AcronisBackup 12.5 Userguide It-IT
AcronisBackup 12.5 Userguide It-IT
AcronisBackup 12.5 Userguide It-IT
5
Update 4
MANUALE UTENTE
Sommario
1 Novità in Acronis Backup..................................................................................................8
1.1 Novità in Aggiornamento 4 ........................................................................................................8
1.2 Novità in Aggiornamento 3.2 .....................................................................................................9
1.3 Novità in Aggiornamento 3.1 .....................................................................................................9
1.4 Novità nell’Aggiornamento 3 ...................................................................................................10
1.5 Novità nell’Aggiornamento 2 ...................................................................................................11
1.6 Novità in Update 1 ...................................................................................................................13
1.7 Novità in Acronis Backup 12.5 .................................................................................................13
2 Installazione .................................................................................................................. 15
2.1 Panoramica dell'installazione ..................................................................................................15
2.2 Componenti .............................................................................................................................17
2.3 Requisiti software ....................................................................................................................20
2.3.1 Browser Web supportati .............................................................................................................................. 20
2.3.2 Sistemi operativi e ambienti supportati ...................................................................................................... 20
2.3.3 Versioni supportate di Microsoft SQL Server .............................................................................................. 25
2.3.4 Versioni supportate di Microsoft Exchange Server .................................................................................... 25
2.3.5 Versioni di Microsoft SharePoint supportate.............................................................................................. 26
2.3.6 Versioni di Oracle Database supportate ...................................................................................................... 26
2.3.7 Piattaforme di virtualizzazione supportate ................................................................................................. 26
2.3.8 Pacchetti di Linux........................................................................................................................................... 29
2.3.9 Compatibilità con il software di crittografia ................................................................................................ 32
2.4 Requisiti di sistema ..................................................................................................................33
2.5 File system supportati..............................................................................................................34
2.6 Distribuzione in locale..............................................................................................................36
2.6.1 Installazione del server di gestione .............................................................................................................. 36
2.6.2 Aggiunta di macchine tramite l'interfaccia Web......................................................................................... 41
2.6.3 Installazione di agenti in locale..................................................................................................................... 46
2.6.4 Installazione o disinstallazione automatica ................................................................................................. 50
2.6.5 Controllo di aggiornamenti software........................................................................................................... 58
2.6.6 Gestione delle licenze ................................................................................................................................... 58
2.7 Distribuzione su cloud .............................................................................................................60
2.7.1 Attivazione dell'account ............................................................................................................................... 60
2.7.2 Preparazione.................................................................................................................................................. 60
2.7.3 Impostazioni del server proxy ...................................................................................................................... 61
2.7.4 Installazione degli agenti .............................................................................................................................. 63
2.8 Distribuzione dell'Agente per VMware (Virtual Appliance) da un modello OVF .....................65
2.8.1 Prima di iniziare ............................................................................................................................................. 65
2.8.2 Distribuzione del modello OVF..................................................................................................................... 66
2.8.3 Configurazione dell'appliance virtuale ........................................................................................................ 66
2.8.4 Aggiornamento dell'Agente per VMware (Virtual Appliance) ................................................................... 68
2.9 Distribuzione di agenti tramite i Criteri di gruppo ...................................................................68
2.10 Aggiornamento di agenti .........................................................................................................70
2.11 Disinstallazione del prodotto ...................................................................................................71
5 Backup .......................................................................................................................... 80
5.1 Panoramica del piano di backup ..............................................................................................81
5.2 Selezione dei dati del backup ..................................................................................................84
5.2.1 Selezione di file/cartelle................................................................................................................................ 84
5.2.2 Selezione dello stato di sistema ................................................................................................................... 86
5.2.3 Selezione di dischi/volumi ............................................................................................................................ 86
5.2.4 Selezione della configurazione ESXi ............................................................................................................. 88
5.3 Selezione di una destinazione..................................................................................................89
5.3.1 Informazioni su Secure Zone ........................................................................................................................ 91
5.3.2 Informazioni su Acronis Cyber Infrastructure ............................................................................................. 94
5.4 Pianificazione ...........................................................................................................................95
5.4.1 Pianificazione per eventi............................................................................................................................... 97
5.4.2 Condizioni di avvio......................................................................................................................................... 99
5.5 Regole di conservazione ........................................................................................................104
5.6 Crittografia .............................................................................................................................105
5.7 Autenticazione .......................................................................................................................107
5.8 Conversione in macchina virtuale..........................................................................................108
5.8.1 Informazioni sulla conversione .................................................................................................................. 109
5.8.2 Conversione in macchina virtuale in un piano di backup ......................................................................... 110
5.8.3 Funzionamento della conversione regolare in VM................................................................................... 110
5.9 Replica....................................................................................................................................111
5.9.1 Considerazioni per gli utenti con licenze Advanced ................................................................................. 112
5.10 Avvio manuale di un backup ..................................................................................................113
5.11 Opzioni di backup ..................................................................................................................113
5.11.1 Avvisi ............................................................................................................................................................ 116
5.11.2 Consolidamento backup ............................................................................................................................. 116
5.11.3 Nome file di backup .................................................................................................................................... 117
5.11.4 Formato backup .......................................................................................................................................... 120
5.11.5 Convalida del backup .................................................................................................................................. 121
5.11.6 Condizioni di avvio del backup ................................................................................................................... 121
5.11.7 Changed block tracking (CBT) ..................................................................................................................... 122
5.11.8 Modalità backup cluster ............................................................................................................................. 122
5.11.9 Livello di compressione............................................................................................................................... 123
5.11.10 Notifiche e-mail ........................................................................................................................................... 124
5.11.11 Gestione degli errori ................................................................................................................................... 124
5.11.12 Backup incrementale/differenziale veloce................................................................................................ 126
5.11.13 Filtri file......................................................................................................................................................... 126
5.11.14 Snapshot di backup a livello di file ............................................................................................................. 127
5.11.15 Troncamento registro ................................................................................................................................. 128
5.11.16 Creazione snapshot LVM ............................................................................................................................ 128
5.11.17 Punti di montaggio ...................................................................................................................................... 128
5.11.18 Snapshot multivolume ................................................................................................................................ 129
5.11.19 Prestazioni e finestra di backup ................................................................................................................. 130
Scalabilità
Il numero massimo di macchine fisiche che è possibile registrare su un server di gestione è
aumentato da 4000 a 8000 (p. 33).
Sicurezza
La possibilità di disabilitare la registrazione anonima (p. 312) in modo che il nome utente e la
password di un amministratore del server di gestione siano sempre richieste durante la
registrazione di un dispositivo.
Tutte le comunicazioni durante la registrazione di un dispositivo avvengono tramite HTTPS.
L'impostazione è di fabbrica e non può essere disabilitata. È possibile applicare la verifica del
certificato durante l'installazione automatica in in Windows (p. 51) e Linux (p. 55).
Registrazione di massa dei dispositivi tramite l'uso di un token invece di un nome utente e di una
password (p. 68)
Applicazioni
Supporto di Microsoft Exchange Server 2019 (p. 25)
È possibile disabilitare la tecnologia CBT (tracking dei file a livello di blocco) (p. 122) per i backup
di database SQL ed Exchange.
Active Protection
Nuove opzioni di protezione:
Se l'autoprotezione è attiva, è possibile consentire ad alcuni processi di modificare i file di backup
Protezione delle cartelle di rete mappate come unità locali
Rilevamento di malware di criptovalute
Virtualizzazione
Conversione dei tipi di macchina virtuale seguenti:
VMware Workstation
Dischi virtuali VHDX (per la connessione a una macchina virtuale Hyper-V)
Amministrazione
È possibile aggiungere un commento a un dispositivo nel riquadro Dettagli del dispositivo stesso.
È possibile eseguire ricerche e organizzare i dispositivi in gruppi dinamici per commenti (p. 279).
Per impostazione predefinita, in un ambiente di dominio gli account locali nel server di gestione
non vengono aggiunti al gruppo Acronis Centralized Admins e all'elenco degli amministratori
dell'organizzazione.
Supporto per nuovi sistemi operativi
Supporto per RHEL 7.6, 8.0 (non sono supportate le configurazioni con Stratis)
Supporto per Ubuntu 18.10
Supporto per Fedora 25, 26, 27, 28, 29
Supporto per Debian 9.5, 9.6
È stato riattivato il supporto per Windows XP SP1 (x64) e SP2 (x64)
Il supporto per Windows XP SP2 (x86) è stato riattivato con una versione speciale dell'Agente per
Windows (p. 24)
Sicurezza
Per gli amministratori dell’organizzazione sono disponibili nuove impostazioni di sistema (p. 311):
Disconnetti gli utenti dopo un periodo di inattività configurabile
Mostra una notifica relativa all’ultimo accesso dell’utente corrente
Invia un avviso relativo alla scadenza della password locale o di dominio
Applicazioni
A partire da Microsoft Exchange 2010, è possibile eseguire il backup e il ripristino dei dati di Exchange
Server utilizzando un account con privilegi inferiori rispetto a quelli di un membro del gruppo di ruoli
Gestione organizzazione.
Per i database (p. 224), l’appartenenza al gruppo di ruoli Gestione server è sufficiente.
Per le caselle di posta (p. 230), l’appartenenza al gruppo di ruoli Gestione destinatari e
l’attivazione del ruolo ApplicationImpersonation sono sufficienti.
Virtualizzazione
Supporto per VMware vSphere 6.7 (il backup della configurazione ESXi non è supportato)
Ripristino sulla macchina virtuale originale da un backup che non contiene tutti i dischi di questa
macchina.
Applicazioni
Backup compatibile con l’applicazione di macchine Linux che eseguono Oracle Database.
Amministrazione
Capacità di creare gruppi dinamici corrispondenti alle unità organizzative di Active Directory (p. 279).
2 Installazione
2.1 Panoramica dell'installazione
Acronis Backup supporta due metodi di distribuzione: in locale e su cloud. La principale differenza
consiste nella posizione del server di gestione di Acronis Backup.
Il server di gestione di Acronis Backup è il punto centrale per la gestione di tutti i backup. Con la
distribuzione in locale, viene installato nella rete locale; con la distribuzione su cloud, viene collocato
in uno dei data center Acronis. L'interfaccia Web di questo server è denominata console di backup.
L'installazione in Windows è consigliata, dal momento che sarà possibile distribuire gli agenti in altre
macchine dal server di gestione. Con la licenza Advanced è possibile creare unità organizzative e
aggiungervi amministratori. In questo modo è possibile delegare la gestione del backup ad altre
persone le cui autorizzazioni di accesso saranno strettamente limitate alle unità corrispondenti.
L'installazione in Linux è consigliata in ambienti solo Linux. Sarà necessario installare l'agente in
locale sulle macchine di cui eseguire il backup.
Distribuzione su cloud
Con la distribuzione su cloud, il server di gestione è collocato in uno dei data center Acronis. Il
vantaggio di questo approccio consiste nell'eliminazione della necessità di gestire il server di gestione
nella rete locale. Acronis Backup può essere considerato un servizio di backup fornito da Acronis.
L'accesso al server account consente di creare account utente, definire quote di utilizzo dei relativi
servizi e creare gruppi di utenti (unità) che rispecchiano la struttura dell'organizzazione. Ogni utente
può accedere alla console di backup, scaricare l'agente necessario e installarlo sulle macchine in
pochi minuti.
2.2 Componenti
Agenti
Gli agenti sono applicazioni che eseguono il backup e il ripristino dei dati e altre operazioni nelle
macchine gestite con Acronis Backup.
Tenere presente che l'Agente per Windows viene installato assieme all'Agente per Exchange,
all'Agente per SQL, all'Agente per Active Directory e all’Agente per Oracle. Ad esempio, se si installa
l'Agente per SQL, si potrà eseguire anche il backup dell'intera macchina in cui è installato l'agente.
Altri componenti
Disponibilità
Componente Funzione Dove è necessario eseguire l'installazione?
In locale Cloud
Server di gestione Gestisce gli agenti. Su una macchina che esegue Windows o + –
Fornisce l'interfaccia Web Linux.
agli utenti.
Componenti per Salva i pacchetti di Sulla macchina Windows che esegue il + –
l'installazione remota installazione dell’agente server di gestione.
in una cartella locale.
Servizio di monitoraggio Fornisce la funzionalità di Sulla macchina che esegue il server di + –
dashboard ed gestione.
elaborazione di rapporti.
Per proteggere le macchine che eseguono Windows XP SP1 (x64), Windows XP SP2 (x64) o Windows
XP SP3 (x86), utilizzare l'Agente per Windows standard.
Installazione
L'Agente per Windows XP SP2 richiede almeno 550 MB di spazio su disco e 150 MB di RAM. Durante
l'esecuzione del backup, l'agente consuma in genere circa 350 MB di memoria. Il picco di consumo
può raggiungere i 2 GB, a seconda della quantità di dati elaborati.
È possibile installare l'Agente per Windows XP SP2 solo localmente, nella macchina di cui si desidera
eseguire il backup. Per scaricare il programma di installazione dell'agente, fare clic sull'icona
dell'account nell'angolo superiore destro, quindi su Download > Agente per Windows XP SP2.
Non è possibile installare Monitor di backup e Generatore di supporti di avvio. Per scaricare il file ISO
del supporto di avvio, fare clic sull'icona dell'account nell'angolo superiore destro > quindi su
Download > Supporto di avvio.
Aggiorna
L'Agente per Windows XP SP2 non supporta la funzionalità di aggiornamento remoto. Per aggiornare
l'agente, scaricare la nuova versione del programma di installazione e ripetere l'installazione.
Se è stato eseguito l'aggiornamento da Windows XP SP2 a SP3, disinstallare l'Agente per Windows XP
SP2 e quindi installare l'Agente per Windows standard.
La versione in cui hanno avuto origine i backup o i database da cui si estraggono i dati deve
corrispondere alla versione di SharePoint in cui è installato SharePoint Explorer.
VMware
Versioni di VMware vSphere: 4.1, 5.0, 5.1, 5.5,
6.0, 6.5, 6.7
Edizioni di VMware vSphere:
VMware vSphere Essentials*
VMware vSphere Essentials Plus + +
VMware vSphere Standard*
VMware vSphere Advanced
VMware vSphere Enterprise
VMware vSphere Enterprise Plus
VMware vSphere Hypervisor (Free ESXi)** +
Microsoft
Windows Server 2008 (x64) con Hyper-V
Windows Server 2008 R2 con Hyper-V
Microsoft Hyper-V Server 2008/2008 R2
Windows Server 2012/2012 R2 con Hyper-V
Microsoft Hyper-V Server 2012/2012 R2
Windows 8, 8.1 (x64) con Hyper-V
Windows 10 con Hyper-V
+ +
Windows Server 2016 con Hyper-V – tutte le
opzioni di installazione, ad eccezione di Nano
Server
Microsoft Hyper-V Server 2016
Windows Server 2019 con Hyper-V – tutte le
opzioni di installazione, ad eccezione di Nano
Server
Microsoft Hyper-V Server 2019
Microsoft Virtual PC 2004 e 2007
+
Windows Virtual PC
Microsoft Virtual Server 2005 +
Citrix
Citrix XenServer 4.1.5, 5.5, 5.6, 6.0, 6.1, 6.2, 6.5, Guest solo
7.0, 7.1, 7.2, 7.3, 7.4, 7.5, 7.6 completamente
virtualizzati (noti come
HVM)
Red Hat e Linux
Parallels
Parallels Workstation +
Parallels Server 4 Bare Metal +
Oracle
Limitazioni
Macchine a tolleranza di errore
L’Agente per VMware esegue il backup di una macchina a tolleranza di errore solo se la
tolleranza di errore è stata abilitata in VMware vSphere 6.0 e versioni successive. Se si è eseguito
l’aggiornamento da una versione di vSphere precedente, è sufficiente disattivare e attivare la
tolleranza di errore per ciascuna macchina. Se si utilizza una versione di vSphere precedente,
installare un agente nel sistema operativo guest.
Dischi e RDM indipendenti
L'Agente per VMware non esegue il backup di dischi RDM (Raw Device Mapping) in modalità di
compatibilità fisica o di dischi indipendenti. L'agente ignora questi dischi e aggiunge avvisi al
registro. È possibile evitare gli avvisi escludendo dischi indipendenti e RDM in modalità
compatibilità fisica dal piano di backup. Se si vuole eseguire il backup di tali dischi o dati,
installare un agente nel sistema operativo guest.
Dischi pass-through
L’Agente per Hyper-V non esegue il backup dei dischi pass-through. Durante il backup, l'agente
ignora questi dischi e aggiunge avvisi al registro. È possibile evitare gli avvisi escludendo i dischi
pass-through dal piano di backup. Se si vuole eseguire il backup di tali dischi o dati, installare un
agente nel sistema operativo guest.
Cluster di guest Hyper-V
L’Agente per Hyper-V non supporta il backup delle macchine virtuali Hyper-V che sono nodi di un
cluster di failover di Windows Server. Uno snapshot VSS a livello di host può disconnettere
temporaneamente il disco quorum esterno dal cluster. Se si vuole eseguire il backup di queste
macchine, installare l’agente nei sistemi operativi guest.
Connessione del dispositivo iSCSI a un sistema guest
Per altre distribuzioni Linux, fare riferimento alla documentazione della distribuzione relativa ai nomi
esatti dei pacchetti richiesti e ai modi per installarli.
Il software di crittografia a livello di disco esegue la crittografia dei dati al volo. Per questo motivo i
dati all'interno del backup non sono crittografati. Spesso il software di crittografia a livello di disco
modifica le aree di sistema: i record di avvio, le tabelle di partizione o le tabelle di file system. Questi
fattori hanno effetto sul backup e il ripristino a livello del disco, nonché sulla possibilità del sistema
ripristinato di avviarsi e di accedere a Secure Zone.
È possibile eseguire il backup dei dati crittografati mediante il seguente software di crittografia a
livello del disco.
Microsoft BitLocker Drive Encryption
McAfee Endpoint Encryption
PGP Whole Disk Encryption.
Per assicurare un ripristino a livello del disco affidabile, seguire le regole comuni e le
raccomandazioni specifiche per il software.
Se il sistema ripristinato non è in grado di eseguire l'avvio, creare nuovamente il record di avvio
principale (MBR) come descritto nel seguente articolo della Microsoft Knowledge Base:
https://support.microsoft.com/kb/2622803
Un server di gestione con una sola macchina registrata consuma 200 MB di memoria. Per ogni nuova
macchina registrata occorre aggiungere circa 2 MB. Un server con 100 macchine registrate, quindi,
consuma circa 400 MB oltre al sistema operativo e alle applicazioni in esecuzione. Il numero massimo
di macchine registrate è 900-1000. Questo limite deriva da SQLite incorporato nel server di gestione.
È possibile superare questo limite specificando un'istanza esterna di Microsoft SQL Server durante
l'installazione del server di gestione. Con un database SQL esterno è possibile registrare fino a 8000
macchine senza riduzione significativa delle prestazioni. Il server SQL consumerà quindi circa 8 GB di
RAM. Per ottenere migliori prestazioni di backup, è consigliabile gestire le macchine in gruppi di circa
100 macchine ciascuno.
La seguente tabella contiene un riepilogo dei file system di cui è possibile eseguire il backup e il
ripristino. Le limitazioni si applicano sia agli agenti che ai supporti di avvio.
Supportato da
FAT16/32 + + +
HFS+ - - +
Supportato a partire
da macOS High Sierra
10.13
ReiserFS4 - + -
Non è possibile
escludere file da un
backup del disco
ReFS + + +
Non è possibile
Tutti gli agenti ridimensionare il
XFS + + + volumi nel corso di
un ripristino
È supportato solo il
backup del disco/del
+
volume
Il supporto di
avvio non è Non è possibile
utilizzabile per escludere file da un
exFAT Tutti gli agenti + +
il ripristino se il backup
backup è
archiviato su Non è possibile
exFAT ripristinare file
individuali da un
backup
Il software passa automaticamente alla modalità settore per settore quando esegue il backup di
unità con file system non riconosciuti o non supportati. Il backup settore per settore è possibile per
qualsiasi file system che:
è basato su blocco
si estende su un disco singolo
ha uno schema di partizione MBR/GPT standard
Se il file system non possiede questi requisiti, il backup non va a buon fine.
Impostazioni comuni
I componenti da installare.
La cartella in cui verrà installato il prodotto.
Gli account con cui verranno eseguiti i servizi.
È possibile selezionare uno dei casi seguenti:
Usa gli account degli utenti del servizio (impostazione predefinita per il servizio agente)
Gli account degli utenti del servizio sono account di sistema Windows usati per eseguire i
servizi. Questa impostazione è vantaggiosa perché i criteri di sicurezza del dominio non
influiscono sui diritti utente di questi account. Per impostazione predefinita l’agente viene
eseguito con l'account Sistema locale.
Crea nuovo account (impostazione predefinita per il servizio del server di gestione e del
nodo di archiviazione)
I nomi account del servizio dell'agente, del servizio del server di gestione e del servizio del
nodo di archiviazione sono rispettivamente Acronis Agent User, Utente AMS e ASN User.
Usa il seguente account
Se il prodotto viene installato in un controller di dominio, il programma di installazione
chiede di specificare gli account esistenti (o lo stesso account) per ogni servizio. Per motivi di
sicurezza, il programma di installazione non crea automaticamente nuovi account su un
controller di dominio.
Scegliere questa impostazione se si desidera che il server di gestione utilizzi un server
Microsoft SQL esistente installato in una macchina differente e l’Autenticazione Windows per
il server SQL.
Se si sceglie l’opzione Crea nuovo account o Usa il seguente account, verificare che i criteri di
sicurezza del dominio non influiscano sui diritti degli account correlati. Se un account viene
privato dei diritti utente assegnati durante l’installazione, il componente potrebbe non
funzionare correttamente.
Installazione del server di gestione
Il database che verrà utilizzato dal server di gestione. Per impostazione predefinita, viene
utilizzato il database incorporato SQLite.
È possibile selezionare una qualsiasi delle edizioni di Microsoft SQL Server seguenti:
Microsoft SQL Server 2012
Microsoft SQL Server 2014
Microsoft SQL Server 2016
Microsoft SQL Server 2017 (eseguito in Windows)
L'istanza scelta potrà essere utilizzata anche da altri programmi.
Prima di selezionare un'istanza installata su un'altra macchina, assicurarsi che il servizio SQL
Server Browser Service e il protocollo TCP/IP siano abilitati sulla macchina. Per istruzioni su come
avviare il servizio SQL Server Browser Service, fare riferimento a:
http://msdn.microsoft.com/it-it/library/ms189093.aspx. È possibile abilitare il protocollo TCP/IP
utilizzando una procedura simile.
Installazione
Per installare il server di gestione
1. In qualità di utente radice, eseguire il file di installazione.
2. Accettare i termini del contratto di licenza.
3. [Facoltativo] Scegliere i componenti che si desidera installare.
Per impostazione predefinita, verranno installati i componenti seguenti:
Server di gestione
Agente per Linux
Generatore di supporti riavviabili
4. Specificare la porta che verrà utilizzata da un browser Web per accedere al server di gestione. Il
valore predefinito è 9877.
