................................. 266
8.1.4 Informations d'identification pour la source ........................................................................................ 267
8.1.5 Quand valider ....................................................................................................................................... 267
8.1.6 Informations d'identification de la tâche .............................................................................................. 267
8.2 Exportation d'archives et de sauvegardes ......................................................................... 268
8.2.1 Sélection de la sauvegarde ................................................................................................................... 271
8.2.2 Sélection de sauvegarde ....................................................................................................................... 271
8.2.3 Informations d'identification pour la source ........................................................................................ 271
8.2.4 Sélection de la destination .................................................................................................................... 272
8.2.5 Informations d'identification pour la cible............................................................................................ 273
8.3 Monter une image ............................................................................................................ 274
8.3.1 Sélection de la sauvegarde ................................................................................................................... 275
8.3.2 Sélection de sauvegarde ....................................................................................................................... 275
8.3.3 Informations d'identification d'accès.................................................................................................... 276
8.3.4 Sélection de volume ............................................................................................................................. 276
8.3.5 Gestion d'images montées ................................................................................................................... 276
8.4 Opérations disponibles dans les emplacements de stockage ............................................. 277
8.4.1 Opérations avec les archives................................................................................................................. 277
8.4.2 Opérations avec des sauvegardes ........................................................................................................ 278
8.4.3 Conversion d'une sauvegarde en sauvegarde complète ...................................................................... 279
8.4.4 Suppression d'archives et de sauvegardes ........................................................................................... 280
9 Support de démarrage ............................................................................................................ 282
9.1 Comment créer un support de démarrage ........................................................................ 283
9.1.1 Support de démarrage basé sur un environnement Linux ................................................................... 283
9.1.2 Support de démarrage basé sur WinPE ................................................................................................ 288
9.2 Connexion à une machine démarrée à partir d’un support ................................................ 291
9.3 Travail avec le support de démarrage................................................................................ 291
9.3.1 Définition d'un mode d'affichage ......................................................................................................... 292
9.3.2 Configuration des périphériques iSCSI et NDAS ................................................................................... 293
Commentaires sur ces manuels