5. Specificare la porta che sarà utilizzata per le comunicazioni tra i componenti del prodotto. Il
valore predefinito è 7780.
6. Fare clic su Avanti per procedere con l'installazione.
7. Al termine dell'installazione, selezionare Apri console Web, e fare clic su Esci. La console di
backup si aprirà nel browser Web predefinito.
Azioni successive
Dopo aver completato l'installazione, il software visualizza i link alla console di backup e alla console
Web Cockpit. Eseguire la connessione alla console di backup per iniziare a usare Acronis Backup:
aggiungere altri dispositivi, creare piani di backup e così via.
Per aggiungere macchine virtuali ESXi, fare clic su Aggiungi > VMware ESXi, quindi specificare
l'indirizzo e le credenziali per il vCenter Server o per l'host ESXi autonomo.
Non sono presenti impostazioni di Acronis Backup configurabili nella console Web Cockpit, che viene
fornita per praticità e per la risoluzione dei problemi.
Le operazioni descritte nel prosieguo di questa sezione sono possibili se il server di gestione è
installato in Windows. Nella maggior parte dei casi, l'agente verrà distribuito sulla macchina
selezionata senza l'intervento dell'utente.
Nelle seguenti situazioni potrebbe essere necessario eseguire il download dei pacchetti di
installazione:
I componenti per l’installazione remota non sono stati installati durante l'installazione del server
di gestione.
I pacchetti di installazione sono stati eliminati manualmente dalla posizione specificata nella
chiave del Registro di sistema.
È necessario aggiungere una macchina a 32 bit al server di gestione a 64 bit o viceversa.
È necessario aggiornare gli agenti su una macchina a 32 bit dal server di gestione a 64 bit o
viceversa, usando la scheda Agenti.
Per ottenere i pacchetti di installazione
1. Nella console di backup, fare clic sull'icona dell'account nell'angolo superiore destro > Download.
2. Selezionare Programma di installazione offline per Windows. Prestare attenzione al numero di
bit richiesti: 32 bit o 64 bit.
3. Salvare il programma di installazione nella posizione dei pacchetti.
Aggiunta della macchina
1. Fare clic su Tutti i dispositivi > Aggiungi.
2. Fare clic su Windows o sul pulsante che corrisponde all'applicazione da proteggere. A seconda
del pulsante scelto, viene selezionata una delle opzioni seguenti:
Agente per Windows
Agente per Hyper-V
Installazione
1. Fare clic su Tutti i dispositivi > Aggiungi.
2. Fare clic su VMware ESXi.
3. Selezionare Installazione remota su una macchina che esegue Windows.
4. Specificare il nome host o l'indirizzo IP della macchina e le credenziali di un account con privilegi
di amministratore su tale macchina.
5. Selezionare il nome o l'indirizzo IP che l’agente userà per accedere al server di gestione.
Per impostazione predefinita viene scelto il nome del server. Modificare questa impostazione se
il server DNS non è in grado di risolvere il nome host nell'indirizzo IP, con un conseguente errore
di registrazione dell’agente.
6. Fare clic su Connetti.
7. Specificare l'indirizzo e le credenziali per il vCenter Server o per l'host ESXi autonomo e fare clic
su Connetti. Si consiglia di utilizzare un account che dispone del ruolo di Amministratore. In caso
contrario, fornire un account con i privilegi necessari (p. 268) nel server vCenter o in ESXi.
8. Fare clic su Installa per installare l'agente.
Eseguendo questa procedura è inoltre possibile modificare l’associazione esistente dell’agente con
VCenter Server o ESXi. In alternativa, è possibile procedere nella console dell’Agente per VMware
(appliance virtuale) facendo clic su Impostazioni > Agenti > l’agente > Dettagli > vCenter/ESXi.
Per configurare l’Agente per VMware
1. Fare clic su Tutti i dispositivi > Aggiungi.
2. Fare clic su VMware ESXi.
3. Il software mostra il primo Agente per VMware non configurato in ordine alfabetico.
Se tutti gli agenti registrati nel server di gestione sono configurati, fare clic su Configurare un
agente già registrato e il software visualizzerà il primo agente in ordine alfabetico.
4. Se necessario, fare clic su Macchina con agente e selezionare l’agente da configurare.
5. Specificare o modificare il nome host o l'indirizzo IP del vCenter Server o dell'host ESXi e le
relative credenziali di accesso. Si consiglia di utilizzare un account che dispone del ruolo di
Amministratore. In caso contrario, fornire un account con i privilegi necessari (p. 268) nel server
vCenter o in ESXi.
6. Fare clic su Configura per salvare le modifiche.
Durante l'installazione è possibile usare un file noto come file di trasformazione (file .mst). Un file di
trasformazione è un file che contiene i parametri di installazione. In alternativa, è possibile
specificare i parametri di installazione direttamente nella riga di comando.
Nel comando,
<package name> è il nome del file .msi. A seconda del numero di bit del sistema operativo il
nome sarà AB.msi o AB64.msi.
<transform name> è il nome del file di trasformazione. A seconda del numero di bit del sistema
operativo il nome sarà AB.msi.mst o AB64.msi.mst.
Ad esempio, msiexec /i AB64.msi TRANSFORMS=AB64.msi.mst
Nel comando, <package name> è il nome del file .msi. A seconda del numero di bit del sistema
operativo il nome sarà AB.msi o AB64.msi.
Esempi
Installazione del server di gestione e dei componenti per l'installazione remota.
msiexec.exe /i ab64.msi /l*v my_log.txt /qn
ADDLOCAL=AcronisCentralizedManagementServer,WebConsole,ComponentRegisterFeature
TARGETDIR="C:\Program Files\Acronis" REBOOT=ReallySuppress CURRENT_LANGUAGE=ru
ACEP_AGREEMENT=1 AMS_USE_SYSTEM_ACCOUNT=1 AMS_PUBLIC_ADDRESS=10.10.1.1
Installazione dell’Agente per Windows, dello strumento da riga di comando e di Monitor di
backup. Registrazione della macchina con l’agente in un server di gestione precedentemente
installato.
msiexec.exe /i ab64.msi /l*v my_log.txt /qn
ADDLOCAL=AgentsCoreComponents,BackupAndRecoveryAgent,CommandLineTool,TrayMonito
r TARGETDIR="C:\Program Files\Acronis" REBOOT=ReallySuppress CURRENT_LANGUAGE=en
ACEP_AGREEMENT=1 MMS_CREATE_NEW_ACCOUNT=1 MANAGEMENT_SERVER_ADDRESS=10.10.1.1
In aggiunta a questi parametri è possibile utilizzare altri parametri di msiexec, come descritto in
https://msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Parametri di installazione
Parametri comuni
ADDLOCAL=<elenco dei componenti>
I componenti da installare, separati da virgole, senza caratteri di spazio. Tutti i componenti
specificati devono essere estratti dal programma di installazione prima dell’installazione.
L’elenco completo dei componenti è indicato di seguito.
Componente Deve essere installato insieme a Numero di Nome del
bit componente/descrizi
one
AcronisCentralizedManagementSer WebConsole 32-bit/64-bit Server di gestione
ver
WebConsole AcronisCentralizedManagementServe 32-bit/64-bit Console web
r
MonitoringServer AcronisCentralizedManagementServe 32-bit/64-bit Servizio di
r monitoraggio
TARGETDIR=<percorso>
La cartella in cui verrà installato il prodotto.
REBOOT=ReallySuppress
Se questo parametro viene specificato non è possibile riavviare la macchina.
CURRENT_LANGUAGE=<ID lingua>
Lingua del prodotto. Sono disponibili i seguenti valori: en, en_GB, cs, da, de, es_ES, fr, ko, it,
hu, nl, ja, pl, pt, pt_BR, ru, tr, zh, zh_TW.
ACEP_AGREEMENT={0,1}
Se il valore è 1, la macchina parteciperà al programma Acronis Customer Experience Program
(CEP).
REGISTRATION_ADDRESS=<nome host o indirizzo IP>:<porta>
Ogni volta che si accede alla console di backup, Acronis Backup controlla se è disponibile una nuova
versione del software sul sito Web Acronis. In questo caso, la console di backup mostra un link per il
download della nuova versione nella parte inferiore di ogni pagina, nelle schede Dispositivi, Piani e
Backup. Il link è disponibile anche nella pagina Impostazioni > Agenti.
Per controllare gli aggiornamenti manualmente, fare clic sull’icona del punto interrogativo
nell’angolo superiore a destra > Informazioni su > Verifica la disponibilità di aggiornamenti o
sull’icona del punto interrogativo > Verifica la disponibilità di aggiornamenti.
Per iniziare a utilizzare Acronis Backup, è necessario aggiungere almeno un codice di licenza al server
di gestione. Alla macchina la licenza viene assegnata automaticamente quando si applica un piano di
backup.
2.7.2 Preparazione
Passaggio 1
Scegliere l'agente a seconda degli elementi di cui si intende eseguire il backup. Per informazioni sugli
agenti, fare riferimento alla sezione "Componenti" (p. 17).
Passaggio 2
Scaricare il programma di installazione. Per trovare i collegamenti per il download, fare clic su Tutti i
dispositivi > Aggiungi.
La pagina Aggiungi dispositivi fornisce installer Web per ciascun agente installato in Windows.
L'installer è un piccolo file eseguibile che scarica il programma di installazione principale da Internet e
lo salva come file temporaneo. Il file viene eliminato subito dopo l'installazione.
Per archiviare i programmi di installazione localmente, scaricare un pacchetto contenente tutti gli
agenti per l'installazione in Windows utilizzando il collegamento che si trova in fondo alla pagina
Aggiungi periferiche. Sono disponibili pacchetti per 32 e 64 bit. Tali pacchetti consentono di
personalizzare l'elenco di componenti da installare. Tali pacchetti consentono inoltre di eseguire
un'installazione automatica, ad esempio tramite Criterio di gruppo. Questo scenario avanzato è
descritto in "Distribuzione di agenti tramite Criteri di gruppo" (p. 68).
Per scaricare il programma di installazione dell’Agente per Office 365, fare clic sull'icona dell'account
nell'angolo superiore destro, quindi su Download > Agente per Office 365.
Tutti i programmi di installazione richiedono una connessione Internet per registrare la macchina per
il servizio di backup. In mancanza di una connessione Internet, l'installazione avrà esito negativo.
Passaggio 3
Prima dell'installazione, accertarsi che i firewall e gli altri componenti del sistema di sicurezza della
rete (ad esempio il server proxy) consentano le connessioni in entrata e in uscita attraverso le
seguenti porte TCP:
443 e 8443 Queste porte sono utilizzate per l'accesso alla console di backup, la registrazione degli
agenti, il download dei certificati, l'autorizzazione utente e il download di file dall'archivio nel
cloud.
7770...7800 Gli agenti utilizzano queste porte per comunicare con il server di gestione del
backup.
La velocità di connessione minima a Internet richiesta per gestire un agente dal cloud è di 1 Mbit/s
(da non confondersi con la velocità di trasferimento dei dati accettabile per il backup nel cloud).
Tenere presente questo aspetto se si usa una tecnologia di connessione a larghezza di banda ridotta
come l’ADSL.
Poiché la registrazione dell’agente nel cloud avviene durante l’installazione, le impostazioni del
server proxy devono essere fornite durante l’installazione o prima.
In Windows
Se in Windows è configurato un server proxy (Pannello di controllo > Opzioni Internet >
Connessioni), il programma di installazione legge le impostazioni del server proxy dal registro e le
utilizza automaticamente. È anche possibile inserire le impostazioni del proxy durante l’installazione,
o specificarle in anticipo usando la procedura indicata di seguito. Per modificare le impostazioni del
proxy dopo l’installazione, adottare la stessa procedura.
Per specificare le impostazioni del proxy in Windows
1. Creare un nuovo documento di testo e aprirlo in un editor di testo, ad esempio Blocco note.
2. Copiare e incollare nel file le seguenti righe:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Global\HttpProxy]
"Enabled"=dword:00000001
"Host"="proxy.company.com"
"Port"=dword:000001bb
"Login"="proxy_login"
"Password"="proxy_password"
3. Sostituire proxy.company.com con il nome host/l'indirizzo IP del server proxy, e 000001bb
con il valore esadecimale del numero della porta. Ad esempio, 000001bb è la porta 443.
4. Se il proxy server richiede l’autenticazione, sostituire proxy_login e proxy_password con le
credenziali del server proxy. In alternativa, eliminare queste righe dal file.
5. Salvare il documento come proxy.reg.
6. Eseguire il file come amministratore.
7. Confermare che si desidera modificare il registro di Windows.
8. Se l'agente di backup non è ancora stato installato, è possibile installarlo ora. In caso contrario,
eseguire le seguenti operazioni per riavviare l'agente:
a. Nel menu Start, fare clic su Esegui e digitare cmd
b. Fare clic su OK.
c. Eseguire i seguenti comandi:
In Linux
Eseguire il file di installazione con i parametri --http-proxy-host=ADDRESS
--http-proxy-port=PORT --http-proxy-login=LOGIN
--http-proxy-password=PASSWORD. Per modificare le impostazioni del proxy dopo
l’installazione, usare la procedura indicata di seguito.
Per modificare le impostazioni del proxy in Linux
1. Aprire il file /etc/Acronis/Global.config in un editor di testo.
2. Eseguire una delle seguenti operazioni:
Se le impostazioni del proxy sono state specificate durante l’installazione dell’agente,
individuare la sezione seguente:
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"ADDRESS"</value>
<value name="Port" type="Tdword">"PORT"</value>
<value name="Login" type="TString">"LOGIN"</value>
<value name="Password" type="TString">"PASSWORD"</value>
</key>
Altrimenti, copiare le righe indicate e incollarle nel file fra i tag <registry
name="Global">...</registry>.
3. Sostituire ADDRESS con l’indirizzo IP/nome host del server proxy e PORT con il valore decimale
del numero della porta.
4. Se il server proxy richiede l’autenticazione, sostituire LOGIN e PASSWORD con le credenziali del
server proxy. In alternativa, eliminare queste righe dal file.
5. Salvare il file.
6. Riavviare l'agente con il comando seguente in qualsiasi directory:
sudo service acronis_mms restart
In macOS
È possibile inserire le impostazioni del proxy durante l’installazione, o specificarle in anticipo usando
la procedura indicata di seguito. Per modificare le impostazioni del proxy dopo l’installazione,
adottare la stessa procedura.
Per specificare le impostazioni del proxy in macOS
1. Creare il file /Library/Application Support/Acronis/Registry/Global.config e aprirlo in un editor
di testo, ad esempio Text Edit.
2. Copiare e incollare nel file le seguenti righe:
<?xml version="1.0" ?>
<registry name="Global">
<key name="HttpProxy">
<value name="Enabled" type="Tdword">"1"</value>
<value name="Host" type="TString">"proxy.company.com"</value>
<value name="Port" type="Tdword">"443"</value>
<value name="Login" type="TString">"proxy_login"</value>
<value name="Password" type="TString">"proxy_password"</value>
</key>
</registry>
Di conseguenza, la macchina verrà assegnata all'account che è stato utilizzato per accedere alla
console di backup.
In Linux
1. Accertarsi che la macchina sia connessa a Internet.
2. In qualità di utente radice, eseguire il file di installazione.
Se nella rete è abilitato un server proxy, quando si esegue il file specificare il nome host o
l'indirizzo IP e la porta del server nel formato seguente: --http-proxy-host=ADDRESS
--http-proxy-port=PORT --http-proxy-login=LOGIN
--http-proxy-password=PASSWORD.
3. Selezionare le caselle di controllo corrispondenti agli agenti da installare. Sono disponibili i
seguenti agenti:
Agente per Linux
Agente per Virtuozzo
Non è possibile installare l'Agente per Virtuozzo senza l'Agente per Linux.
4. Attendere che venga visualizzata la schermata di registrazione.
5. Eseguire una delle seguenti operazioni:
Fare clic su Registrare la macchina. Nella finestra del browser visualizzata, accedere alla
console di backup, controllare le informazioni di registrazione e quindi fare clic su Conferma
registrazione.
Fare clic su Visualizza informazioni di registrazione. Il programma di installazione mostra il
link di registrazione e il codice di registrazione. È possibile copiare queste informazioni ed
eseguire la procedura di registrazione su un'altra macchina. In questo caso, è necessario
inserire il codice di registrazione nel modulo di registrazione. Il codice di registrazione resta
valido per un'ora.
In alternativa, è possibile accedere al modulo di registrazione nel modo seguente: fare clic su
Tutti i dispositivi > Aggiungi, scorrere verso il basso fino all'opzione Registrazione tramite codice,
fare clic su Registra.
Suggerimento Non uscire dal programma di installazione senza confermare la registrazione. Per riavviare
la registrazione sarà necessario riavviare il programma di installazione e ripetere la procedura di
installazione.
Di conseguenza, la macchina verrà assegnata all'account che è stato utilizzato per accedere alla
console di backup.
In macOS
1. Accertarsi che la macchina sia connessa a Internet.
2. Fare doppio clic sul file di istallazione (.dmg).
3. Attendere mentre il sistema operativo monta l'immagine del disco di installazione.
4. Fare doppio clic su Installa.
Di conseguenza, la macchina verrà assegnata all'account che è stato utilizzato per accedere alla
console di backup.
Il disco virtuale dell’appliance non occupa più di 6 GB. Il formato del disco (thick o thin) non influisce
sulle prestazioni dell'appliance.
Non è consigliabile l’utilizzo di un archivio collegato localmente (ad esempio per l’archiviazione di
backup di dischi virtuali aggiunti all’appliance virtuale) se è presente più di un agente. Per altre
informazioni, fare riferimento a "Utilizzo di un archivio collegato localmente".
In questa sezione verrà illustrata l'impostazione di un oggetto Criteri di gruppo per la distribuzione di
agenti nelle macchine in un intero dominio o in un'unità organizzativa di un dominio.
Ogni volta che una macchina accede al dominio, l'oggetto Criteri di gruppo derivante assicurerà che
l'agente sia installato e registrato.
Prerequisiti
Prima di procedere alla distribuzione dell'agente, accertarsi che:
È possibile aggiornare e gli agenti ripetendone l'istallazione in ogni modo disponibile. Per aggiornare
più agenti contemporaneamente, attenersi alla seguente procedura.
Per aggiornare un agente utilizzando la scheda Agenti
1. [Solo per le distribuzioni in locale] Aggiornare il server di gestione.
2. [Solo per le distribuzioni in locale] Verificare che i pacchetti di installazione siano presenti nella
macchina con il server di gestione. Per la procedura dettagliata, fare riferimento a “Aggiunta di
una macchina che esegue Windows” (p. 41) > “Pacchetti di installazione”.
3. Fare clic su Impostazioni > Agenti.
Viene visualizzato l'elenco delle macchine. Le macchine con versioni di agenti obsolete sono
contrassegnate da un punto esclamativo arancione.
4. Selezionare le macchine su cui si desidera aggiornare gli agenti. Le macchine devono essere
online.
5. Fare clic su Aggiorna agente.
Se i desidera rimuovere tutti i componenti del prodotto da una macchina, effettuare la procedura
decritta di seguito.
Avviso Nelle distribuzioni in locale non disinstallare il server di gestione. In caso contrario, la console di backup
non sarà più disponibile. Non sarà più possibile, inoltre, eseguire il backup e il ripristino di tutte le macchine
registrate sul server di gestione.
In Windows
1. Accedere come amministratore.
2. Passare al Pannello di controllo e selezionare Programmi e funzionalità (Installazione
applicazioni in Windows XP) > Acronis Backup > Disinstalla.
3. [Facoltativo] Selezionare la casella di controllo Rimuovere impostazioni di registri e
configurazioni.
Lasciare deselezionata questa casella di controllo se viene disinstallato un agente e si prevede di
installarlo nuovamente. Se la casella di controllo è selezionata, la macchina potrebbe essere
duplicata nella console di backup e i backup della macchina precedente potrebbero non essere
associati alla nuova macchina.
4. Confermare la propria decisione.
5. Se si prevede di installare nuovamente l'agente, saltare questo passaggio. In caso contrario, nella
console di backup fare clic su Impostazioni > Agenti, selezionare la macchina in cui è stato
installato l'agente e fare clic su Elimina.
In Linux
1. Eseguire come utente root /usr/lib/Acronis/BackupAndRecovery/uninstall/uninstall
2. [Facoltativo] Sezionare la casella di controllo Eliminare tutte le tracce del prodotto (eliminare
registri, attività, depositi e impostazioni di configurazione).
Lasciare deselezionata questa casella di controllo se viene disinstallato un agente e si prevede di
installarlo nuovamente. Se la casella di controllo è selezionata, la macchina potrebbe essere
duplicata nella console di backup e i backup della macchina precedente potrebbero non essere
associati alla nuova macchina.
3. Confermare la propria decisione.
4. Se si prevede di installare nuovamente l'agente, saltare questo passaggio. In caso contrario, nella
console di backup fare clic su Impostazioni > Agenti, selezionare la macchina in cui è stato
installato l'agente e fare clic su Elimina.
In OS X
1. Fare doppio clic sul file di istallazione (.dmg).
2. Attendere mentre il sistema operativo monta l'immagine del disco di installazione.
3. Fare doppio clic su Disinstalla all'interno dell'immagine.
4. Se richiesto, fornire le credenziali amministrative.
Distribuzione in locale
L'indirizzo della pagina di accesso è l'indirizzo IP o il nome della macchina in cui è installato il server di
gestione.
Entrambi i protocolli HTTP e HTTPS sono supportati sulla stessa porta TCP, configurabile durante
l’installazione del server di gestione (p. 38). La porta predefinita è la 9877.
È possibile configurare il server di gestione (p. 78) affinché impedisca l’accesso alla console di backup
tramite HTTP e utilizzi un certificato SSL di terzi.
In Windows
Se il server di gestione è installato in Windows, sono disponibili due modi per accedere alla console di
backup.
Fai clic su Accedi per accedere come utente Windows corrente.
Questo è il modo più semplice per accedere dalla stessa macchina in cui è installato il server di
gestione.
Se il server di gestione è installato su una macchina diversa, questo metodo funziona a
condizione che:
La macchina da cui si esegue l'accesso si trovi nello stesso dominio di Active Directory del
server di gestione.
È stato eseguito l'accesso come utente del dominio.
In Linux
Se il server di gestione è installato in Linux, specificare il nome utente e la password di un account
incluso nell’elenco degli amministratori del server di gestione. Per impostazione predefinita l'elenco
contiene solo gli utenti root della macchina che esegue il server di gestione. Per ulteriori informazioni,
fare riferimento ad "Amministratori e unità" (p. 313).
Distribuzione su cloud
L'indirizzo della pagina di accesso è https://backup.acronis.com/. Nome utente e password sono
quelli dell'account Acronis.
Altrimenti, aggiungere la pagina di accesso della console all’elenco dei Siti affidabili e consentire
l’impostazione Accesso automatico con nome utente e password correnti.
Le istruzioni passo a passo sono fornite più avanti in questa sezione. Poiché questi browser utilizzano
le impostazioni di Windows, è anche possibile configurarli con un criterio di gruppo in un dominio di
Active Directory.
4. Nella scheda Sicurezza, con Siti affidabili ancora selezionato, fare clic su Siti.
5 Backup
Un piano di backup è costituito da una serie di regole che specificano la modalità con cui verranno
protetti determinati dati in una determinata macchina.
Un piano di backup può essere applicato a più macchine al momento della creazione o
successivamente.
Nota Nelle distribuzioni in locale, se nel server di gestione sono presenti soltanto le licenze Standard, non è
possibile applicare un piano di backup a più macchine fisiche. Ogni macchina fisica deve quindi disporre del
proprio piano di backup.
3. [Facoltativo] Per modificare il nome del piano di backup, fare clic sul nome predefinito.
4. [Facoltativo] Per modificare i parametri del piano, fare clic sulla sezione corrispondente nel
riquadro del piano di backup.
5. [Facoltativo] Per modificare le opzioni di backup, fare clic sull'icona a forma di ingranaggio.
6. Fare clic su Crea.
Per applicare un piano di backup esistente
1. Selezionare le macchine di cui si vuole eseguire il backup.
2. Fare clic su Backup. Se alle macchine selezionate è già applicato un piano di backup comune, fare
clic su Aggiungi piano di backup.
Il software mostra i piani di backup creati in precedenza.
Limitazioni
Server SFTP e periferica a nastro
Queste posizioni non possono essere una destinazione per i backup del disco di macchine che
eseguono macOS.
Queste posizioni non possono essere una destinazione per backup compatibili con l'applicazione.
Lo schema di backup Sempre incrementale (a file singolo) non è disponibile per i backup in
queste posizioni.
La regola di conservazione Per dimensione totale dei backup non è disponibile per queste
posizioni.
NFS
Il backup nelle condivisioni NFS non è disponibile in Windows.
Secure Zone
Non è possibile creare Secure Zone in un Mac.
Posizione gestita
Una posizione gestita non può essere una destinazione se lo schema di backup è impostato su
Sempre incrementale (a file singolo) e nel piano di backup è abilitata la crittografia.
Un backup a livello di file non è sufficiente per il ripristino del sistema operativo. Scegliere il backup
di file se si prevede di proteggere solo alcuni dati (ad esempio, il progetto corrente). In tal modo, si
ridurrà la dimensione del backup risparmiando spazio di archiviazione.
Esistono due modi di selezionare i file: direttamente su ciascuna macchina o utilizzando le regole dei
criteri. Entrambi i metodi consentono di rifinire ulteriormente la selezione impostando i filtri file (p.
126).
Selezione diretta
1. In Cosa includere nel backup, selezionare File/cartelle.
2. Fare clic su Elementi di cui eseguire il backup.
3. In Seleziona elementi per il backup, selezionare Direttamente.
4. Per ciascuna delle macchine incluse nel piano di backup:
a. Fare clic su Seleziona file e cartelle.
b. Fare clic su Cartella locale o Cartella di rete.
La condivisione deve essere accessibile dalla macchina selezionata.
c. Passare ai file/carelle richiesti o immettere il percorso e fare clic sul pulsante freccia. Se
richiesto, specificare il nome utente e la password per la cartella condivisa.
L’esecuzione del backup in una cartella con accesso anonimo non è supportata.
d. Selezionare i file/cartelle richiesti.
e. Fare clic su Fine.
Per eseguire il backup dello stato di sistema, in Elementi del backup selezionare Stato del sistema.
Esistono due modi per selezionare i dischi/volumi: direttamente su ciascuna macchina o utilizzando
le regole dei criteri. È possibile escludere file da un backup su disco impostando i filtri file (p. 126).
Selezione diretta
La seleziona diretta è disponibile solo per le macchine fisiche.
1. In Elementi del backup, selezionare Dischi/volumi.
2. Fare clic su Elementi del backup.
3. In Seleziona elementi per il backup, selezionare Direttamente.
4. Per ciscuna delle macchine incluse nel piano di backup, selezionare le caselle di controllo accanto
ai dischi o i volumi di cui eseguire il backup.
5. Fare clic su Fine.
Utilizzo regole del criterio
1. In Elementi del backup, selezionare Dischi/volumi.
2. Fare clic su Elementi del backup.
3. In Seleziona elementi per il backup, selezionare Utilizzo regole del criterio.
4. Selezionare una qualsiasi delle regole predefinite, digitare le proprie regole o applicare entrambe
le opzioni.
Le regole dei criteri verranno applicate a tutte le macchine incluse nel piano di backup. Se
all'avvio del backup non viene trovato alcun dato che soddisfi almeno una delle regole, il backup
non avrà esito positivo su quella macchina.
/dev/vg_mymachine/lv_root
/dev/vg_mymachine/lv_bin
Regole per OS X
[Disk 1] Seleziona il primo disco della macchina, inclusi tutti i volumi sul disco. Per selezionare
un altro disco, digitare il relativo numero.
Con l'opzione di backup (p. 138) settore per settore (modalità raw) abilitata, il backup di un disco
archivia tutti i settori del disco. È possibile utilizzare il backup settore per settore per eseguire il
backup di dischi con file system non riconosciuti o non supportati e altri formati di dati proprietari.
Windows
Un backup del volume archivia tutti i file e le cartelle del volume selezionato, indipendentemente dai
relativi attributi (inclusi file nascosti e di sistema), il record di avvio, l'eventuale tabella di allocazione
file (FAT), la radice e la traccia zero del disco rigido con il record di avvio principale (MBR).
I seguenti elementi non sono inclusi nel backup di un disco o di un volume (oltre che in un backup dei
file):
Il file di scambio (pagefile.sys) e il file che include il contenuto della RAM quando la macchina va
in ibernazione (hiberfil.sys). Dopo il ripristino, i file verranno creati nuovamente nella posizione
appropriata con dimensione zero.
Se il backup viene eseguito nel sistema operativo (anziché nel supporto di avvio o i backup delle
macchine virtuali a livello di hypervisor):
Archiviazione shadow di Windows. Il percorso è stabilito nel valore del Registro di sistema
VSS Default Provider presente all'interno della chiave del Registro di sistema
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToBa
ckup. Ciò significa che nei sistemi operativi a partire da Windows Vista, non viene eseguito il
backup dei punti di ripristino di Windows.
Se l'opzione di backup (p. 141) Servizio Copia Shadow del volume (VSS) è abilitata, i file e le
cartelle specificate nella chiave del Registro di sistema
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSn
apshot .
Linux
Un backup del volume archivia tutti i file e le directory del volume selezionato, indipendentemente
dai relativi attributi, un record di avvio e il superblocco del file system.
Il backup di un disco archivia tutti i volumi del disco e la traccia zero con il record di avvio principale.
Mac
Il backup di un disco o di un volume archivia tutti i file e le directory del disco o del volume
selezionato, insieme alla descrizione del layout del volume.
Le macchine virtuali in esecuzione sull'host non sono incluse nel backup. Tali macchine possono
essere sottoposte a backup e ripristinate separatamente.
Qualora il disco abbia un difetto fisico, i backup posizionati in Secure Zone potrebbero essere perduti.
È necessario pertanto che Secure Zone non sia l'unica posizione in cui un backup viene archiviato. In
ambienti aziendali, Secure Zone può essere considerata una posizione intermedia in cui conservare i
backup quando una posizione normalmente utilizzata non è temporaneamente disponibile o è
connessa tramite un canale lento o saturo.
Distribuzione
Per poter utilizzare Acronis Cyber Infrastructure, è necessario distribuirlo su una macchina bare
metal locale. Per sfruttare appieno tutti i vantaggi del prodotto è consigliabile disporre di almeno
cinque server fisici. Se è richiesta soltanto la funzionalità gateway, è possibile utilizzare un server
fisico o virtuale oppure configurare un cluster gateway con il numero di server necessari.
Verificare che le impostazioni dell'ora siano sincronizzate tra il server di gestione e Acronis Cyber
Infrastructure. Le impostazioni dell'ora per Acronis Cyber Infrastructure possono essere configurate
durante la distribuzione. Per impostazione predefinita, è abilitata la sincronizzazione dell'ora tramite
il protocollo Network Time Protocol (NTP).
È possibile distribuire più istanze di Acronis Cyber Infrastructure e registrarle sullo stesso server di
gestione.
Registrazione
La registrazione viene eseguita tramite l'interfaccia Web di Acronis Cyber Infrastructure. Può essere
effettuata solo dagli amministratori dell'organizzazione e solo all'interno dell’organizzazione. Una
volta effettuata la registrazione, l’archivio diventa disponibile a tutte le unità dell’organizzazione. Può
essere aggiunto come posizione di backup di una qualsiasi unità o dell'intera organizzazione.
Quando si aggiunge una posizione, l’utente crea e inserisce il relativo nome. Nel caso in cui sia
necessario aggiungere una posizione esistente a un nuovo o diverso server di gestione, selezionare la
casella di controllo Usa una posizione esistente, fare clic su Sfoglia e quindi selezionare la posizione
dall'elenco.
Se nel server di gestione sono registrate più istanze di Acronis Cyber Infrastructure, è possibile
selezionare un'istanza di Acronis Cyber Infrastructure durante l'aggiunta di una posizione.
Non è disponibile l’accesso a Acronis Cyber Infrastructure tramite l’interfaccia della riga di comando.
In termini di schemi di backup disponibili e di operazioni con i backup, Acronis Cyber Infrastructure è
simile all’archiviazione nel cloud. L'unica differenza è che i backup possono essere replicati da Acronis
Cyber Infrastructure durante l'esecuzione di un piano di backup.
5.4 Pianificazione
Importante Alcune caratteristiche descritte in questa sezione sono state introdotte nelle versione 12.5, che
interessa solo le distribuzioni locali. Queste caratteristiche non sono ancora disponibili per le distribuzioni in
cloud. Per ulteriori informazioni, fare riferimento a "Novità in Acronis Backup" (p. 8).
La pianificazione utilizza le impostazioni di data e orario (incluso il fuso orario) del sistema operativo
in cui è installato l’agente. È possibile configurare il fuso orario dell’Agente per VMware (appliance
virtuale) nell’interfaccia dell’agente.
Se, ad esempio, l’esecuzione di un piano di backup è pianificata alle 21:00 e applicata a diverse
macchine che si trovano in fusi orari differenti, il backup si avvia su ogni macchina alle 21:00 ora
locale.
Per cambiare la frequenza dei backup, spostare l'interruttore e specificare la pianificazione del
backup.
È possibile pianificare il backup in modo che venga eseguito in base agli eventi anziché in base alla
data/ora. Per eseguire questa operazione, selezionare il tipo di evento nel selettore di pianificazione.
Per ulteriori informazioni, fare riferimento a "Pianificazione per eventi" (p. 97).
Importante Il primo backup è completo, il che significa che richiede più tempo. Tutti i backup successivi sono
incrementali e richiedono decisamente meno tempo.
Per sfogliare gli eventi e visualizzarne le proprietà, utilizzare lo snap-in Visualizzatore eventi nella
console di Gestione computer. Per poter aprire il registro sicurezza, è necessario far parte del gruppo
Administrators.
Se Windows rileva un blocco danneggiato in un disco rigido, registra un evento con il disco di origine
evento e il numero 7 nel registro eventi di sistema. Il tipo di evento è Errore.
Durante la creazione del piano, digitare o selezionare gli elementi seguenti nella sezione Pianifica:
Nome registro: Sistema
Per accedere a queste impostazioni, fare clic su Mostra altro quando si configura una pianificazione
per un piano di backup.
Nella tabella seguente sono elencate le condizioni di avvio disponibili per vari dati su Windows, Linux
e macOS.
DI CHE COSA Dischi/volumi o Dischi/Volumi Configurazione Caselle di Database e Database
ESEGUIRE IL file (macchine (macchine ESXi posta di caselle di posta SQL
BACKUP fisiche) virtuali) Office 365 di Exchange
Utente inattivo
Windows – – – – –
(p. 100)
Host della
posizione di
Windows, Linux,
backup Windows, Linux Windows, Linux Windows Windows Windows
macOS
disponibile (p.
100)
Utenti
disconnessi (p. Windows – – – – –
101)
Rientra
Windows, Linux,
nell'intervallo di Windows, Linux – – – –
macOS
tempo (p. 101)
Risparmia carica
della batteria (p. Windows – – – – –
102)
Non avviare se è
attiva una
connessione a Windows – – – – –
consumo (p.
102)
Esempio
Eseguire il backup sulla macchina ogni giorno alle 21:00, preferibilmente quando l'utente è inattivo.
Se l'utente è ancora attivo alle 23:00, eseguire comunque il backup.
Pianificazione: Giornaliera, esecuzione ogni giorno. Ora avvio: 21:00
Condizione: Utente inattivo.
Condizioni di avvio del backup: Attendi quando le condizioni sono soddisfatte, Avvia comunque
il backup dopo 2 ore.
Di conseguenza,
(1) Se l'utente diventa inattivo prima delle 21:00, il backup verrà avviato alle 21:00.
(2) Se l'utente diviene inattivo tra le 21:00 e le 23:00, il backup verrà avviato non appena l'utente
diventa inattivo.
(3) Se l'utente è ancora attivo alle 23:00, il backup verrà avviato alle 23:00.
Questa condizione è effettiva per le cartelle di rete, l'archiviazione cloud e le posizioni gestite da un
nodo di archiviazione.
Questa condizione non riguarda la disponibilità della posizione in sé, ma solo della disponibilità
dell'host. Ad esempio, se l'host è disponibile, ma la cartella di rete in esso contenuta non è condivisa
o le credenziali della cartella non sono più valide, la condizione viene comunque considerata
soddisfatta.
Esempio
I dati vengono sottoposti a backup in una cartella di rete ogni giorno feriale alle 21:00. Se la macchina
che ospita la cartella non è disponibile in quel momento (ad esempio, a causa di operazioni di
manutenzione), ignorare il backup e attendere l'avvio pianificato nel giorno feriale successivo.
Pianificazione: Giornaliera, esecuzione da lunedì a venerdì. Ora avvio: 21:00
Condizione: Host della posizione di backup disponibile
(2) Se alle 21:00 l'host non è disponibile, il backup viene avviato il giorno feriale successivo se l'host è
disponibile.
(3) Se l'host non è mai disponibile nei giorni feriali alle 21:00, il backup non verrà mai avviato.
Esempio
Eseguire il backup alle 20:00 ogni venerdì, preferibilmente quando tutti gli utenti sono disconnessi.
Se uno degli utenti è ancora connesso alle 23:00, eseguire comunque il backup.
Pianificazione: Settimanale, il venerdì. Ora avvio: 20:00.
Condizione: Utenti disconnessi.
Condizioni di avvio del backup: Attendi fino a quando le condizioni sono soddisfatte, Avvia
comunque il backup dopo 3 ore.
Di conseguenza:
(1) Se tutti gli utenti sono disconnessi alle 20:00, il backup verrà avviato alle 20:00.
(2) Se l'ultimo utente si disconnette tra le 20:00 e le 23:00, il backup verrà avviato non appena
l'utente si è disconnesso.
(3) Se ci sono ancora utenti connessi alle 23:00, il backup verrà avviato alle 23:00.
Esempio
Una società utilizza diverse posizioni nella stessa NAS (Network Attached Storage) per il backup di
server e dati utente. La giornata lavorativa inizia alle 8:00 e termina alle 17:00. I dati utente devono
essere sottoposti a backup non appena l'utente si disconnette, ma non prima delle 16:30. Tutti i
giorni alle 23:00 viene eseguito il backup di tutti i server della società. Pertanto, i dati di tutti gli
utenti devono essere preferibilmente sottoposti a backup prima di quest'ora, al fine di liberare la
larghezza di banda. Si presume che il backup dei dati utente non impiega più di un’ora, per cui
l’ultima ora d’inizio del backup sono le 22:00. Se un utente è ancora connesso entro l'intervallo
specificato di tempo oppure si disconnette in qualsiasi altro momento, non effettuare il backup dei
suoi dati, ad esempio ignorare l'esecuzione del backup.
Evento: Quando un utente si disconnette dal sistema. Specificare l'account utente: Tutti gli
utenti.
Condizione: Rientra nell'intervallo di tempo dalle 16:30 to 22:00.
Condizioni di avvio del backup: Ignora il backup pianificato.
Di conseguenza:
(1) Se alle 21:00 il dispositivo è connesso a una fonte di alimentazione, il backup viene avviato
immediatamente.
(2) Se alle 21:00 il dispositivo è alimentato dalla carica della batteria, il backup viene avviato non
appena il dispositivo viene collegato a una fonte di alimentazione.
Come ulteriore misura per prevenire l’esecuzione dei backup su hotspot mobile, quando si abilita la
condizione Non avviare se è attiva una connessione a consumo, viene abilitata automaticamente
anche la condizione Non avviare se è attiva la connessione alle reti Wi-Fi seguenti. Per impostazione
predefinita sono specificati i seguenti nomi di rete: "android", “telefono", "mobile", e "modem". Per
eliminare questi nomi dall’elenco, fare clic sul segno X.
Esempio
I dati vengono sottoposti a backup ogni giorno feriale alle 21:00. Se il dispositivo è connesso a
Internet tramite una connessione a consumo (ad esempio se l’utente è in viaggio di lavoro), si
(1) Se alle 21:00 il dispositivo non è connesso ad Internet tramite una connessione a consumo, il
backup viene avviato immediatamente.
(2) Se alle 21:00 il dispositivo è connesso ad Internet tramite una connessione a consumo, il backup
viene avviato il giorno feriale successivo.
(3) Se alle 21:00 dei giorni feriali il dispositivo è sempre connesso ad Internet tramite una
connessione a consumo, il backup non verrà mai avviato.
La limitazione è valida per tutte le reti che contengono nel proprio nome il nome specificato come
stringa secondaria, senza distinzione tra maiuscole e minuscole. Se, ad esempio, si specifica
"telefono" come nome della rete, il backup non si avvia quando il dispositivo è connesso a una
qualsiasi delle seguenti reti: “Telefono iPhone di John", “wifi_telefono", oppure
“wifi_TELEFONO_personale".
Questa condizione si rivela utile per impedire l'esecuzione dei backup quando il dispositivo è
connesso a Internet tramite un hotspot mobile.
Come ulteriore misura per prevenire l’esecuzione dei backup su hotspot mobile, quando si abilita la
condizione Non avviare se è attiva una connessione a consumo, viene abilitata automaticamente
anche la condizione Non avviare se è attiva la connessione alle reti Wi-Fi seguenti. Per impostazione
predefinita sono specificati i seguenti nomi di rete: "android", “telefono", "mobile", e "modem". Per
eliminare questi nomi dall’elenco, fare clic sul segno X.
Esempio
I dati vengono sottoposti a backup ogni giorno feriale alle 21:00. Se il dispositivo è connesso a
Internet tramite hotspot mobile (ad esempio un portatile connesso in modalità tethering), si desidera
saltare il backup e attendere l’avvio del backup pianificato per il giorno di lavoro successivo.
Pianificazione: Giornaliera, esecuzione da lunedì a venerdì. Ora avvio: 21:00.
Condizione: Non avviare se è attiva la connessione alle reti Wi-Fi seguenti, Nome rete: <SSID
della rete hotspot>
Condizioni di avvio del backup: Ignora il backup pianificato.
Di conseguenza:
(1) Se alle 21:00 la macchina non è connessa alla rete specificata, il backup viene avviato
immediatamente.
(3) Se alle 21:00 dei giorni feriali la macchina è sempre connessa alla rete specificata, il backup non
verrà mai avviato.
Questa condizione è utile nel caso in cui un utente si trovi oltre oceano, perché evita una tariffazione
eccessive per il transito di grandi quantità di dati. Contribuisce inoltre ad evitare l'esecuzione dei
backup su una rete VPN.
Esempio
I dati vengono sottoposti a backup ogni giorno feriale alle 21:00. Se il dispositivo è connesso alla rete
aziendale tramite un tunnel VPN (ad esempio se l’utente sta lavorando da casa), si desidera saltare il
backup e attendere che l’utente riporti in dispositivo in ufficio.
Pianificazione: Giornaliera, esecuzione da lunedì a venerdì. Ora avvio: 21:00.
Condizione: Controlla gli indirizzi IP del dispositivo, Avvia se è fuori dall’intervallo IP, Da:
<inizio dell’intervallo di indirizzi IP VPN, A: <fine dell’intervallo di
indirizzi IP VPN>.
Condizioni di avvio del backup: Attendi fino a quando le condizioni sono soddisfatte.
Di conseguenza:
(1) Se alle 21:00 l’indirizzo IP della macchina non rientra nell’intervallo specificato, il backup viene
avviato immediatamente.
(2) Se alle 21:00 l’indirizzo IP della macchina rientra nell’intervallo specificato, il backup viene avviato
non appena il dispositivo ottiene un indirizzo IP non VPN.
(3) Se alle 21:00 dei giorni feriali l’indirizzo IP della macchina è sempre nell’indirizzo specificato, il
backup non verrà mai avviato.
5.6 Crittografia
Si raccomanda di crittografare tutti i backup archiviati nell'archivio nel cloud, soprattutto se l'azienda
è soggetta a conformità normativa.
Importante Non è possibile recuperare i backup crittografati se si perde o si dimentica la password.
Il salvataggio delle impostazioni di crittografia su una macchina influenza i piani di backup nel
seguente modo:
Piani di backup già applicati alla macchina. Se le impostazioni relative alla crittografia in un
piano di backup sono diverse, il backup non andrà a buon fine.
Piani di backup che verranno applicati alla macchina in un secondo momento. Le impostazioni
relative alla crittografia salvate su una macchina prevalgono su quelle incluse in un piano di
backup. Tutti backup saranno crittografati, anche se la crittografia è disattivata nelle
impostazioni del piano di backup.
L'opzione può essere utilizzata su una macchina su cui è in esecuzione l'Agente per VMware. Tuttavia,
occorre prestare attenzione se più di un Agente per VMware è collegato allo stesso vCenter Server. È
obbligatorio utilizzare le stesse impostazioni di crittografia per tutti gli agenti, poiché condividono un
tipo di bilanciamento del carico.
Una volta salvate le impostazioni di crittografia, è possibile modificarle o reimpostarle come descritto
qui di seguito.
Importante Se sono già stati creati backup in base al piano di backup in vigore nella macchina, la modifica delle
impostazioni di crittografia può causare un errore del piano. Per continuare a eseguire il backup, è necessario
creare un nuovo piano
La chiave di crittografia viene quindi crittografata con AES-256 utilizzando un hash SHA-256 della
password come chiave. La password stessa non viene memorizzata in nessun luogo del disco o nel
backup; l'hash della password viene utilizzato a scopi di verifica. Con questa sicurezza a due livelli, i
dati di backup sono protetti da ogni accesso non autorizzato, ma non è possibile ripristinare una
password perduta.
5.7 Autenticazione
Importante Questo caratteristica è stata introdotta nella versione 12.5, che interessa solo le distribuzioni locali.
Questa caratteristica non è ancora disponibile per le distribuzioni in cloud. Per ulteriori informazioni, fare
riferimento a "Novità in Acronis Backup" (p. 8).
L'autenticazione consente di dimostrare l'autenticità del file e l'assenza di modifiche dal momento
del backup. L'utilizzo di questa funzionalità è consigliato per proteggere i file dei documenti legali o
qualsiasi altro file che richieda una prova di autenticità.
L'autenticazione è disponibile solo per i backup dei file. I file dotati di firma digitale vengono ignorati
perché la loro autenticazione non è necessaria.
Come funziona
Durante l'esecuzione di un backup, l’agente elabora i codici hash dei file sottoposti a backup, crea un
albero hash basato sulla struttura della cartella, salva l’albero nel backup e quindi invia la root
dell’albero hash al servizio di autenticazione. Il servizio di autenticazione salva la root dell’albero
hash nel database blockchain Ethereum per garantire che questo valore non venga modificato.
Durante la verifica dell'autenticità del file, l’agente elabora l’hash del file ed esegue il confronto con
l’hash archiviato nell'albero hash all'interno del backup. Se gli hash non corrispondono, il file non è
considerato autentico. Altrimenti, l'autenticità del file è garantita dall’albero hash.
Per verificare che lo stesso albero hash non sia stato compromesso, l’agente invia la root dell’albero
hash al servizio di autenticazione, che lo confronta con quello archiviato nel database blockchain. Se
gli hash corrispondono, viene garantita l'autenticità del file selezionato. In caso contrario, il software
visualizza un messaggio che segnala la non autenticità del file.
La conversione in macchina virtuale è disponibile solo per i backup del disco. Se il backup include il
volume di sistema e contiene tutte le informazioni necessarie per l'avvio del sistema operativo, la
macchina virtuale che ne risulta potrà avviarsi autonomamente. In caso contrario è possibile
aggiungere i dischi virtuali a un’altra macchina virtuale.
Metodi di conversione
Conversione regolare
Esistono due modi per configurare una conversione regolare:
Conversione come parte di un piano di backup (p. 110)
La conversione viene eseguita dopo ogni backup (se configurata per la posizione primaria) o
dopo ogni replica (se configurata per la posizione secondaria e per quelle successive).
Creazione di un piano di conversione separato (p. 193)
Questo metodo consente di specificare una pianificazione di conversione separata.
Ripristino in una nuova macchina virtuale (p. 147)
Questo metodo consente di scegliere i dischi per il ripristino e di regolare le impostazioni di ogni
disco virtuale. Utilizzare questo metodo per eseguire la conversione una volta oppure
occasionalmente, ad esempio per eseguire una migrazione da fisico a virtuale (p. 270).
Per eseguire una conversione in VMware ESXi o Hyper-V, sono necessari un host ESXi o Hyper-V e un
agente di backup (Agente per VMware o Agente per Hyper-V) in grado di gestire l'host.
La conversione in file VHDX presuppone che i file vengano connessi come dischi virtuali a una
macchina virtuale Hyper-V.
La seguente tabella riepiloga i tipi di macchina virtuale che gli agenti possono creare:
Tipo VM Agente per Agente per Agente per Agente per Linux Agente per Mac
VMware Hyper-V Windows
VMware ESXi + – – – –
Microsoft Hyper-V – + – – –
VMware + + + + –
Workstation
File VHDX + + + + –
Limitazioni
L'Agente per Windows, l'Agente per VMware (Windows) e l'Agente per Hyper-V non possono
convertire i backup archiviati su NFS.
I backup archiviati su NFS o un server SFTP non possono essere convertiti in un piano di
conversione distinto (p. 193).
I backup archiviati in Secure Zone possono essere convertiti esclusivamente dall’agente in
esecuzione nella stessa macchina.
I backup che contengono volumi logici Linux (LVM) possono essere convertiti solo se sono stati
creati con l’Agente per VMware o l’Agente per Hyper-V e se vengono indirizzati allo stesso
hypervisor. La conversione tra hypervisor non è supportata.
Quando i backup di una macchina Windows vengono convertiti in workstation VMware o file
VHDX, le macchine virtuali risultanti ereditano il tipo di CPU dalla macchina che ha eseguito la
conversione. I driver della CPU corrispondenti vengono quindi installati nel sistema operativo. Di
conseguenza, se il sistema guest viene avviato su un host con un tipo di CPU differente verrà
visualizzato un errore di driver. È necessario aggiornare il driver manualmente.
Confronto tra conversione regolare in ESXi e Hyper-V ed esecuzione di una
macchina virtuale da un backup
Entrambe le attività consentono di ottenere una macchina virtuale che può essere avviata in pochi
secondi in caso di arresto della macchina originale.
La conversione regolare impegna risorse di CPU e memoria. I file della macchina virtuale occupano
sempre spazio nel datastore (spazio di archiviazione). Ciò può rivelarsi poco pratico se per la
conversione viene utilizzato un host di produzione. Tuttavia, le prestazioni della macchina virtuale
risultano limitate solo dalle risorse dell’host.
Nel secondo caso, le risorse vengono consumate solo mentre la macchina virtuale è in esecuzione. Il
datastore (spazio di archiviazione) è necessario soltanto per conservare le modifiche apportate ai
Per informazioni sui prerequisiti e le limitazioni, fare riferimento alla sezione "Informazioni sulla
conversione" (p. 109).
Per configurare una conversione in macchina virtuale in un piano di backup
1. Stabilire la posizione di backup da cui si desidera eseguire la conversione.
2. Nel pannello del piano di backup, fare clic su Converti in VM nella posizione di backup.
3. Abilitare lo switch della Conversione.
4. In Converti in, selezionare il tipo di macchina virtuale di destinazione. È possibile selezionare una
delle seguenti opzioni:
VMware ESXi
Microsoft Hyper-V
VMware Workstation
File VHDX
5. Eseguire una delle seguenti operazioni:
Per VMware ESXi e Hyper-V: Fare clic su Host, selezionare l'host di destinazione e specificare
il modello di nome della nuova macchina.
Per altri tipi di macchina virtuale: in Percorso, specificare dove salvare i file della macchina
virtuale e il modello del nome del file.
Il nome predefinito è [Nome macchina]_convertito.
6. [Facoltativo] Fare clic su Agente che eseguirà la conversione, quindi selezionare un’agente.
Questo potrebbe essere l'agente che esegue il backup (per impostazione predefinita) o un agente
installato su un'altra macchina. In quest'ultima situazione, è necessario archiviare i backup in una
posizione condivisa, ad esempio una cartella di rete, in modo che l'altra macchina possa
accedervi.
7. [Facoltativo] Per VMware ESXi e Hyper-V è inoltre possibile eseguire le seguenti operazioni:
Fare clic su Datastore per ESXi o su Percorso per Hyper-V, quindi selezionare il datastore
(archivio) per la macchina virtuale.
Cambiare la modalità di provisioning del disco. L'impostazione predefinita è Thin per
VMware ESXi e Espansione dinamica per Hyper-V.
Fare clic su Impostazioni MV per cambiare la dimensione della memoria, il numero di
processori e le connessioni di rete della macchina virtuale.
8. Fare clic su Fine.
Per poter eseguire l'aggiornamento della macchina virtuale, il software ne archivia alcuni snapshot
intermedi. Sono denominati Backup e Replica e devono essere conservati. Gli snapshot non necessari
sono eliminati manualmente.
5.9 Replica
Importante Alcune caratteristiche descritte in questa sezione sono state introdotte nelle versione 12.5, che
interessa solo le distribuzioni locali. Queste caratteristiche non sono ancora disponibili per le distribuzioni in
cloud. Per ulteriori informazioni, fare riferimento a "Novità in Acronis Backup" (p. 8).
Questa sezione descrive la replica di backup nell'ambito del piano di backup. Per informazioni sulla
creazione di un piano di replica separato, fare riferimento a "Elaborazione dei dati al di fuori
dell'host" (p. 189).
Se viene attivata la replica di backup, ciascun backup verrà copiato in un'altra posizione
immediatamente dopo la creazione. Se i backup precedenti non sono stati replicati (per esempio, la
connessione di rete è stata interrotta), il software replica anche tutti i backup presenti dopo l'ultima
replica eseguita correttamente.
Esempi di utilizzo
Ripristino di emergenza affidabile
Archiviare i backup sia in loco (per il ripristino immediato) che fuori sede (per proteggere i
backup da problemi di archiviazione locali o disastri naturali).
Utilizzo dell'archivio nel cloud per proteggere i dati da una catastrofe naturale
Replicare i backup all'interno dell'archivio nel cloud trasferendo soltanto le modifiche dei dati.
Conservazione solo degli ultimi punti di ripristino
Eliminare i backup più vecchi da un archivio ad elevata velocità in base alle regole di
conservazione, per non sfruttare eccessivamente lo spazio di archiviazione costoso.
Posizioni supportate
È possibile copiare un backup da una qualsiasi di queste posizioni:
Una cartella locale
Una cartella di rete
Secure Zone
Un server SFTP
Posizioni gestite da un nodo di archiviazione
È possibile copiare un backup in una qualsiasi di queste posizioni:
Una cartella locale
Una cartella di rete
L'archivio nel cloud
Un server SFTP
Posizioni gestite da un nodo di archiviazione
Una periferica a nastro
Per abilitare la replica dei backup
1. Nel pannello del piano di backup, fare clic su Aggiungi posizione.
Il comando Aggiungi posizione viene visualizzato solo se è supportata la replica dalla posizione
selezionata.
2. Specificare la posizione in cui verranno replicati i backup.
3. [Facoltativo] In Durata della conservazione modificare le regole di conservazione per la posizione
scelta, come descritto in "Regole di conservazione" (p. 104).
4. [Facoltativo] In Converti in MV specificare le impostazioni per la conversione in una macchina
virtuale, come descritto in "Conversione in macchina virtuale" (p. 108).
5. [Facoltativo] Ripetere i passaggi da 1 a 4 per tutte le posizioni in cui replicare i backup Sono
supportate fino a cinque posizioni consecutive, compresa quella primaria.
Il progresso del backup viene mostrato nella colonna Stato per la macchina.
Windows
Windows
Hyper-V
macOS
macOS
Linux
Linux
ESXi
Avvisi (p. 116) + + + + + + + + +
Windows
Windows
Windows
Hyper-V
macOS
macOS
Linux
Linux
ESXi
Backup + + + - - - - - -
incrementale/differenziale
veloce (p. 126)
Filtri file (p. 126) + + + + + + + + -
Comandi prima/dopo la + + + + + + - - +
cattura dei dati (p. 135)
Snapshot di hardware SAN (p. - - - - - - + - -
136)
Programmazione (p. 137)
Ripartisci orari di avvio + + + + + + + + +
all'interno di una finestra
dell'orario
Limita il numero di backup - - - - - - + + -
eseguiti simultaneamente
Backup settore per settore (p. + + - - - - + + -
138)
Suddivisione (p. 138) + + + + + + + + +
Gestione fallimento + + + + + + + + +
dell'attività (p. 141)
Servizio copia shadow del + - - + - - - + +
volume (VSS) (p. 141)
Windows
Windows
Windows
Hyper-V
macOS
macOS
Linux
Linux
ESXi
Servizio Copia Shadow del - - - - - - + + -
volume per macchine virtuali
(p. 142)
Backup settimanale (p. 143) + + + + + + + + +
5.11.1 Avvisi
Non ci sono backup completati per un numero specifico di giorni consecutivi
L'impostazione predefinita è: Disabilitata.
Questa opzione determina se viene generato un avviso nel caso in cui non vengano eseguiti
correttamente i backup previsti dal piano di backup per un determinato periodo di tempo. Oltre ai
backup non riusciti, il software conta i backup che non sono stati eseguiti nei tempi previsti dalla
pianificazione (backup mancati).
Gli avvisi, generati per ogni macchina, vengono visualizzati nella scheda Avvisi.
È possibile specificare dopo quanti giorni consecutivi senza backup viene generato un avviso.
Se questa opzione è abilitata, un backup destinato a essere eliminato durante la pulizia viene
consolidato con il successivo dependent backup (incrementale o differenziale).
In caso contrario, il backup viene conservato finché tutti i dependent backup non diventano soggetti
a eliminazione. Ciò consente di evitare l'operazione di consolidamento, che potrebbe richiedere
molto tempo, ma richiede spazio aggiuntivo per l'archiviazione dei backup di cui viene posticipata
l'eliminazione. L'età o il numero dei backup può superare i valori specificati nelle regole di
conservazione.
Importante Tenere presente che il consolidamento è solo un metodo di eliminazione, non un'alternativa ad
essa. Il backup risultante non conterrà i dati che erano presenti nel backup eliminato e che non erano presenti in
quello incrementale o differenziale conservato.
Se viene utilizzato il formato versione 12 e se sono presenti più catene di backup (e ogni catena è
archiviata in un file .tibx distinto), il consolidamento funziona solo sull'ultima catena. Ogni altra
catena viene completamente eliminata eccetto la prima, che verrà compressa alla dimensione
minima necessaria a conservare le meta informazioni (~12 KB). Tali informazioni sono necessarie per
garantire la coerenza dei dati durante le operazioni di lettura e scrittura simultanee. I backup inclusi
in tali catene non saranno visualizzabili nell'interfaccia utente dal momento in cui si applica la regola
di conservazione, sebbene continuino ad esistere fisicamente fino all'eliminazione dell'intera catena.
In tutti gli altri casi, i backup la cui eliminazione è rimandata vengono contrassegnati con l'icona a
forma di cestino ( ) nell'interfaccia utente. Se si elimina questo tipo di backup facendo clic sul
simbolo X, viene eseguito il consolidamento. I backup archiviati su nastro non vengono visualizzati
nell'interfaccia utente solo dopo la sovrascrittura o la cancellazione del nastro.
Tali nomi possono essere visualizzati in file manager sfogliando la posizione del backup.
Formato di backup Un file .tibx per catena di backup (backup completo o differenziale, e tutti i backup
Versione 12 incrementali che dipendono da esso)
Tutti i file hanno lo stesso nome, con o senza l’aggiunta di un marcatore temporale o di una sequenza
di numeri. È possibile definire questo nome (indicato come nome del file di backup) quando si crea o
di modifica un piano di backup.
Dopo aver modificato il nome di un file di backup, il backup successivo sarà completo, a meno che
non venga specificato il nome file di un backup esistente sulla stessa macchina. In quest’ultimo caso,
verrà creato un backup completo, incrementale o differenziale in base alla pianificazione del piano di
backup.
Nota: è possibile impostare i nomi dei file di backup per posizioni che non è possibile sfogliare con
file manager (come l’archiviazione nel cloud o una periferica a nastro). Tutto ciò ha significato se si
vogliono vedere nomi personalizzati nella scheda Backup.
Il nome del file di backup predefinito per il backup della casella di posta è [Mailbox
ID]_mailbox_[Plan ID]A.
Il diagramma sottostante mostra il nome del file di backup predefinito per le caselle di posta.
Per il formato della Versione 12 con lo schema di backup Sempre incrementale (a file singolo):
MyBackup.tibx
Per il formato della Versione 11 con lo schema di backup Sempre incrementale (a file singolo):
MyBackup.xml
MyBackup.tib
Se vengono selezionate più macchine o caselle di posta per il backup, il nome del relativo file deve
contenere la variabile [Machine Name], [Mailbox ID] o [Unique ID].
Esempi di utilizzo
Visualizza nomi file intuitivi
Tali nomi possono essere facilmente individuati sfogliando la posizione del backup con un file
manager.
Continua una sequenza di backup esistente
Si supponga che un piano di backup sia applicato a una singola macchina, e sia necessario
rimuovere questa macchina dalla console di backup oppure di disinstallare l’agente insieme alle
impostazioni di configurazione. Dopo che la macchina viene nuovamente aggiunta oppure
l’agente è reinstallato, è possibile forzare il piano di backup per continuare l’esecuzione del
backup nello stesso backup o sequenza di backup. Se si sceglie questa opzione, fare clic su
Seleziona, e selezionare il backup richiesto.
Questa opzione non è disponibile per i backup della casella di posta. I backup della casella di posta
presentano sempre il nuovo formato.
Formato di backup Un file .tibx per catena di backup (backup completo o differenziale, e tutti i backup
Versione 12 incrementali che dipendono da esso)
La convalida calcola una somma di controllo per ciascun blocco di dati che non può essere ripristinato
dal backup. L'unica eccezione è rappresentata dalla convalida di backup a livello di file posizionati
nell'archivio nel cloud. Tali backup vengono convalidati mediante il controllo della coerenza dei
metadati salvati nel backup.
La convalida è un processo che richiede tempo, anche per i backup incrementali o differenziali, che
sono di piccole dimensioni. Questo perché l'operazione convalida non solo i dati contenuti
fisicamente nel backup, ma anche tutti i dati che possono essere ripristinati selezionando il backup. A
tale scopo è necessario accedere ai backup creati in precedenza.
Mentre una convalida eseguita correttamente implica un'elevata probabilità di successo del ripristino,
non controlla tutti i fattori che influenzano la procedura di ripristino. Se si esegue il backup del
sistema operativo, si consiglia di eseguire un ripristino di prova da un supporto di avvio a un disco
rigido sostitutivo o di eseguire una macchina virtuale dal backup (p. 248) in ambiente ESXi o Hyper-V.
Questa opzione determina il comportamento del programma nel caso in cui un backup stia per
essere avviato (arrivi l'orario pianificato o si verifichi l'evento specificato nella pianificazione), ma le
condizioni non siano soddisfatte (o una di condizioni multiple). Per ulteriori informazioni sulle
condizioni, fare riferimento a "Condizioni di avvio" (p. 99).
Per gestire la situazione quando le condizioni non sono soddisfatte per troppo tempo e ulteriori
ritardi del backup diventano rischiosi, è possibile impostare l'intervallo di tempo dopo cui il backup
verrà eseguito senza tener conto delle condizioni. Selezionare la casella di controllo Esegui
comunque il backup dopo e specificare l'intervallo di tempo. Il backup inizierà appena le condizioni
sono soddisfatte OPPURE il ritardo di tempo massimo scade, a seconda di quale si verifica prima.
L'opzione consente di stabilire se utilizzare Changed Block Tracking (CBT) quando si esegue un
backup incrementale o differenziale.
Questa opzione è effettiva solo se il cluster stesso (Gruppi di Disponibilità Always On (AAG) di
Microsoft SQL Server o Gruppo di Disponibilità Database (DAG) di Microsoft Exchange Server)) è
selezionato per il backup, invece dei singoli nodi o dei database all’interno di esso. Se si selezionano
dei singoli elementi all’interno del cluster, il backup non sarà compatibile con il cluster e sarà
eseguito il backup solo delle copie selezionate degli elementi.
Il livello ottimale della compressione dei dati dipende dal tipo di dati inclusi nel backup. Ad esempio,
anche la comprensione massima non riduce significativamente le dimensioni del backup, se
quest'ultimo contiene essenzialmente file compressi quali .jpg, .pdf o .mp3. La compressione di
determinati formati, quali .doc o .xls, verrà tuttavia eseguita correttamente.
Questa opzione è disponibile solo nelle distribuzioni locali. Nelle distribuzioni cloud, le impostazioni
sono configurate per ciascun account al momento della creazione dell'account.
È possibile utilizzare le impostazioni di sistema o sovrascriverle con valori personalizzati specifici per il
piano in uso. Le impostazioni di sistema vengono configurate nel modo descritto in "Notifiche e-mail"
(p. 309).
Importante Le modifiche alle impostazioni di sistema si riflettono su tutti i piani di backup in cui sono applicate.
Prima di abilitare questa opzione, accertarsi che siano state configurate le impostazioni del Server
e-mail (p. 310).
Per personalizzare le notifiche email relative a un piano di backup
1. Selezionare Personalizzare le impostazioni per il piano di backup.
2. Nel campo Indirizzi e-mail destinatari, digitare l'indirizzo e-mail di destinazione. È possibile
immettere più indirizzi separati da un punto e virgola.
3. [Facoltativo] Nel campo Oggetto, modificare l'oggetto delle notifiche e-mail.
È possibile utilizzare le seguenti variabili:
[Alert]: riepilogo degli avvisi.
[Device]: nome del dispositivo.
[Plan]: nome del piano che ha generato l'avviso.
[ManagementServer]: il nome host della macchina in cui è installato il server di gestione.
[Unit]: il nome dell'unità a cui appartiene la macchina.
L'oggetto predefinito è [Alert] dispositivo: [Device]Piano: [Plan]
4. Selezionare le caselle di controllo corrispondenti agli eventi in merito ai quali si desidera ricevere
notifiche. È possibile selezionarli dall'elenco di tutti gli eventi che si verificano durante il backup,
raggruppati in base alla gravità.
Per esempio, se la destinazione diventa non disponibile o non raggiungibile, il programma tenterà di
raggiungere la destinazione ogni 30 secondi ma non più di 30 volte. I tentativi saranno terminati
appena viene ripresa la connessione OPPURE viene eseguito il numero specificato dei tentativi, a
seconda di quale viene prima.
In questo caso, il numero effettivo di tentativi è illimitato, ma il timeout prima della mancata riuscita
del backup viene calcolato come segue: (300 secondi + intervallo tra i tentativi) * (numero di
tentativi + 1).
Esempi:
Con i valori predefiniti, il backup viene considerato non riuscito dopo (300 secondi + 30 secondi)
* (300 + 1) = 99330 secondi, ovvero circa 27,6 ore.
Se si imposta il numero di tentativi su 1 e l'intervallo tra i tentativi su 1 secondo, il backup viene
considerato non riuscito dopo (300 secondi + 1 secondo) * (1 + 1) = 602 secondi, ovvero circa 10
minuti.
Se il timeout calcolato supera i 30 minuti e il trasferimento dei dati non è ancora stato avviato, il
timeout effettivo viene impostato su 30 minuti.
Quando l'opzione è disabilitata, ogni volta che il programma riscontra un settore danneggiato,
all'attività di backup verrà assegnato lo stato Richiesta interazione. Per realizzare un backup delle
informazioni valide presenti su un disco difettoso, abilitare l'opzione per ignorare i settori corrotti. Il
resto dei dati verrà copiato con un backup e sarà possibile montare il disco finale ed estrarre i file
validi su un altro disco.
Quando si verifica un errore durante la creazione di uno snapshot di macchina virtuale, il programma
riprova ad eseguire l'operazione non riuscita. È possibile impostare l'intervallo di tempo e il numero
Nel backup incrementale o differenziale sono acquisite solo le modifiche dei dati. Per accelerare la
procedura di backup, il programma determina se il file sia cambiato o no sotto il profilo della
dimensione e della data/ora dell'ultima modifica. Se si disattiva questa funzione, il programma
confronterà l'intero contenuto del file con quello memorizzato nel backup.
I filtri file sono disponibili per i backup a livello di disco e a livello di file, tranne se diversamente
specificato.
Per attivare i filtri file
1. Selezionare i dati di cui eseguire il backup.
2. Fare clic sull'icona ingranaggio accanto al nome del piano di backup, quindi scegliere Opzioni di
backup.
3. Selezionare Filtri file.
4. Utilizzare una qualsiasi delle opzioni descritte qui di seguito.
Escludere i file corrispondenti a criteri specifici
Esistono due opzioni che funzionano in maniera inversa.
Esegui solo il backup dei file che soddisfano i seguenti criteri
Esempio: Se si seleziona di eseguire il backup dell'intera macchina e si specifica C:\File.exe nei
criteri del filtro, verrà eseguito solo il backup di questo file.
Nota Questo filtro non è disponibile per il backup a livello di file se in Formato backup è selezionata
l’opzione Versione 11 (p. 120) e se la destinazione delbackupnon è l’archiviazione nel cloud.
Criteri
Percorso completo
Specificare il percorso completo del file o della cartella, iniziando con la lettera di unità (quando
si esegue il backup di Windows) o con la directory root (quando si esegue il backup in Linux o
macOS).
Sia in Windows sia in Linux/macOS è possibile utilizzare una barra nel percorso del file o della
cartella (come in C:/Temp/File.tmp). In Windows, è possibile utilizzare anche la tradizionale
barra rovesciata (come in C:\Temp\File.tmp).
Nel criterio è possibile utilizzare uno o più caratteri jolly (*, ** e ?). È possibile utilizzare questi
caratteri sia nel percorso completo che nel nome del file o della cartella.
L'asterisco (*) sostituisce zero o più caratteri nel nome di un file. Ad esempio, il criterio Doc*.txt
corrisponde a file come Doc.txt e Document.txt
Il doppio asterisco (**) sostituisce lo zero o più caratteri nel nome e nel percorso di un file, inclusa la
barra. Ad esempio, il criterio **/Docs/**.txt corrisponde a tutti i file con estensione txt in tutte le
sottocartelle di tutte le cartelle Docs.
Il punto di domanda (?) sostituisce esattamente un carattere nel nome di un file. Ad esempio, il
criterio Doc?.txt corrisponde a file come Doc1.txt e Docs.txt, ma non ai file Doc.txt o Doc11.txt
Questa opzione definisce se eseguire il backup di file uno per uno o creare uno snapshot di dati.
Nota I file memorizzati nelle condivisioni di rete vengono sempre sottoposti a backup uno alla volta.
L'impostazione predefinita è:
Se per il backup sono selezionate solo macchine che eseguono Linux: Non creare uno snapshot.
Altrimenti: Crea uno snapshot se possibile.
È possibile selezionare una delle seguenti opzioni:
Crea uno snapshot se possibile
Esegui direttamente il backup dei file se non è possibile creare uno snapshot.
Crea sempre uno snapshot
Lo snapshot abilita il backup di tutti i file, inclusi quelli aperti per l'accesso esclusivo. I file saranno
inseriti nel backup nello stesso punto temporale. Scegliere questa impostazione solo se questi
L'opzione consente di determinare se i registri delle transazioni di SQL Server vengono troncati in
seguito al corretto completamento di un backup.
Questa opzione è disponibile per i backup a livello di disco di volumi gestiti da Linux Logical Volume
Manager (LVM). Questi volumi sono chiamati anche volumi logici.
Questa opzione definisce la modalità di creazione dello snapshot di un volume logico. Il software di
backup è in grado di eseguire questa operazione da sé o basandosi su Linux Logical Volume Manager
(LVM).
Questa opzione è disponibile solo quando si seleziona per il backup una cartella che nella gerarchia
delle cartelle è superiore al punto di montaggio. (un punto di montaggio è una cartella a cui un
volume aggiuntivo è collegato logicamente).
Esempio
Si ipotizzi che la cartella C:\Dati1\ rappresenti un punto di montaggio per il volume montato. Il
volume contiene le cartelle Cartella1 e Cartella2. Si crea un piano di backup per il backup a livello di
file dei dati.
Selezionando la casella di controllo del volume C e abilitando l'opzione Punti di montaggio, la cartella
C:\Dati1\ nel backup conterrà Cartella1 e Cartella2. Quando si esegue il ripristino dei dati di cui è
stato eseguito il backup, assicurarsi di utilizzare in modo corretto l'opzione di ripristino Punti di
montaggio (p. 164).
Selezionando la casella di controllo della cartella Dati1, Cartella1 o Cartella2, le cartelle spuntate
verranno incluse nel backup come cartelle ordinarie, a prescindere dallo stato dell'opzione Punti di
montaggio.
Questa opzione si applica al backup a livello di disco. Questa opzione si applica anche al backup a
livello di file quando questo file viene eseguito creando uno snapshot. (L'opzione "Snapshot di
backup a livello di file" (p. 127) consente di specificare se viene creato uno snapshot durante il
backup a livello di file).
L'opzione consente di stabilire se creare gli snapshot di volumi multipli contemporaneamente oppure
uno per uno.
L'impostazione predefinita è:
Se almeno una macchina che esegue Windows è selezionata per il backup: Abilitata.
Se non è stata selezionata nessuna macchina (è questo il caso quando si avvia la creazione di un
piano di backup dalla pagina Piani > Backup): Abilitata.
Altrimenti: Disabilitata.
Quando questa opzione è disabilitata, gli snapshot dei volumi vengono creati uno dopo l'altro. Di
conseguenza, se i dati si estendono sui vari volumi, il backup risultante potrebbe non essere
coerente.
L'opzione non è disponibile per i backup eseguiti dagli agenti cloud, come i backup di siti Web o di
server posizionati sul sito di ripristino cloud.
L'opzione è configurabile separatamente per ogni posizione specificata nel piano di backup. Per
configurarla per una posizione di replica, fare clic sull'icona ingranaggio accanto al nome della
posizione, quindi scegliere Prestazioni e finestra di backup.
L'opzione ha effetto solo per i processi di backup e replica del backup. I comandi post-backup e le
altre operazioni incluse in un piano di backup (convalida, conversione in macchina virtuale) verranno
eseguite indipendentemente da questa opzione.
Se l'opzione è disabilitata, i backup possono essere eseguiti in qualsiasi orario, con i parametri
seguenti, a prescindere che i parametri siano stati modificati rispetto al valore predefinito:
Priorità CPU: Bassa (corrisponde a Inferiore al normale in Windows).
Velocità output: Illimitata.
Quando questa opzione è abilitata, i backup pianificati sono consentiti o bloccati in base ai parametri
prestazionali specificati per l'ora corrente. All'inizio dell'ora in cui i backup sono bloccati, il processo
di backup viene arrestato automaticamente e viene generato un avviso.
Anche se i backup pianificati sono bloccati, è possibile avviare un backup manualmente. Tale backup
utilizzerà i parametri prestazionali dell'ora più recente in cui i backup erano consentiti.
Finestra di backup
Ogni rettangolo rappresenta un'ora di un giorno della settimana. Fare clic su un rettangolo per
alternare tra i seguenti stati:
Verde: il backup è consentito con i parametri specificati nella sezione verde sottostante.
Blu: il backup è consentito con i parametri specificati nella sezione blu sottostante.
Questo stato non è disponibile se il formato del backup è impostato su Versione 11.
Grigio: il backup è bloccato.
Priorità CPU
Questa opzione definisce la priorità del processo di backup nel sistema operativo.
Questa opzione è inoltre valida per i backup del disco e per i backup di file creati dall’Agente per
Windows, dall’Agente per Linux, dall’Agente per Mac, dall’Agente per VMware, dall’Agente per
Hyper-V e dall’Agente per Virtuozzo. Non sono supportati i backup creati in un supporto di avvio.
Per informazioni dettagliate sull’utilizzo del servizio e sullo strumento di creazione dell’ordine,
consultare la Guida dell’amministratore del servizio di Consegna fisica dei dati. Per accedere al
documento, fare clic sull’icona del punto interrogativo nell’interfaccia Web del servizio.
Il programma non supporta comandi interattivi, ad es. comandi che richiedono un input dell'utente
(ad esempio, “pause”).
Comandi "Prima dell'acquisizione dati”: > Sospensione VSS -> Acquisizione dati -> Ripristino VSS ->
comandi "Dopo l'acquisizione dati".
Abilitando questa opzione, il contenuto del disco virtuale verrà letto da una snapshot VMware. La
snapshot viene conservata per l'intera durata del backup.
Abilitando questa opzione, il contenuto del disco virtuale verrà letto da una snapshot SAN. Per un
breve tempo verrà creata e mantenuta una snapshot VMware, che consente di portare i dischi
virtuali a uno stato coerente. Se la lettura di una snapshot SAN non è possibile, il backup avrà esito
negativo.
Prima di abilitare questa opzione, verificare e soddisfare i requisiti elencati in "Utilizzo di snapshot di
hardware SAN" (p. 260).
5.11.24 Programmazione
Questa opzione consente di determinare se i backup vengono avviati secondo la pianificazione o in
ritardo e quante macchine virtuali vengono sottoposte a backup contemporaneamente.
L'impostazione predefinita è:
Distribuzione in locale: Avvia tutti i backup esattamente come pianificato.
Distribuzione su cloud: Ripartisci orari di avvio backup in una finestra dell'orario. Ritardo
massimo: 30 minuti.
È possibile selezionare una delle seguenti opzioni:
Avvia tutti i backup esattamente come pianificato
I backup di macchine fisiche inizieranno quando previsto dalla pianificazione. I backup delle
macchine virtuali verranno eseguiti in successione per una macchina alla volta.
Ripartisci orari di avvio all'interno di una finestra dell'orario
I backup di macchine fisiche verranno avviati in ritardo rispetto alla data/ora prevista nella
pianificazione. Il valore di ritardo per ciascuna macchina viene selezionato in maniera casuale e
rientra in un intervallo compreso tra zero e il massimo valore specificato dall'utente. Per evitare
un sovraccarico di rete, potrebbe essere opportuno utilizzare questa impostazione durante la
creazione di un backup durante il backup di macchine multiple in una posizione di rete. Il valore
di ritardo per ciascuna macchina è determinato quando il piano di backup viene applicato alla
macchina e rimane invariato fino a quando si modifica il piano di backup e si cambia il valore di
ritardo massimo.
I backup delle macchine virtuali verranno eseguiti in successione per una macchina alla volta.
Limita il numero di backup eseguiti simultaneamente tramite
Questa opzione è disponibile solo se un piano di backup viene applicato a più macchine virtuali.
Questa opzione definisce di quante macchine virtuali un agente è in grado di eseguire il backup
contemporaneamente quando esegue il piano di backup indicato.
Se in base al piano di backup un agente deve iniziare il backup di macchine diverse in una volta,
sceglierà due macchine. (Per ottimizzare le prestazioni del backup, l'agente prova ad abbinare le
macchine conservate in archivi diversi). Quando i due backup sono completi, l'agente sceglie la
terza macchina.
È possibile cambiare il numero di macchine virtuali di cui l'agente deve eseguire il backup
simultaneo. Il valore massimo è 10. Se, tuttavia, l’agente esegue più piani di backup i cui orari si
sovrappongono, i numeri specificati nelle opzioni si sommano. È possibile limitare il numero
totale delle macchine virtuali (p. 272) il cui backup può essere eseguito in modo simultaneo da
un agente, indipendentemente dal numero di piani di backup in esecuzione.
Questa opzione consente di stabilire se creare una copia esatta di un disco o volume su un livello
fisico.
Se questa opzione è abilitata, tutti i settori del disco o del volume saranno sottoposti a backup,
inclusi gli spazi non allocati e i settori liberi da dati. Il backup derivante avrà le stesse dimensioni del
disco sottoposto a backup (se l'opzione "Livello di compressione" (p. 123) è impostata su Nessuno). Il
software passa automaticamente alla modalità settore per settore quando esegue il backup di unità
con file system non riconosciuti o non supportati.
5.11.26 Suddivisione
Questa opzione è disponibile per gli schemi di backup Sempre completo, Settimanale completo,
Giornaliero incrementale; Mensile completo, Settimanale differenziale, Giornaliero incrementale
(GFS) e Personalizzato.
L'opzione consente di selezionare il metodo di suddivisione dei backup di grandi dimensioni in file più
piccoli.
Se questa casella di controllo è selezionata, per ciascun backup il software crea file supplementari su
un disco rigido della macchina a cui è collegata la periferica a nastro. Il ripristino di file dai backup del
disco è possibile fino a quando i file supplementari sono intatti. I file vengono eliminati
automaticamente quando il nastro che archivia i rispettivi backup viene cancellato (p. 299), rimosso
(p. 300) o sovrascritto.
Se i file supplementari non sono stati creati durante il backup o sono stati eliminati, è comunque
possibile crearli tramite una nuova analisi (p. 298) dei nastri in cui è archiviato il backup.
Sposta il nastro nello slot dopo ogni backup completato di ciascuna macchina
L'impostazione predefinita è: Abilitata.
Se sono abilitate sia questa opzione che Espellere i nastri dopo ogni backup completato di ciascuna
macchina, il nastro verrà espulso.
Quando questa casella di controllo è selezionata, il software espellerà i nastri dopo ogni backup
eseguito correttamente di ciascuna macchina. Se, secondo il piano di backup, questo sarà seguito da
altre operazioni (come la convalida del backup o la replica in un'altra posizione), i nastri verranno
espulsi al completamento di queste operazioni.
Questa opzione è valida solo per le unità a nastro autonome. Quando questa opzione è abilitata, un
nastro inserito in una periferica a nastro verrà sovrascritto ogni volta che viene creato un backup
completo.
Un pool nastri contiene i nastri di tutte le periferiche a nastro connesse a una macchina, che sia un
nodo di archiviazione o una macchina nella quale è installato un agente di backup o entrambi.
Quando si seleziona il pool nastri come destinazione del backup, si seleziona indirettamente la
macchina a cui è collegata la periferica o le periferiche a nastro. Per impostazione predefinita, i
backup possono essere eseguiti su nastro tramite qualsiasi unità a nastro o periferica a nastro
connessa alla macchina. Se alcune periferiche o unità sono mancanti o non funzionanti, il piano di
backup utilizzerà quelle disponibili.
Questa opzione consente di controllare i backup eseguiti da più agenti su librerie a nastro di grandi
dimensioni con più unità. Ad esempio, il backup di un file server di grandi dimensioni o di una
condivisione file non viene avviato se più agenti eseguono il backup delle proprie macchine durante
lo stesso intervallo di backup, perché gli agenti occupano tutte le unità. Consentendo agli agenti di
utilizzare, ad esempio, le unità 2 e 3, l’unità 1 viene riservata all’agente che esegue il backup della
condivisione.
Se si lascia questa opzione disabitata, il backup dei dati di verrà eseguito su tutti i nastri che
appartengono a un pool. Se l'opzione è abilitata, i È possibile separare i backup in base alle regole
predefinite o personalizzate.
Utilizza un gruppo nastri separato per ciascuna (scegliere una regola tra: Tipo di backup, Tipo di
dispositivo, Nome dispositivo, Giorno del mese, Giorno della settimana, Mese dell'anno, Anno,
Data).
Se si seleziona questa variante, è possibile organizzare i gruppi nastri in base a una regola
predefinita. Ad esempio, è possibile avere gruppi nastri separati per ogni giorno della settimana o
archiviare backup di ciascuna macchina in un gruppo nastri separato.
Specificare una regola personalizzata per i gruppi nastri
Se si seleziona questa variante, specificare la propria regola per organizzare i gruppi nastri. La
regola può contenere le variabili seguenti:
Sintassi della variabile Descrizione della variabile Valori disponibili
[Resource Name] I backup di ciascuna macchina Nomi delle macchine registrate nel server di
verranno archiviati su un gruppo gestione.
nastri separato.
[Backup Type] I backup completi, incrementali e full, inc, diff
differenziali verranno archiviati su
gruppi nastri separati.
[Resource Type] I backup delle macchine di ciascun Server essentials, Server, Workstation,
tipo verranno archiviati su un Physical machine, VMware Virtual Machine,
gruppo nastri separato. Virtual-PC Virtual Machine, Virtual
Server Virtual Machine, Hyper-V Virtual
Machine, Parallels Virtual Machine, XEN
Virtual Machine, KVM Virtual Machine, RHEV
Virtual Machine, Parallels Cloud Virtual
Machine
[Day] I backup creati ogni giorno del 01, 02, 03, ..., 31
mese verranno archiviati in un
gruppo nastri separato.
Ad esempio se si specifica il gruppo nastri Monday per Nastro 1, Tuesday per Nastro 2 e così via e si
specifica [Weekday] nelle opzioni di backup, verrà utilizzato il nastro corrispondente nel rispettivo
giorno della settimana.
L'opzione definisce se un servizio Copia shadow del volume (VSS) deve notificare alle applicazioni VSS
che il backup sta per essere avviato. Ciò garantisce lo stato di coerenza di tutti i dati utilizzati dalle
applicazioni; in particolare, il completamento di tutte le transazioni del database al momento della
creazione dello snapshot dei dati da parte del software di backup. La coerenza dei dati a sua volta
garantisce che l'applicazione venga ripristinata nello stato corretto e che sia operativa subito dopo il
ripristino.
Se questa opzione è abilitata, le transazioni di tutte le applicazioni compatibili con VSS in esecuzione
su una macchina virtuale verranno completate prima della creazione dello snapshot. Se lo snapshot
inattivo non riesce dopo il numero di tentativi specificato nell'opzione "Gestione degli errori" (p. 124)
Se l'opzione è disabilitata, verrà creato uno snapshot non inattivo. Il backup della macchina virtuale
verrà eseguito in uno stato crash-consistent.
Questa opzione consente di stabilire se gli agenti che operano sulla macchina devono salvare gli
eventi delle operazioni di backup nel registro eventi applicazioni di Windows (per visualizzare questo
registro, avviare eventvwr.exe o selezionare Pannello di controllo > Strumenti di amministrazione >
Visualizzatore eventi). E' possibile filtrare gli eventi da registrare.
6 Ripristino
6.1 Panoramica del ripristino
La seguente tabella riassume le opzioni di ripristino disponibili. Utilizzare la tabella per scegliere un
piano di ripristino adatto per le proprie esigenze.
Cosa convalidare Metodo di ripristino
Macchina fisica Uso dell'interfaccia Web (p. 145)
(Windows o Linux) Uso di supporti di avvio (p. 150)
Macchina fisica (Mac) Uso di supporti di avvio (p. 150)
Macchina virtuale Uso dell'interfaccia Web (p. 148)
(VMware o Hyper-V) Uso di supporti di avvio (p. 150)
Configurazione ESXi Uso di supporti di avvio (p. 158)
Uso dell'interfaccia Web (p. 154)
Download di file dall'archivio nel cloud (p. 155)
File/cartelle
Uso di supporti di avvio (p. 157)
Estrazione di file dai backup locali (p. 158)
Stato del sistema Uso dell'interfaccia Web (p. 158)
Database SQL Uso dell'interfaccia Web (p. 230)
Database Exchange Uso dell'interfaccia Web (p. 233)
Caselle di posta di
Uso dell'interfaccia Web (p. 236)
Exchange
Caselle di posta di Office
Uso dell'interfaccia Web (p. 244)
365
Database Oracle Uso dello strumento Oracle Explorer (p. 246)
Si raccomanda di creare e provare un supporto di avvio non appena si inizia a utilizzare il backup a
livello di disco. Inoltre una buona prassi consiste nel ricreare il supporto dopo ciascun aggiornamento
importante dell'agente di backup.
È possibile ripristinare Windows o Linux utilizzando lo stesso supporto. Per ripristinare macOS, creare
un supporto separato su una macchina che esegue macOS.
Per creare un supporto di avvio in Windows o Linux
1. Scaricare il file ISO del supporto di avvio. Per scaricare il file, fare clic sull'icona dell'account
nell'angolo superiore destro > Download > Supporto di avvio.
2. Eseguire una delle seguenti operazioni:
Masterizzare un CD/DVD utilizzando il file ISO.
Creare un'unità flash USB di avvio utilizzando il file ISO e uno degli strumenti gratuiti
disponibili online.
Utilizzare ISO to USB o RUFUS se è necessario avviare una macchina UEFI,
Win32DiskImager per una macchina BIOS. In Linux è ragionevole utilizzare l'utilità dd.
Connettere il file ISO come unità CD/DVD alla macchina virtuale che si desidera ripristinare.
In alternativa è possibile creare un supporto di avvio utilizzando il Generatore di supporti riavviabili
(p. 194).
Per creare un supporto di avvio in macOS
1. Su una macchina in cui è installato l'Agente per Mac, fare clic su Applicazioni > Generatore di
supporti di ripristino.
2. Il software mostra il supporto rimovibile connesso. Selezionare il supporto che si desidera
trasformare in supporto di avvio.
Attenzione Tutti i dati contenuti nel disco andranno perduti.
3. Fare clic su Crea.
4. Attendere che il software crei il supporto di avvio.
5. Se non si è soddisfatti del risultato della mappatura del disco o se tale operazione non ha avuto
esito positivo, fare clic su Mappatura disco per ripetere la mappatura dei dischi in modalità
manuale.
La sezione dedicata alla mappatura consente anche di scegliere singoli dischi o volumi per il
ripristino. È possibile passare in rassegna i vari dischi e volumi in ripristino tramite il
collegamento Passa a... nell'angolo superiore destro.
Per ulteriori informazioni sulla migrazione P2V, fare riferimento a "Migrazione della macchina" (p.
270).
Per ripristinare una macchina fisica come macchina virtuale
1. Selezionare la macchina di cui è stato eseguito il backup.
2. Fare clic su Ripristino.
3. Selezionare un punto di ripristino. Notare che i punti di ripristino vengono filtrati in base alla
posizione.
Se la macchina è offline, i punti di ripristino non vengono visualizzati. Eseguire una delle seguenti
operazioni:
Se la posizione di backup è il cloud o un archivio condiviso (a cui possono accedere altri
agenti), fare clic su Seleziona macchina e selezionare una macchina che sia online, quindi
selezionare un punto di ripristino.
Selezionare un punto di ripristino sulla scheda Backup (p. 184).
Ripristinare la macchina come descritto in "Ripristino di dischi mediante i supporti di avvio"
(p. 150).
4. Fare clic su Ripristina > Intera macchina.
5. In Ripristina in, selezionare Macchina virtuale.
6. Fare clic su Macchina di destinazione.
a. Selezionare l'hypervisor (VMware ESXi o Hyper-V).
È necessario che sia installato almeno un Agente per VMware o un Agente per Hyper-V.
b. Selezionare se eseguire il ripristino di una macchina nuova o una già esistente. L'opzione
macchina nuova è preferibile in quanto non richiede che la configurazione del disco della
macchina di destinazione corrisponda perfettamente alla configurazione del disco nel backup.
c. Selezionare l'host e specificare il nome della nuova macchina oppure selezionare una
macchina di destinazione esistente.
d. Fare clic su OK.
7. [Facoltativo] Durante il ripristino in una nuova macchina, è inoltre possibile effettuare le seguenti
operazioni:
Fare clic su Datastore per ESXi o su Percorso per Hyper-V, quindi selezionare il datastore
(archivio) per la macchina virtuale.
Fare clic su Mappatura disco per selezionare il datastore (spazio di archiviazione),
l’interfaccia e la modalità di provisioning per ogni disco virtuale. La sezione dedicata alla
mappatura consente anche di scegliere singoli dischi per il ripristino.
Questo comportamento può essere modificato utilizzando l'opzione di ripristino della Gestione
dell'alimentazione delle MV (fare clic su Opzioni di ripristino > Gestione energetica MV).
Per ripristinare una macchina virtuale
1. Eseguire una delle seguenti operazioni:
Selezionare una macchina di cui è stato eseguito il backup e fare clic su Ripristina, quindi
selezionare un punto di ripristino.
Selezionare un punto di ripristino nella scheda Backup (p. 184).
2. Fare clic su Ripristina > Intera macchina.
11. [Durante il ripristino di Linux] Se la macchina di cui è stato eseguito il backup disponeva di volumi
logici (LVM) e si desidera ripristinare la struttura LVM originale:
a. Accertarsi che il numero di dischi della macchina di destinazione e la capacità di ciascun disco
siano uguali o superiori a quelli della macchina originale, quindi fare clic su Applica
RAID/LVM.
b. Esaminare la struttura del volume, quindi fare clic su Applica RAID/LVM per crearla.
12. [Facoltativo] Fare clic su Opzioni di ripristino per specificare eventuali impostazioni aggiuntive.
13. Fare clic su OK per iniziare il ripristino.
Universal Restore eseguirà la ricerca ricorsiva in tutte le sottocartelle della cartella specificata e
individuerà i driver del controller HAL e disco rigido più adatti fra tutti quelli disponibili installandoli
nel sistema. Universal Restore cerca inoltre il driver dell'adattatore di rete; il percorso del driver
individuato viene quindi trasmesso al sistema operativo da Universal Restore. Se l'hardware dispone
di più schede di interfacce di rete, Universal Restore tenterà di configurare tutti i driver delle schede.
Se Universal Restore non è in grado di trovare un driver compatibile nelle posizioni specificate,
visualizzerà una richiesta relativa alla periferica che presenta il problema. Eseguire una delle seguenti
operazioni:
Aggiungere il driver a una delle posizioni specificate precedentemente e fare clic su Riprova.
Se non si ricorda la posizione, fare clic su Ignora per continuare la procedura. Se il risultato non è
quello desiderato, riapplicare Universal Restore. Quando si configura l'operazione, specificare il
driver necessario.
Dopo l'avvio, Windows avvierà la procedura standard per l'installazione del nuovo hardware. Il driver
dell'adattatore di rete verrà installato in modalità non interattiva se il driver dispone della firma di
Microsoft Windows. In caso contrario, Windows richiederà la conferma per installare il driver non
firmato.
Quando Universal Restore è applicato a un sistema operativo Linux, aggiorna un file system
temporaneo noto come disco RAM iniziale (initrd). Ciò garantisce che il sistema operativo possa
eseguire l'avvio sul nuovo hardware.
Universal Restore aggiunge moduli per il nuovo hardware (inclusi i driver delle periferiche) al disco
RAM iniziale. Normalmente trova i moduli necessari nella directory /lib/modules. Se Universal
Restore non è in grado di trovare un modulo necessario, registra il nome del file del modulo nel
registro.
Universal Restore può modificare la configurazione del caricatore di avvio GRUB. Ciò potrebbe essere
necessario, per esempio, per garantire l'avviabilità del sistema quando la nuova macchina ha un
layout del volume diverso dalla macchina originale.
Il disco RAM iniziale è archiviato sulla macchina in un file. Prima di aggiornare il disco RAM iniziale
per la prima volta, Universal Restore ne salva una copia nella stessa directory. Il nome della copia è il
nome del file, seguito dal suffisso _acronis_backup.img. Questa copia non verrà sovrascritta se si
esegue Universal Restore più di una volta (per esempio, dopo aver aggiunto i driver mancanti).
Limitazioni
Non è possibile sfogliare i backup di stato di sistema, database SQL ed database di Exchange.
Per un’esperienza di download migliore, non scaricare più di 100 MB alla volta. Per recuperare
rapidamente dal cloud maggiori quantità di dati, attenersi alla procedura di ripristino dei file (p.
154).
Per scaricare file dall'archivio nel cloud
1. Selezionare una macchina di cui è stato eseguito il backup.
2. Fare clic su Ripristina > Altri metodi di ripristino... > Scarica file.
3. Immettere le credenziali dell'account a cui è assegnata la macchina con il backup.
4. [Durante l'esplorazione di backup del disco] In Versioni fare clic sul backup dal quale si desidera
ripristinare i file.
[Durante l'esplorazione di backup a livello di file] È possibile selezionare la data e l'ora del backup
nel passaggio successivo, sotto l'icona ingranaggio a destra del file selezionato. Per impostazione
predefinita, i file vengono ripristinati dall'ultimo backup.
5. Esplorare la cartella richiesta o utilizzare la ricerca per ottenere l'elenco dei file necessari.
6. Selezionare le caselle di controllo per gli elementi da ripristinare e fare clic su Download.
2. Verificare che il file selezionato sia contrassegnato dall’icona seguente: . Ciò significa che il
file è autenticato.
3. Eseguire una delle seguenti operazioni:
Fare clic su Verifica.
Il software controlla l'autenticità del file e mostra il risultato.
Fare clic su Ottieni certificato.
In una finestra del browser Web viene visualizzato un certificato che conferma
l’autenticazione del file. La finestra contiene inoltre le istruzioni per verificare manualmente
l'autenticità dei file.
È possibile firmare solo una versione del file alla volta. Se il file viene sottoposto a backup più volte, è
necessario scegliere la versione da firmare e solo questa verrà firmata.
Requisiti
Questa funzionalità è disponibile solo in Windows utilizzando Esplora file.
È necessario installare un agente di backup sulla macchina in cui si sfoglia il backup.
Il file system di cui si esegue il backup deve essere uno dei seguenti: FAT16, FAT32, NTFS, ReFS,
Ext2, Ext3, Ext4, XFS o HFS+.
Il backup deve essere archiviato in una cartella locale o su una condivisione di rete (SMB/CIFS).
Per estrarre i file da un backup
1. Passare alla posizione del backup utilizzando Esplora file.
2. Fare doppio clic sul file di backup. I nomi dei file si basano sul seguente modello:
<nome macchina> - <GUID piano di backup>
3. Se il backup è crittografato, inserire la password per la crittografia. Altrimenti, ignorare questo
passaggio.
Esplora file visualizza i punti di ripristino.
4. Fare doppio clic sul punto di ripristino.
Esplora file visualizza i dati inclusi nel backup.
5. Passare alla cartella richiesta.
6. Copiare i file richiesti in una cartella o nel file system.
Se si esegue il ripristino di una configurazione ESXi a un host non originale e se l'host originale è
ancora connesso al vCenter Server, disconnettere l'host e rimuoverlo dal vCenter Server per evitare
Le macchine virtuali in esecuzione sull'host non sono incluse nel backup della configurazione di ESXi.
Tali macchine possono essere sottoposte a backup e ripristinate separatamente.
Per ripristinare una configurazione di ESXi
1. Avviare la macchina di destinazione mediante il supporto di avvio.
2. Selezionare Gestisci questa macchina localmente.
3. Nella schermata iniziale, fare clic su Ripristina.
4. Fare clic su Seleziona dati, quindi selezionare Sfoglia.
5. Specificare la posizione di backup:
Passare alla cartella in Cartelle locali o Cartelle di rete.
Fare clic su OK per confermare la selezione.
6. Nel campo Mostra, selezionare Configurazioni ESXi.
7. Selezionare il backup da cui ripristinare i dati. Se richiesto, immettere la password per il backup.
8. Fare clic su OK.
9. In Dischi da utilizzare per i nuovi datastore, eseguire le seguenti operazioni:
In Ripristina ESXi in, selezionare il disco in cui verrà ripristinata la configurazione dell'host. Se
si esegue il ripristino della configurazione all'host originale, viene selezionato il disco
originale per impostazione predefinita.
[Facoltativo] In Utilizzo dei nuovi datastore, selezionare i dischi in cui verranno creati nuovi
datastore. Prestare attenzione poiché tutti i dati presenti nei dischi selezionati andranno
perduti. Per preservare le macchine virtuali nei datastore esistenti, non selezionare alcun
disco.
10. Se vengono selezionati dischi per i nuovi datastore, indicare il metodo di creazione del datastore
in Creazione di nuovi datastore: Creare un datastore per disco o Creare un datastore su tutti i
dischi rigidi selezionati.
11. [Facoltativo] In Mappatura di rete, cambiare il risultato della mappatura automatica degli switch
virtuali presenti nel backup verso gli adattatori di rete fisici.
12. [Facoltativo] Fare clic su Opzioni di ripristino per specificare eventuali impostazioni aggiuntive.
13. Fare clic su OK per iniziare il ripristino.
Supporto di
Windows
Windows
Windows
Hyper-V
macOS
ESXi e
avvio
avvio
Linux
Linux
Convalida del + + + + + + + + +
backup (p. 160)
Modalità di avvio + - - - - - - + -
(p. 161)
Data e ora dei - - - + + + + - -
file (p. 162)
Gestione degli + + + + + + + + +
errori
Esclusioni file (p. - - - + + + + - -
163)
Sicurezza a - - - + - - - - -
livello di file (p.
163)
Flashback (p. + + + - - - - + -
163)
Ripristino - - - + + + + - -
percorso
completo (p.
163)
Punti di - - - + - - - - -
montaggio (p.
164)
Prestazioni (p. + + - + + + - + +
164)
Comandi + + - + + + - + +
pre/post (p. 164)
Modifica SID (p. + - - - - - - - -
166)
Gestione - - - - - - - + -
dell'alimentazion
e delle VM (p.
166)
Registro eventi + - - + - - - Solo +
di Windows (p. Hyper-V
166)
La convalida calcola una somma di controllo per ogni blocco di dati salvato nel backup. L'unica
eccezione è rappresentata dalla convalida di backup a livello di file posizionati nell'archivio nel cloud.
La convalida è un processo che richiede tempo, anche per i backup incrementali o differenziali, che
sono di piccole dimensioni. Questo perché l'operazione convalida non solo i dati contenuti
fisicamente nel backup, ma anche tutti i dati che possono essere ripristinati selezionando il backup. A
tale scopo è necessario accedere ai backup creati in precedenza.
L’opzione consente di selezionare la modalità di avvio (BIOS o UEFI) utilizzata da Windows dopo il
ripristino. Se la modalità di avvio della macchina originale è diversa dalla modalità di avvio
selezionata, il software:
Inizializza il disco sul quale è in corso il ripristino del volume di sistema, in base alla modalità di
avvio selezionata (MBR per BIOS, GPT per UEFI).
Imposta il sistema operativo Windows affinché si avvii usando la modalità di avvio selezionata.
L'impostazione predefinita è: Come nella macchina di destinazione.
Raccomandazioni
Se è necessario trasferire Windows tra UEFI e BIOS:
Ripristinare l’intero disco nella stessa posizione in cui si trova il volume di sistema. Se si ripristina
soltanto il volume di sistema su un volume esistente, l’agente non sarà in grado di inizializzare il
disco di destinazione in modo adeguato.
Ricordare che il BIOS non consente l'utilizzo di oltre 2 TB di spazio su disco.
Questa opzione definisce se ripristinare la data e l'ora dei file dal backup o assegnare ai file la data e
l'ora correnti.
Se questa opzione è disabilitata, i file verranno assegnati alla data e all'ora correnti.
Quando si verifica un errore recuperabile, il programma riprova ad eseguire l'operazione non riuscita.
È possibile impostare l'intervallo di tempo e il numero dei tentativi. I tentativi saranno terminati
appena l'operazione è stata completata correttamente OPPURE viene eseguito il numero specificato
dei tentativi, a seconda di quale avviene prima.
L'opzione definisce i file e le cartelle da ignorare durante il processo di ripristino, escludendoli in tal
modo dall'elenco di elementi ripristinati.
Nota Le esclusioni consentono di ignorare la selezione degli elementi dei dati da ripristinare. Per esempio, se si
seleziona di ripristinare il file FilePersonale.tmp e di escludere tutti i file in formato .tmp, il file FilePersonale.tmp
non verrà ripristinato.
Questa opzione definisce se ripristinare dei permessi per i file NTFS insieme ai file.
6.7.7 Flashback
Questa opzione è applicabile quando si ripristinano dischi e volumi su macchine fisiche e virtuali,
eccetto macchine Mac.
Se l'opzione è abilitata, vengono ripristinate solo le differenze tra i dati contenuti nel backup e quelli
del disco di destinazione. In questo modo si accelera il recupero dei dati sullo stesso disco in cui è
stato eseguito il backup, soprattutto se la struttura del volume del disco non ha subito modifiche. I
dati vengono confrontati a livello di blocco.
Nelle macchine fisiche, il confronto dei dati a livello di blocco è un’operazione che richiede tempo. Se
la connessione all’archivio di backup è veloce, servirà meno tempo per recuperare l’intero disco che
per calcolare le differenze tra i dati. È consigliabile pertanto abilitare questa opzione solo se la
connessione all’archivio di backup è lenta, ad esempio se il backup viene archiviato nel cloud o in una
cartella di rete remota.
Quando si ripristina una macchina fisica, l'impostazione predefinita dipende dalla posizione del
backup:
Se il backup è archiviato nel cloud, l’impostazione predefinita è: Abilitata.
Per le altre posizioni di backup, l'impostazione predefinita è: Disabilitata.
Quando si ripristina una macchina virtuale, l'impostazione predefinita è: Abilitata.
Abilitare questa opzione per ripristinare file e cartelle archiviati nei volumi montati e di cui è stato
eseguito il backup con l'opzione Punti di montaggio (p. 128) abilitata.
Questa opzione è disponibile solo quando si seleziona per il ripristino una cartella che nella gerarchia
delle cartelle è superiore al punto di montaggio. Se vengono selezionate per il ripristino cartelle
all'interno del punto di montaggio o il punto di montaggio stesso, gli elementi selezionati verranno
ripristinati a prescindere dal valore dell'opzione Punti di montaggio.
Nota Considerare che se il volume non è montato al momento del ripristino, i dati verranno ripristinati
direttamente nella cartella che costituiva il punto di montaggio al momento del backup.
6.7.10 Prestazioni
Questa opzione consente di stabilire la priorità del processo di backup nel sistema operativo.
La priorità di un processo eseguito in un sistema determina la quantità di risorse del sistema e della
CPU allocate a quel processo. Abbassando la priorità del ripristino si rendono disponibili altre risorse
per altre operazioni. Aumentando la priorità del ripristino è possibile accelerare la procedura di
ripristino richiedendo al sistema operativo di allocare maggiori risorse all'applicazione che
eseguiranno il ripristino. Tuttavia, l'effetto finale dipenderà dal generale utilizzo della CPU e da altri
fattori come la velocità di I/O del disco o il traffico di rete.
Questa opzione non è disponibile quando il ripristino in una macchina virtuale da parte di Agente per
VMware o Agente per Hyper-V.
Il software può generare un identificatore di sicurezza univoco (SID computer) per il sistema
operativo ripristinato. Questa opzione serve solo a garantire la possibilità di utilizzare un software di
terze parti che dipende dal SID del computer.
Microsoft non fornisce il supporto ufficiale se si modifica il SID su un sistema distribuito o ripristinato.
L'uso di questa opzione, quindi, avviene a rischio dell'utente.
Dopo che una macchina è stata ripristinata da un backup di un'altra macchina, esiste la possibilità
che la copia della macchina esistente appaia sulla rete. Per maggiore certezza, avviare la macchina
virtuale ripristinata manualmente dopo aver preso le necessarie precauzioni.
Questa opzione consente di stabilire se gli agenti che operano sulla macchina devono salvare gli
eventi delle operazioni di ripristino nel registro eventi applicazioni di Windows (per visualizzare
questo registro, avviare eventvwr.exe o selezionare Pannello di controllo > Strumenti di
amministrazione > Visualizzatore eventi). E' possibile filtrare gli eventi da registrare.
La funzionalità di disaster recovery consente di disporre di una macchina virtuale cloud. In caso di
emergenza, il carico di lavoro potrà immediatamente essere trasferito (failover) dal computer
danneggiato alla macchina virtuale cloud.
Per includere la macchina cloud nella rete TCP/IP locale, è necessario estendere la rete al cloud
tramite un tunnel VPN sicuro. A tal fine, è sufficiente installare l'appliance virtuale VPN, disponibile
per VMware ESXi e per Hyper-V.
Dopo aver configurato la connessione VPN e creato la macchina virtuale cloud, è possibile accedere
alla macchina virtuale direttamente dalla console di backup. È anche possibile utilizzare le
connessioni RDP o SSH.
La funzionalità di disaster recovery è disponibile solo per gli amministratori dell'azienda. A questi
spetta il compito di fornire agli utenti l'accesso alla macchina virtuale cloud e le istruzioni per
accedere a tale macchina in caso di emergenza.
Si fa riferimento allo spazio di datastore anche con "archivio di disaster recovery". Questo archivio
rapido è più costoso rispetto a un archivio ordinario nel cloud in cui vengono archiviati i backup. Il
costo dell'archivio di disaster recovery include anche il costo dell'infrastruttura che è necessaria per il
disaster recovery.
Server di ripristino
La macchina virtuale cloud può essere una copia del server locale, basata sui backup del server
archiviati nel cloud. Questa macchina viene anche denominata server di ripristino.
Per la maggior parte del tempo, un server di ripristino non è in funzione. Viene avviato infatti solo
per eseguire i test o quando è richiesto un failover. Poiché le risorse di CPU e RAM vengono utilizzate
solo per un periodo relativamente breve, il costo del server è imputabile soprattutto all'archivio
cloud nel quale vengono conservati i backup e alla disponibilità dell'archivio di disaster recovery. Altri
vantaggi di un server di ripristino sono indicati di seguito:
Non è necessaria una conoscenza approfondita del software installato nel server.
La conservazione dei dati è a lungo termine: è possibile tornare a un punto di ripristino risalente
ad anni prima, e visualizzare le modifiche ai dati o accedere a dati eliminati.
Offre ulteriori capacità di ripristino: consente di ripristinare la macchina o di eseguire un
ripristino granulare dallo stesso backup utilizzato per il disaster recovery.
In genere, un server primario viene utilizzato per la replica dei dati in tempo reale tra i server che
eseguono le principali applicazioni. La replica viene configurata dall'utente, che a tal fine utilizza gli
strumenti propri dell'applicazione. Ad esempio, è possibile configurare la replica di Active Directory o
di SQL tra i server locali e il server primario.
Limitazioni
Il disaster recovery non è supportato:
Per macchine virtuali e contenitori Virtuozzo
Per macchine Mac
Per macchine Linux con volumi logici (LVM) o volumi formattati con il file system XFS o dischi
senza una tabella di partizione.
Per macchine Windows con dischi dinamici
Se i backup della macchina originale sono crittografati
Un server di ripristino è dotato di una sola interfaccia di rete. Se la macchina originale presenta più
interfacce di rete, solo una verrà emulata.
Lo schema seguente mostra i metodi di connessione al sito di ripristino nel cloud e la traduzione degli
indirizzi IP nelle modalità di failover e di failover di prova.
In modalità failover (come mostrato), il server di ripristino viene connesso alla rete di produzione
e gli viene assegnato l'indirizzo IP di produzione.
In modalità failover di prova, il server di ripristino viene connesso alla rete di prova isolata, e gli
viene anche assegnato l'indirizzo IP di produzione. Per accedere al server tramite VPN è tuttavia
necessario utilizzare l'indirizzo IP di prova. Il server VPN sostituisce l'indirizzo IP di prova con
l'indirizzo IP di produzione nella rete di prova.
Cambia credenziali
È possibile modificare il nome utente e/o la password utilizzate per la connessione da punto a sito.
È possibile selezionare uno degli indirizzi IP proposti oppure digitarne uno differente.
Durante un failover di prova, la macchina virtuale non viene finalizzata. Ciò significa che l'agente
legge il contenuto dei dischi virtuali direttamente dal backup, ovvero accede in modo casuale alle
varie componenti del backup. Pertanto il funzionamento del server può essere più lento, ma occupa
meno spazio nel datastore (archivio di disaster recovery).
Durante un failover reale, la finalizzazione tempestiva della macchina virtuale consente di ottenere
le migliori prestazioni. All'avvio del server di ripristino, lo stato passa a Finalizzazione. Il processo
trasferisce i dischi virtuali del server dal backup all’archivio di disaster recovery. Di fatto, il ripristino
della macchina virtuale ha luogo mentre la macchina è in esecuzione. Per questa ragione il
funzionamento del server può essere più lento. Una volta completata la finalizzazione, le prestazioni
del server torneranno alla normalità. Lo stato del server passa a Failover.
Se il server di ripristino contiene un agente di backup, il servizio agente viene arrestato per impedire
l'esecuzione di attività indesiderate, ad esempio l'avvio di un backup o la creazione di report di stato
non aggiornati nel servizio di backup.
Sebbene il failover di prova sia un'attività facoltativa, è consigliabile eseguirla con regolarità,
scegliendo la frequenza più idonea in termini di costi e sicurezza. Una procedura raccomandata è la
creazione di un runbook, ovvero un insieme di istruzioni che descrive come allestire l'ambiente di
produzione nel cloud.
Per eseguire una prova di failover
1. Selezionare la macchina originale o il server di ripristino da sottoporre a prova.
2. Fare clic su Disaster Recovery.
Viene visualizzata la descrizione del server di ripristino.
3. Fare clic su Prova failover.
4. Selezionare il punto di ripristino, quindi fare clic su Prova failover.
All'avvio del server di ripristino, lo stato passa a Prova failover in corso.
5. Verificare il funzionamento del server di ripristino con uno dei metodi seguenti:
Nella console di backup, fare clic su Dispositivi > Sito di ripristino nel cloud, selezionare il
server di ripristino e quindi fare clic su Console nel riquadro a destra.
Eseguire la connessione al server di ripristino tramite RDP o SSH e l'indirizzo IP di prova
specificato al momento della creazione del server stesso. Provare la connessione dall'interno
e dall'esterno della rete di produzione, come descritto in "Connessione da punto a sito" (p.
172).
Eseguire uno script nel server di ripristino.
Lo script può verificare la schermata di accesso, l'avvio corretto delle applicazioni, la
connessione a Internet e la capacità delle altre macchine di connettersi al server di ripristino.
Se il server di ripristino può accedere a Internet e a un indirizzo IP pubblico, è possibile
utilizzare TeamViewer.
6. Una volta completata la prova, fare clic su Interrompi test nella console di backup.
Il server di ripristino si arresta. Tutte le modifiche apportare al server di ripristino durante il
failover di prova andranno perse.
Quando si inizializza un failover, il server di ripristino viene avviato nella rete di produzione. Tutti i
piani di backup della macchina originale vengono revocati. Viene automaticamente creato e
applicato al server di ripristino un nuovo piano di backup.
Per eseguire un failover
1. Verificare che la macchina originale non sia disponibile in rete.
2. Nella console di backup, selezionare la macchina originale o il server di ripristino corrispondente
a tale macchina.
3. Fare clic su Disaster Recovery.
Viene visualizzata la descrizione del server di ripristino.
4. Fare clic su Failover.
5. Selezionare il punto di ripristino e fare clic su Failover.
Durante l'esecuzione del processo, il server che viene spostato non è disponibile. La durata
dell'intervallo di manutenzione è approssimativamente pari alla durata di un backup e al successivo
ripristino del server.
Per eseguire un failback
1. Selezionare il server di ripristino che si trova nello stato di Failover.
2. Fare clic su Ripristino di emergenza.
Viene visualizzata la descrizione del server di ripristino.
3. Fare clic su Prepara failback.
Il server di ripristino verrà arrestato e ne verrà eseguito il backup nell'archivio nel cloud.
Attendere il completamento del backup.
Al termine, saranno disponibili due azioni: Annulla failback e Conferma failback. Facendo clic su
Annulla failback, il server di ripristino verrà avviato e il failover proseguirà.
4. Ripristinare il server da questo backup all'hardware o a una macchina virtuale in locale.
Quando si utilizza un supporto di avvio, procedere come descritto in Ripristino di dischi
mediante i supporti di avvio (p. 150). Verificare di accedere al cloud con l’account per il quale
è registrato il server e di selezionare il backup più recente.
Se la macchina di destinazione è online o è una macchina virtuale, è possibile utilizzare la
console di backup. Nella scheda Backup selezionare l’archivio nel cloud. In Macchina da
esplorare da selezionare la macchina fisica di destinazione o, se questa è virtuale, la
macchina che esegue l’agente. La macchina selezionata deve essere registrata per lo stesso
account per il quale è registrato il server. Individuare il backup più recente, fare clic su
Ripristina macchina intera, quindi impostare gli altri parametri di ripristino. Per istruzioni
dettagliate, fare riferimento a "Ripristino di una macchina" (p. 145).
Accertarsi che il ripristino sia completato e che la macchina ripristinata funzioni correttamente.
5. Tornare quindi al server di ripristino nella console di backup e fare clic su Conferma failback.
Per avviare o arrestare il server, fare clic su Avvia o Arresta nel riquadro a destra.
Per modificare le impostazioni del server primario, arrestare il server, fare clic su Info e quindi su
Modifica.
Il backup di un server di ripristino viene eseguito solo in condizioni di failover. Tale backup prosegue
la sequenza di backup del server originario. All'esecuzione del failback, il server originario potrà
continuare questa sequenza di backup. Ne consegue che i backup del server di ripristino possano
essere eliminati solo manualmente o come risultato dell'applicazione delle regole di conservazione.
Quando viene eliminato un server di ripristino, i relativi backup vengono sempre conservati.
Passaggi e azioni
Un runbook è costituito da passaggi che vengono eseguiti in modo consequenziale. Un passaggio è
costituito da azioni il cui avvio è simultaneo. Un’azione può essere composta da:
Un’operazione che viene eseguita con un server cloud (Server di failover, Server di avvio, Server
di arresto, Server di failback). Per definire questa operazione, è necessario scegliere l’operazione,
il server cloud e i parametri dell’operazione.
Un’operazione manuale che è necessario descrivere a parole. Dopo aver completato l’operazione,
l’utente deve fare clic sul pulsante di conferma per consentire al runbook di procedere.
Esecuzione di un altro runbook. Per definire questa operazione, è necessario scegliere il runbook.
Un runbook può includere solo un’esecuzione di un determinato runbook. Se, ad esempio, è
stata aggiunta l’azione “Esegui Runbook A", è possibile aggiungere l’azione “Esegui Runbook B",
ma non è possibile aggiungere un’altra azione “Esegui Runbook A".
Nota In questa versione del prodotto l’utente è tenuto ad eseguire il failback manualmente. Quando richiesto,
un runbook visualizza il prompt.
Parametri dell’azione
Tutte le operazioni sui server cloud presentano i seguenti parametri:
Continuare se già completata (abilitata per impostazione predefinita)
Questo parametro definisce il comportamento del runbook quando l’operazione richiesta è già
stata completata, ad esempio un failover già eseguito o un server già in esecuzione. Quando è
I backup archiviati in una posizione condivisa (ad esempio in una condivisione SMB o NFS) sono
visibili a tutti gli utenti che dispongono dell’autorizzazione di lettura per tale posizione.
Nell’archivio nel cloud, gli utenti possono accedere solo ai propri backup. In una distribuzione cloud,
un amministratore può visualizzare i backup per conto di altri account appartenenti allo stesso
gruppo e ai gruppi secondari. L'account viene scelto in maniera indiretta in Macchina da esplorare da.
La scheda Backup mostra i backup di tutte le macchine che sono state registrate nel medesimo
account in cui è registrata la macchina in questione.
Le posizioni di backup utilizzate nei piani di backup vengono automaticamente aggiunte alla scheda
Backup. Per aggiungere una cartella personalizzata (ad esempio, un dispositivo USB rimovibile)
all'elenco delle posizioni di backup, fare clic su Sfoglia e specificare il percorso della cartella.
Per selezionare un punto di ripristino utilizzando la scheda Backup
1. Nella scheda Backup, selezionare la posizione in cui vengono archiviati i backup.
Requisiti
Questa funzionalità è disponibile solo in Windows utilizzando Esplora file.
Sulla macchina che esegue l'operazione di montaggio deve essere installato l'Agente per
Windows.
Il file system di cui si esegue il backup deve essere supportato dalla versione Windows in
esecuzione nella macchina.
Il backup deve essere archiviato in una cartella locale, su una condivisione di rete (SMB/CIFS) o
nella Secure Zone.
Scenari di utilizzo
Condivisione dei dati
I volumi montati possono essere facilmente condivisi in rete.
Soluzione di ripristino di database "Band aid"
Monta un volume che contiene un database SQL di una macchina che ha subito un guasto di
recente. Ciò fornirà l'accesso al database fino al ripristino della macchina guasta. È possibile
adottare questo approccio anche per il ripristino granulare dei dati di Microsoft SharePoint
tramite SharePoint Explorer.
Pulizia da virus offline
Se una macchina è stata infettata, montare il backup, pulirla con un programma antivirus
(oppure trovare l'ultimo backup non infetto), quindi eseguire il ripristino della macchina da quel
backup.
5. Fare clic con il pulsante destro su un volume da montare, quindi fare clic su una delle seguenti
operazioni:
Monta
Monta in modalità di sola lettura
6. Se il backup è archiviato in una condivisione di rete, fornire le credenziali di accesso. Altrimenti,
ignorare questo passaggio.
Il software monta il volume selezionato. La prima lettera inutilizzata viene assegnata al volume.
Per smontare un volume.
1. Accedere a Computer (Questo PC a partire da Windows 8.1) tramite Esplora file.
2. Fare clic con il pulsante destro del mouse sul volume montato.
3. Fare clic su Smonta.
4. Se il volume è stato montato in modalità lettura/scrittura e il relativo contenuto è stato
modificato, selezionare se creare un backup incrementale contenente le modifiche. Altrimenti,
ignorare questo passaggio.
Il software smonta il volume selezionato.
Il nome del file di backup (p. 117) del backup esportato dipende dal valore dell'opzione del formato
di backup (p. 120):
10 Scheda Piani
Importante Questo caratteristica è stata introdotta nella versione 12.5, che interessa solo le distribuzioni locali.
Questa caratteristica non è ancora disponibile per le distribuzioni in cloud. Per ulteriori informazioni, fare
riferimento a "Novità in Acronis Backup" (p. 8).
È possibile gestire i piani di backup e gli altri piani tramite la scheda Piani.
Ogni sezione della scheda Piani contiene tutti i piani di un tipo specifico. Sono disponibili le sezioni
seguenti:
Backup
Replica di backup (p. 190)
Convalida (p. 191)
Pulizia (p. 193)
Conversione in MV (p. 193)
Replica di MV (p. 252)
Supporto di avvio. Questa sezione mostra i piani di backup creati per le macchine avviate dal
supporto di avvio (p. 211), applicabili solo a tali macchine.
I piani per la replica, la convalida, la pulizia e la conversione in macchina virtuale sono disponibili solo
con la licenza Advanced. Se non dispone di una licenza Advanced, queste azioni possono essere
eseguite solo come parte di un piano di backup.
In ogni sezione è possibile creare, modificare, disabilitare, abilitare, eliminare, avviare l'esecuzione e
analizzare lo stato di esecuzione di un piano.
La clonazione e l’arresto sono disponibili solo per i piani di backup. A differenza di ciò che accade con
l’arresto di un backup dalla scheda Dispositivi, il piano di backup verrà arrestato su tutti i dispositivi
nei quali è in esecuzione. Se l’avvio del backup è distribuito nel tempo per più dispositivi, l’arresto del
piano di backup impedisce il suo avvio anche sui dispositivi nei quali non è ancora in esecuzione.
A differenza dei piani di backup e replica della VM, che adottano le impostazioni orarie delle
macchine che eseguono gli agenti, i piani che prevedono l’elaborazione dei dati esterna all’host
vengono eseguiti in base alle impostazioni orarie del server di gestione.
Cartella di rete + +
Cartella NFS – –
Secure Zone – –
Server SFTP – –
Posizione gestita + +
Periferica a nastro – +
10.1.2 Convalida
La convalida è un'operazione che consente di verificare la possibilità di ripristino dei dati da un
backup.
Come funziona
Un piano di convalida offre due metodi di convalida. Selezionando entrambi i metodi, le operazioni
verranno eseguite consequenzialmente.
Calcolo di un checksum per ogni blocco di dati salvato in un backup
Per altre informazioni sulla convalida mediante il calcolo di un checksum, fare riferimento a
“Convalida del backup" (p. 121).
Esecuzione di una macchina virtuale da un backup
Questo metodo funziona solo per i backup dei dischi contenenti un sistema operativo. Per
utilizzare questo metodo, sono necessari un host ESXi o Hyper-V e un agente di backup (Agente
per VMware o Agente per Hyper-V) in grado di gestire l’host.
L’agente esegue una macchina virtuale da un backup e quindi si connette a VMware Tools o a
Hyper-V Heartbeat Service per garantire il corretto avvio del sistema operativo. Se la connessione
non riesce, l’agente tenta di nuovo ogni due minuti, per un totale di cinque tentativi. Se nessun
tentativo ha esito positivo, la convalida non riesce.
Indipendentemente dal numero di piani di convalida e di backup convalidati, l’agente che esegue
la convalida esegue una macchina virtuale alla volta. Non appena i risultati della convalida sono
chiari, l’agente elimina la macchina virtuale e passa all’esecuzione di quella successiva.
In caso di mancata riuscita della convalida, è possibile esaminare i dettagli dell’operazione nella
sezione Attività della scheda Panoramica.
Posizioni supportate
La tabella seguente riepiloga le posizioni di backup supportate dai piani di convalida.
Posizione del backup Calcolo di un checksum Esecuzione di una
MV
Archiviazione nel cloud + +
Cartella locale + +
Cartella di rete + +
Cartella NFS – –
Secure Zone – –
Posizione gestita + +
Periferica a nastro + –
10.1.3 Pulizia
L’operazione di pulizia consente di eliminare i file obsoleti in base a regole di conservazione.
Posizioni supportate
I piani di pulizia supportano tutte le posizioni di backup, ad eccezione delle cartelle NFS, dei server
SFTP e Secure Zone.
Per informazioni sui prerequisiti e le limitazioni, fare riferimento alla sezione "Informazioni sulla
conversione" (p. 109).
Per creare un piano per la conversione in macchina virtuale
1. Fare clic su Piani > Conversione in MV.
2. Fare clic su Crea piano.
Il software visualizza un nuovo modello di piano.
3. [Facoltativo] Per modificare il nome del piano, fare clic sul nome predefinito.
11 Supporto di avvio
Importante Alcune caratteristiche descritte in questa sezione sono state introdotte nelle versione 12.5, che
interessa solo le distribuzioni locali. Queste caratteristiche non sono ancora disponibili per le distribuzioni in
cloud. Per ulteriori informazioni, fare riferimento a "Novità in Acronis Backup" (p. 8).
Il Generatore di supporti di avvio viene installato per impostazione predefinita quando si installa il
server di gestione. È possibile installare il generatore di supporti separatamente su qualunque
Tenere presente che nella maggior parte dei casi è necessario un supporto a 64 bit per avviare una
macchina che utilizza UEFI (Unified Extensible Firmware Interface).
È inoltre possibile specificare ognuno di questi parametri premendo F11 dal menu di avvio.
Parametri
Se si specificano più parametri, bisogna separarli con lo spazio.
acpi=off
Disabilita ACPI (Advanced Configuration and Power Interface). Questo parametro può essere
utilizzato quando si verificano problemi con una particolare configurazione hardware.
noapic
Disabilita APIC (Advanced Programmable Interrupt Controller). Questo parametro può essere
utilizzato quando si verificano problemi con una particolare configurazione hardware.
vga=ask
Richiede la modalità video da utilizzare tramite l'interfaccia grafica del supporto di avvio. Senza il
parametro vga, la modalità video è rilevata automaticamente.
vga=mode_number
Specifica la modalità video da utilizzare tramite l'interfaccia grafica del supporto di avvio. Il
numero della modalità è fornito tramite mode_number in formato esadecimale — ad esempio:
vga=0x318
La risoluzione dello schermo e il numero di colori che corrispondono a un codice di modalità
possono variare a seconda della macchina. Consigliamo di utilizzare anzitutto il parametro
vga=ask per assegnare un valore a mode_number.
quiet
Disabilita la visualizzazione dei messaggi di avvio durante il caricamento del kernel di Linux, ed
esegue la console di gestione dopo il caricamento del kernel.
Questo parametro è specificato implicitamente quando si crea il supporto di avvio, ma può
essere eliminato dal menu di avvio.
Senza questo parametro, verranno visualizzati tutti i messaggi della fase di avvio del sistema,
seguiti da un prompt dei comandi. Per avviare la console di gestione dal prompt dei comandi,
eseguire l'istruzione: /bin/product
nousb
Disabilita il caricamento del sottosistema USB (Universal Serial Bus).
nousb2
Disabilita il supporto USB 2.0. I dispositivi USB 1.1 funzionano ancora con questo parametro.
Questo parametro permette di utilizzare alcune unità USB in modalità USB 1.1 nel caso in cui non
dovessero funzionare in modalità USB 2.0.
nodma
Disabilita l'accesso diretto alla memoria (DMA) per tutti i dischi rigidi IDE. Impedisce al kernel di
bloccarsi con alcuni dispositivi hardware.
nofw
Disabilita il supporto dell'interfaccia FireWire (IEEE1394).
Affinché il supporto di avvio esegua un determinato insieme di operazioni, è possibile specificare uno
script durante la creazione del supporto in Bootable Media Builder. A ogni avvio del supporto, viene
eseguito lo script e non viene visualizzata l'interfaccia utente.
È possibile selezionare uno degli script predefiniti o crearne uno personalizzato, seguendo le
convenzioni sulla creazione di script.
Script predefiniti
Bootable Media Builder offre gli script predefiniti seguenti:
Backup nell'archiviazione cloud e ripristino (entire_pc_cloud)
Backup nel supporto di avvio e ripristino (entire_pc_local)
Backup in una condivisione di rete e ripristino (entire_pc_share)
Ripristino dall'archiviazione cloud (golden_image)
Gli script sono disponibili nella macchina in cui è installato Bootable Media Builder, nelle directory
seguenti:
Su Windows: %ProgramData%\Acronis\MediaBuilder\scripts\
Su Linux: /var/lib/Acronis/MediaBuilder/scripts/
Backup nell'archiviazione cloud e ripristino
Questo script esegue il backup di una macchina nell'archiviazione cloud o la ripristina dal backup più
recente creato nell'archiviazione cloud dallo script stesso. All'avvio, lo script richiede all'utente di
scegliere fra backup, ripristino e avvio dell'interfaccia utente.
In Bootable Media Builder è possibile specificare una password utilizzata dallo script per crittografare
i backup o per accedervi.
Script personalizzati
Importante Creare gli script personalizzati richiede la conoscenza del linguaggio di comando Bash e JavaScript
Object Notation (JSON). Se non si conosce Bash, un buon posto per impararlo è
http://www.tldp.org/LDP/abs/html. La specifica JSON è disponibile all’indirizzo http://www.json.org
Oggetto variabile
Coppia Richiesto Descrizione
Nome Tipo di valore
displayName stringa Sì Il nome della variabile usato in <script_file>.sh.
type stringa Sì Il tipo di controllo visualizzato nel Generatore di supporti
riavviabili. Questo controllo è utilizzato per configurare il valore
della variabile.
Per tutti i tipi supportati, vedere la tabella sottostante.
description stringa Sì L’etichetta di controllo è visualizzata sopra il controllo nel
Generatore di supporti riavviabili.
default stringa se No Il valore predefinito per il controllo. Se la coppia non è specificata,
type è il valore predefinito sarà una strina vuota o uno zero, in base al
string, tipo di controllo.
multiString
, password o Il valore predefinito per una casella di controllo può essere 0 (lo
enum stato deselezionato) o 1 (lo stato selezionato).
numero se
type è
number,
spinner o
checkbox
order numero Sì L’ordine di controllo nel Generatore di supporti riavviabili.
(non negativo) Maggiore è il valore, minore è il controllo relativo ad altri controlli
definiti in autostart.json. Il valore iniziale deve essere 0.
Tipo di Controllo
Nome Descrizione
string Una casella di testo senza vincoli di una sola riga usata per inserire o modificare stringhe corte.
multiString Una casella di testo senza vincoli di una sola riga usata per inserire o modificare stringhe
lunghe.
password Una casella di testo senza vincoli di una sola riga usata per inserire password in modo sicuro.
number Una casella di testo solo numerica di una sola riga usata per inserire o modificare numeri.
spinner Una casella di testo solo numerica di una sola riga usata per inserire o modificare numeri, con
una casella di controllo. Chiamata anche casella di controllo.
enum Un elenco a discesa standard con un set fisso di valori predeterminati.
checkbox Una casella di controllo con due stati - stato cancellato o stato selezionato.
Il campione sottostante autostart.json contiene tutti i tipi possibili di controllo che possono essere
usati per configurare variabili per <script_file>.sh.
{
"displayName": "Autostart script name",
"description": "This is an autostart script description.",
"variables": {
"var_string": {
"displayName": "VAR_STRING",
"type": "string", "order": 1,
"description": "This is a 'string' control:", "default": "Hello,
world!"
},
"var_multistring": {
"displayName": "VAR_MULTISTRING",
"type": "multiString", "order": 2,
"description": "This is a 'multiString' control:",
Registrando il supporto, è possibile gestirlo tramite la console di backup, come se fosse una macchina
registrata. Oltre la comodità dell'accesso remoto, ciò garantisce agli amministratori la possibilità di
tracciare tutte le operazioni eseguite sul supporto di avvio. Le operazioni vengono gestite in Attività,
pertanto è possibile individuare il responsabile di un'operazione e il momento dell'avvio.
Se la registrazione non è stata preconfigurata, è comunque possibile registrare il supporto dopo aver
avviato la macchina da esso (p. 211).
Per preconfigurare la registrazione nel server di gestione
1. Selezionare la casella di controllo Registra il supporto nel server di gestione.
2. In Nome o IP del server specificare il nome host o l'indirizzo IP della macchina in cui è installato il
server di gestione. È possibile utilizzare uno dei formati seguenti:
http://<server>. Ad esempio http://10.250.10.10 o http://server1
Quando l'agente di avvio si avvia sul server, recupera l'elenco delle NIC disponibili, che è ordinato in
base agli slot occupati dalle NIC: quelle più vicine al processore compaiono per prime.
L'agente di avvio assegna a ogni NIC nota le impostazioni appropriate, identificando le schede in base
al loro indirizzo MAC. Dopo la configurazione delle NIC con indirizzo MAC noto, alle NIC restanti
vengono assegnate le impostazioni definite dall'utente per le NIC non esistenti, iniziando dalla NIC
non assegnata che figura per prima nell'elenco.
È possibile personalizzare il supporto di avvio per qualsiasi macchina, non solo per la macchina su cui
il supporto viene creato. A tal fine, configurare le NIC in base all'ordine dello slot occupato su tale
macchina: NIC1 occupa lo slot più vicino al processore, NIC2 lo slot successivo e così via. Quando
l'agente di avvio si avvia sulla macchina in questione, non troverà alcuna NIC con indirizzo MAC noto
e configurerà le NIC nello stesso ordine utilizzato dall'utente.
Esempio
L'agente di avvio può utilizzare uno degli adattatori di rete per la comunicazione con la console di
gestione attraverso la rete di produzione. Per tale connessione potrebbe essere utilizzata la
configurazione automatica. Una grande quantità di dati per il ripristino potrebbe essere trasferita
attraverso la seconda NIC, inclusa nella rete di backup dedicata per mezzo delle impostazioni statiche
TCP/IP.
L'aggiunta di driver ai supporti di avvio è disponibile quando si crea un supporto rimovibile o i relativi
ISO o supporto separato, ad esempio un'unità flash. Non è possibile caricare driver in WDS/RIS.
I driver possono essere aggiunti all'elenco solo in gruppi, aggiungendo i file INF o le cartelle
contenenti tali file. Non è possibile selezionare singoli driver dai file INF, ma il generatore di supporti
visualizza il contenuto dei file per completezza di informazione.
Per aggiungere i driver:
1. Fare clic su Aggiungi e sfogliare il percorso del file INF o di una cartella che contenga i file INF.
2. Selezionare il file INF o la cartella.
3. Fare clic su OK.
È possibile rimuovere i driver dall'elenco solo in gruppi, rimuovendo i file INF.
Per rimuovere i driver:
1. Selezionare il file INF.
2. Fare clic su Rimuovi.
Per ulteriori informazioni sulla personalizzazione di Windows PE 2.x e 3.x, consultare il manuale
utente dell'Ambiente di preinstallazione di Windows (Winpe.chm). Le informazioni sulla
personalizzazione di Windows PE 4.0 e versioni successive sono disponibili nella libreria Microsoft
TechNet.
Le modifiche effettuate durante una sessione andranno perdute dopo il riavvio della macchina.
Aggiunta di VLAN
Nella finestra Impostazioni di rete, è possibile aggiungere reti locali virtuali (VLAN). Utilizzare questa
funzionalità per accedere a una posizione di backup inclusa in una VLAN specifica.
Le VLAN sono utilizzate principalmente per dividere una rete locale in segmenti. Una NIC (scheda di
interfaccia di rete) connessa a una porta di accesso dello switch ha sempre accesso alla VLAN
specificata nella configurazione della porta. Una NIC connessa a una porta trunk dello switch può
accedere alle VLAN consentite nella configurazione della porta solo se si specificano le VLAN nelle
impostazioni di rete.
Per abilitare l'accesso a una VLAN tramite una porta trunk
1. Fare clic su Aggiungi VLAN.
2. Selezionare le NIC che forniscono accesso alla rete locale che include la VLAN richiesta.
3. Specificare l'identificatore della VLAN.
Dopo aver fatto clic su OK, nell'elenco delle schede di rete verrà visualizzata una nuova voce.
Per rimuovere una VLAN, fare clic sulla voce della VLAN richiesta e selezionare Rimuovi VLAN.
Connessione remota
Per connettersi al supporto da remoto, registrarlo sul server di gestione come descritto in
“Registrazione di un supporto sul server di gestione" (p. 211).
La registrazione del supporto è possibile se viene aggiunta almeno una licenza Acronis Backup
Advanced al server di gestione.
È possibile registrare il supporto dalla console di backup o dall'interfaccia utente del supporto stesso.
Un server di destinazione iSCSI (o portale di destinazione) è un server che ospita una periferica iSCSI.
Una destinazione iSCSI è un componente sul server di destinazione; tale componente condivide la
periferica ed elenca gli iniziatori a cui è consentito accedere ad essa. Un iniziatore iSCSI è un
componente su una macchina; tale componente fornisce l'interazione tra la macchina e una
destinazione iSCSI. Quando si configura l'accesso a una periferica iSCSI su una macchina avviata con
un supporto di avvio, è necessario specificare il portale di destinazione iSCSI della periferica e uno
degli iniziatori iSCSI elencati nella destinazione. Se la destinazione condivide diverse periferiche, sarà
possibile accedere a tutte.
Per aggiungere una periferica iSCSI in un supporto di avvio basato su Linux
1. Fare clic su Strumenti > Configura periferiche iSCSI/NDAS.
2. Fare clic su Aggiungi host.
3. Specificare l'indirizzo IP e la porta del portale di destinazione iSCSI della periferica e il nome
dell'iniziatore iSCSI a cui è concesso l'accesso alla periferica.
4. Se l'host richiede l'autenticazione, indicare il nome utente e la password.
5. Fare clic su OK.
6. Selezionare la destinazione iSCSI dall'elenco, quindi fare clic su Connetti.
7. Se nelle impostazioni della destinazione iSCSI è abilitata l’autenticazione CHAP, verranno chieste
le credenziali per accedere alla destinazione iSCSI. Specificare lo stesso nome utente e segreto
indicato nelle impostazioni della destinazione iSCSI. Fare clic su OK.
8. Fare clic su Chiudi per chiudere la finestra.
Startup Recovery Manager è utile soprattutto per gli utenti che viaggiano. Se si verifica un guasto,
riavviare la macchina, attendere che venga visualizzato il prompt "Premere F11 per Startup Recovery
Manager di Acronis…", quindi premere F11. Il programma verrà avviato e sarà possibile eseguire il
ripristino.
Inoltre è possibile eseguire il backup utilizzando Startup Recovery Manager, mentre si è in viaggio.
Nei computer in cui è installato il caricatore di avvio GRUB, selezionare Startup Recovery Manager
dal menu di avvio invece di premere F11.
Un computer avviato con Startup Recovery Manager può essere registrato sul server di gestione in
modo analogo a un computer avviato da un supporto di avvio. Per eseguire questa operazione, fare
clic su Strumenti > Registra il supporto nel server di gestione e seguire la procedura passo a passo
descritta in “Registrazione di un supporto sul server di gestione" (p. 211).
A meno che si utilizzi un caricatore di avvio GRUB installato nel Record di avvio principale (MBR),
l'attivazione di Startup Recovery Manager sovrascrive il MBR con il proprio codice di avvio. Potrebbe
essere necessario, quindi, riattivare caricatori di avvio di terzi, se sono installati.
In Linux, quando si utilizza un caricatore di avvio diverso da GRUB (ad esempio LILO), valutare
l'opportunità di installarlo in un record di avvio della partizione root (o boot) di Linux e non nell'MBR
prima di attivare Startup Recovery Manager. In alternativa, riconfigurare il caricatore di avvio
manualmente dopo l'attivazione.
La disattivazione disabilita la richiesta all'avvio "Premere F11 per Acronis Startup Recovery
Manager…" (o la voce di menu in GRUB). Se Startup Recovery Manager non è attivato, sarà
necessario effettuare una delle seguenti operazioni per ripristinare il sistema quando l'avvio non
riesce:
avviare il computer da un supporto di ripristino avviabile separato
utilizzare l'avvio di rete da un server PXE o Microsoft RIS (Remote Installation Services)
Limitazione:
In alcune versioni di BIOS, è necessario salvare le modifiche sul BIOS dopo avere abilitato la scheda
dell'interfaccia di rete, in modo che essa sia visualizzata nell'elenco delle periferiche di avvio.
Se l'hardware dispone di diverse schede dell'interfaccia di rete, assicurarsi che la scheda supportata
dal BIOS abbia il cavo di rete inserito.
6. Toccare Ripristina.
Per scaricare singole foto, video o contatti, fare clic sul nome della relativa categoria di dati,
quindi selezionare le caselle di controllo corrispondenti agli elementi di dati richiesti. Fare clic
su Download.
Per visualizzare l’anteprima di un messaggio di testo, una foto o un contatto, fare clic sul
nome della relativa categoria di dati, quindi fare clic sull’elemento di dati richiesto.
Per ulteriori informazioni, fare riferimento a
http://www.acronis.com/redirector/products/atimobile/docs/?lang=it. Questa guida è disponibile
anche nell'app di backup (toccare Impostazioni > Guida sul menu app).
Per proteggere solo il contenuto, è possibile eseguire separatamente il backup dei database dei
contenuti.
Servizi di dominio
- Intera macchina (p. 145) -
Active Directory
13.1 Prerequisiti
Prima di configurare il backup dell'applicazione, accertarsi che siano soddisfatti i requisiti indicati qui
di seguito.
Per controllare lo stato di VSS writer, utilizzare il comando vssadmin list writers.
Requisiti comuni
Per Microsoft SQL Server, accertarsi che si verifichino le seguenti condizioni:
È stata avviata almeno un'istanza di Microsoft SQL Server.
Il writer di SQL per VSS è attivato.
Per Microsoft Exchange Server, accertarsi che si verifichino le seguenti condizioni:
Il servizio Archivio informazioni di Microsoft Exchange è avviato.
Windows PowerShell è installato. Per Exchange 2010 o versioni successive, la versione di
Windows PowerShell è almeno 2.0.
Microsoft .NET Framework è installato.
Per Exchange 2007, la versione di Microsoft .NET Framework è almeno 2.0.
Per Exchange 2010 o versioni successive, la versione di Microsoft .NET Framework è almeno 3.5.
Che il writer di Exchange per VSS sia attivato.
Su un controller di dominio, accertarsi che si verifichino le seguenti condizioni:
Se le applicazioni vengono eseguite su macchine virtuali il cui backup è eseguito dall'Agente per
VMware, accertarsi che si verifichino le seguenti condizioni:
Le macchine virtuali sottoposte a backup rispondono ai requisiti relativi alla disattivazione
compatibile con l'applicazione riportati nel seguente articolo della knowledge base di VMware:
https://pubs.vmware.com/vsphere-6-5/index.jsp?topic=%2Fcom.vmware.vddk.pg.doc%2FvddkB
kupVadp.9.6.html
Gli strumenti VMware sono installati e aggiornati nelle macchine.
La funzionalità Controllo account utente (UAC) è disattivata sulle macchine. Se non si desidera
disattivare UAC, è necessario fornire le credenziali di un amministratore di dominio incorporato
(DOMAIN\Administrator) durante l'attivazione del backup dell'applicazione.
Selezionare i database come descritto di seguito, quindi specificare eventuali altre impostazioni del
piano di backup in modo appropriato (p. 81).
I registri transazioni di SQL vengono troncati dopo ciascun backup eseguito correttamente. È
possibile disabilitare il troncamento log SQL nelle opzioni del piano di backup (p. 128).
Per selezionare i database di SQL
1. Fare clic su Dispositivi > Microsoft SQL.
Il software mostra la struttura ad albero dei gruppi di disponibilità Always On (AAG) di SQL Server,
le macchine in cui è in esecuzione Microsoft SQL Server, le istanze di SQL Server e i database.
2. Passare ai dati di cui si vuole eseguire il backup.
Espandere i nodi della struttura ad albero o fare doppio clic sulle voci dell'elenco a destra
dell'albero stesso.
3. Selezionare i dati di cui eseguire il backup. È possibile selezionare AAG, macchine in cui è in
esecuzione SQL Server, istanze di SQL Server o database singoli.
Un backup incrementale contiene i blocchi di file di database modificati, i file del punto di arresto e
un piccolo numero di file di log che sono più recenti rispetto ai punti di arresto di database
corrispondenti. Poiché i cambiamenti ai file di database sono inclusi nel backup, non è necessario
eseguire il backup di tutti i record del registro delle transazioni in seguito al backup precedente. Solo
il registro più recente del punto di arresto dovrà essere eseguito di nuovo dopo un ripristino. Ciò
garantisce un recupero rapido e assicura l'esito positivo del backup del database, anche se la
registrazione circolare è attivata.
I file di registro transazioni vengono troncati dopo ciascun backup eseguito correttamente.
Per selezionare dati di Exchange Server
1. Fare clic su Dispositivi > Microsoft Exchange.
Il software mostra la struttura ad albero dei gruppi di disponibilità del database (DAG) di
Exchange Server, delle macchine in cui è in esecuzione Microsoft Exchange Server e dei database
di Exchange Server. Se l’Agente per Exchange è stato configurato come descritto in Backup
caselle di posta (p. 229), la struttura visualizza anche le caselle di posta.
2. Passare ai dati di cui si vuole eseguire il backup.
Espandere i nodi della struttura ad albero o fare doppio clic sulle voci dell'elenco a destra
dell'albero stesso.
3. Selezionare i dati di cui eseguire il backup.
Se si seleziona un DAG, viene eseguito il backup di una copia di ogni database incluso nel
cluster. Per ulteriori informazioni sul backup dei DAG, fare riferimento a "Protezione dei
gruppi di disponibilità del database (DAG)" (p. 226).
In un'istanza del cluster di failover, i database SQL sono posizionati in un archivio condiviso. Questa
archiviazione è accessibile solo dal nodo del cluster attivo. Se il nodo attivo si guasta, si verifica un
failover e un nodo diverso diventa attivo.
Quindi, i cluster stessi operano già come soluzione di ripristino d'emergenza. Tuttavia, in alcuni casi i
cluster potrebbero non offrire la protezione dati: ad esempio se il database logico è danneggiato o
quando l'intero cluster cessa di funzionare. Anche le soluzioni cluster non proteggono da modifiche
dannose del contenuto, poiché esse vengono replicate immediatamente su tutti i nodi del cluster.
Quanti agenti sono necessari per il backup e ripristino dei dati del cluster?
Per il corretto backup e ripristino dei dati di un cluster, l'Agente per SQL deve essere installato in ogni
nodo del cluster WSFC.
2. Selezionare l'AAG da sottoporre a backup come descritto in "Selezione dei database SQL" (p.
223).
Tuttavia, in alcuni casi le soluzioni con cluster di failover potrebbero non offrire la protezione dati: ad
esempio se il database logico è danneggiato o se un determinato database in un cluster non dispone
di una copia (replica) o, ancora, quando l'intero cluster cessa di funzionare. Anche le soluzioni cluster
non proteggono da modifiche dannose del contenuto, poiché esse vengono replicate
immediatamente su tutti i nodi del cluster.
DAG è un gruppo che comprende fino a 16 server di cassette postali di Exchange. Ogni nodo è in
grado di ospitare una copia del database delle caselle postali di un altro nodo. Ogni nodo può
ospitare copie attive e passive dei database. È possibile creare fino a 16 copie di ciascun database.
Quanti agenti sono necessari per il backup e ripristino dei dati compatibile con i
cluster?
Per un backup e ripristino corretto dei database di un cluster, è necessario che l'Agente per Exchange
sia installato su ciascun nodo del cluster di Exchange.
Suggerimento Dopo aver installato l'agente su uno dei nodi, la console di backup visualizza il DAG e i relativi
nodi in Dispositivi > Microsoft Exchange > Database. Per installare l'Agente per Exchange nel resto dei nodi,
selezionare il DAG, fare clic su Dettagli, quindi selezionare Installa agente accanto a ogni nodo.
Quando si esegue il backup di una macchina virtuale ESXi che esegue Microsoft SQL Server, Microsoft
Exchange Server o i Servizi di dominio Active Directory, abilitare Backup applicazione come ulteriore
protezione dei dati di tali applicazioni.
Su una macchina virtuale, non è richiesta l'installazione di alcun agente; si presume che il backup
della macchina sia eseguito mediante l'Agente per VMware (Windows).
L’Agente per VMware (appliance virtuale) e l’Agente per VMware (Linux) possono creare backup
compatibili con l’applicazione ma non sono in grado di ripristinare i dati dell’applicazione da questi.
Per ripristinare i dati dell’applicazione dai backup creati da tali agenti, è necessario installare l’Agente
per VMware (Windows), l’Agente per SQL o l’Agente per Exchange in una macchina che abbia
accesso alla posizione in cui i backup vengono archiviati. Durante la configurazione del ripristino dei
dati applicazione, selezionare il punto di ripristino nella scheda Backup, quindi selezionare questa
macchina in Macchina da esplorare.
Il backup della casella di posta è disponibile se almeno una Agente per Exchange è registrato nel
server di gestione. L’agente deve essere installato su una macchina che appartiene alla stessa foresta
di Active Directory di Microsoft Exchange.
Prima di eseguire il backup delle caselle di posta, è necessario connettere l’Agente per Exchange alla
macchina che esegue il ruolo server Accesso Client (CAS) di Microsoft Exchange Server.
Per connettere l’Agente per Exchange
1. Fare clic su Dispositivi > Aggiungi.
2. Fare clic su Microsoft Exchange Server.
3. Fare clic su Caselle di posta di Exchange.
Se non sono presenti Agenti per Exchange registrati nel server di gestione, il software suggerisce
di installarne uno. Dopo l’installazione, ripetere questa procedura a partire dal passaggio 1.
4. [Facoltativo] Se nel server di gestione sono registrati più Agenti per Exchange, fare clic su Agente,
quindi modificare l’agente che eseguirà il backup.
5. In Server di Accesso Client, specificare il nome di dominio completo (FQDN) della macchina in cui
è abilitato il ruolo Accesso Client di Microsoft Exchange Server.
6. In Tipo di autenticazione, selezionare il tipo di autenticazione utilizzato dal CAS. È possibile
selezionare Kerberos (impostazione predefinita) oppure Di base.
7. [Solo per l'autenticazione di base] Selezionare il protocollo da utilizzare. È possibile selezionare
HTTPS (impostazione predefinita) oppure HTTP.
8. [Solo per l'autenticazione di base con protocollo HTTPS] Se il CAS utilizza un certificato SSL
ottenuto da un'autorità di certificazione e si desidera che il software controlli il certificato alla
È possibile ripristinare i database SQL su un'istanza di SQL Server, se l'Agente per SQL è installato
sulla macchina che esegue l'istanza. Sarà necessario fornire le credenziali per un account membro del
gruppo Operatori di backup o Amministratori sulla macchina e membro del ruolo amministratore di
sistema sull'istanza di destinazione.
In alternativa, è possibile ripristinare i database come file. Ciò può essere utile se è necessario
estrarre i dati per il data mining, l'audit o per un'ulteriore elaborazione con strumenti di terze parti.È
possibile collegare i file di database SQL a un'istanza di SQL Server, come descritto in "Collegamento
di database di SQL Server" (p. 233).
In sostanza, i database di sistema vengono ripristinati nello stesso modo dei database degli utenti. Le
particolarità del ripristino dei database di sistema sono descritte in "Ripristino di database di
sistema" (p. 232).
Per ripristinare i database SQL in un'istanza di SQL Server
1. Eseguire una delle seguenti operazioni:
Quando si effettua il ripristino da un backup compatibile con l'applicazione, in Dispositivi,
selezionare la macchina che in origine conteneva i dati da ripristinare.
Quando si effettua il ripristino dal backup di un database, fare clic su Dispositivi > Microsoft
SQL, quindi selezionare i database da ripristinare.
2. Fare clic su Ripristino.
3. Selezionare un punto di ripristino. Notare che i punti di ripristino vengono filtrati in base alla
posizione.
Se la macchina è offline, i punti di ripristino non vengono visualizzati. Eseguire una delle seguenti
operazioni:
[Solo quando si effettua il ripristino da un backup compatibile con l'applicazione] Se la
posizione di backup è il cloud o un'archiviazione condivisa (a cui possono accedere altri
agenti), fare clic su Seleziona macchina e selezionare un computer online con l'Agente per
SQL quindi selezionare un punto di ripristino.
Selezionare un punto di ripristino nella scheda Backup (p. 184).
La macchina scelta per sfogliare una delle azioni di cui sopra diventa una macchina di
destinazione per il ripristino del database SQL.
4. Eseguire una delle seguenti operazioni:
Quando si effettua il ripristino da un backup compatibile con l'applicazione, fare clic su
Ripristina > Database SQL, selezionare i database da ripristinare, quindi fare clic su
Ripristina.
Durante il ripristino dal backup di un database, fare clic su Ripristina > Database in
un'istanza.
5. Per impostazione predefinita, i database vengono ripristinati su quelli originali. Se il database di
origine non esiste, verrà ricreato. È possibile selezionare un'altra istanza di SQL Server (in
esecuzione sulla stessa macchina) in cui ripristinare i database.
Per ripristinare una database come database diverso per la stessa istanza:
a. Fare clic sul nome del database.
b. In Ripristina in, selezionare Nuovo database.
c. Specificare il nome del nuovo database.
d. Specificare il percorso del nuovo database e del registro. La cartella specificata non deve
contenere i file di database e di log originali.
6. [Facoltativo] Per cambiare lo stato del database dopo il ripristino, fare clic sul nome del database
e scegliere uno dei seguenti stati:
Pronto per l'utilizzo (RECUPERO CON RIPRISTINO) (impostazione predefinita)
Al termine del ripristino, il database sarà pronto per l'uso. Gli utenti avranno accesso
completo al database. Il software eseguirà il ripristino di tutte le transazioni non eseguite del
database ripristinato archiviate nel registro transazione. Non sarà possibile ripristinare
registri transazione aggiuntivi dai backup Microsoft SQL nativi.
Il collegamento di un database richiede una delle seguenti autorizzazioni: CREA DATABASE, CREA
QUALSIASI DATABASE o MODIFICA QUALSIASI CONTROLLO DATABASE. Normalmente, queste
autorizzazioni sono concesse al ruolo amministratore di sistema dell'istanza.
Per collegare un database
1. Eseguire Microsoft SQL Server Management Studio.
2. Connettere l'istanza di SQL Server richiesta, quindi espanderla.
3. Fare clic con il pulsante destro su Database e selezionare Collega.
4. Fare clic su Aggiungi.
5. Nella finestra di dialogo Individua file del database, trovare e selezionare il file .mdf del
database.
6. Nella sezione Dettagli del database, assicurarsi che il resto dei file del database (file .ndf e .ldf)
siano stati trovati.
Dettagli. I file dei database di SQL Server potrebbero non essere trovati automaticamente, se:
non si trovano nella posizione predefinita o non si trovano nella stessa cartella del file del
database principale (.mdf). Soluzione: Specificare manualmente il percorso dei file richiesti
nella colonna Percorso file corrente.
È stato ripristinato un set incompleto di file che compongono il database. Soluzione:
Ripristinare i file del database SQL Server mancanti dal backup.
7. Quando sono stati trovati tutti i file, selezionare OK.
La seguente tabella presenta un riepilogo dei dati di Exchange Server che è possibile selezionare per il
ripristino e i diritti utente minimi necessari richiesti per il recupero dei dati.
Versione di Exchange Elementi di dati Diritti utente
Appartenenza al gruppo di ruoli Amministratori
2007 Gruppi di archiviazione
organizzazione di Exchange.
2010/2013/2016/2019 Database Appartenenza al gruppo di ruoli Gestione server.
In alternativa, è possibile ripristinare i database (gruppi di archiviazione) come file. I file di database,
insieme ai file dei log delle transazioni, verranno estratti dal backup a una cartella specificata
dall'utente. Ciò può essere utile se è necessario estrarre dati per il controllo o per un'ulteriore
elaborazione con strumenti di terze parti; oppure quando il ripristino fallisce per qualche motivo e si
sta cercando una soluzione per montare i database manualmente (p. 235).
Se si utilizza soltanto l'Agente per VMware, il ripristino di database come file è l'unico metodo di
ripristino disponibile.
Faremo riferimento sia ai database che ai gruppi di archiviazione come "database" in tutte le
/procedure seguenti.
Per ripristinare i database di Exchange in un'istanza di Exchange Server attiva
1. Eseguire una delle seguenti operazioni:
Quando si effettua il ripristino da un backup compatibile con l'applicazione, in Dispositivi,
selezionare la macchina che in origine conteneva i dati da ripristinare.
Quando si effettua il ripristino dal backup di un database, fare clic su Dispositivi > Microsoft
Exchange > Database, quindi selezionare i database da ripristinare.
2. Fare clic su Ripristino.
3. Selezionare un punto di ripristino. Notare che i punti di ripristino vengono filtrati in base alla
posizione.
Se la macchina è offline, i punti di ripristino non vengono visualizzati. Eseguire una delle seguenti
operazioni:
[Solo quando si effettua il ripristino da un backup compatibile con l'applicazione] Se la
posizione di backup è il cloud o un'archiviazione condivisa (a cui possono accedere altri
agenti), fare clic su Seleziona macchina e selezionare una macchina online con l'Agente per
Exchange, quindi selezionare un punto di ripristino.
Selezionare un punto di ripristino nella scheda Backup (p. 184).
La macchina scelta per sfogliare una delle azioni di cui sopra diventa una macchina di
destinazione per il recupero dei dati di Exchange.
4. Eseguire una delle seguenti operazioni:
Quando si effettua il ripristino da un backup compatibile con l'applicazione, fare clic su
Ripristina > Database di Exchange, selezionare i database da ripristinare, quindi fare clic su
Ripristina.
Durante il ripristino dal backup di un database, fare clic su Ripristina > Database in un server
Exchange.
I database ripristinati saranno in stato Arresto anomalo. Un database in stato Arresto anomalo può
essere montato dal sistema se viene ripristinato nella sua posizione originale (ovvero, le informazioni
del database originale sono presenti in Active Directory). Quando si ripristina un database in una
All'account utilizzato per collegare un database deve essere delegato un ruolo amministratore di
Exchange Server e il gruppo Administrators locale per il server di destinazione.
Il ripristino granulare può essere attuato dall'Agente per Exchange o dall'Agente per VMware
(Windows). L'Exchange Server di destinazione e la macchina in cui è eseguito l'agente devono
appartenere alla stessa foresta di Active Directory.
Quando una casella di posta viene ripristinata in una casella di posta esistente, vengono sovrascritti
gli elementi già esistenti con ID corrispondenti.
Il ripristino di elementi di caselle di posta non sovrascrive alcun elemento. Il percorso completo di un
elemento della casella di posta viene invece ricreato nella cartella di destinazione.
È possibile ripristinare le caselle di posta degli utenti e il rispettivo contenuto solo se gli account
utente associati sono abilitati. È possibile ripristinare caselle postali condivise, caselle postali sala e
caselle postali attrezzatura solo se gli account utente sono disabilitati.
Le caselle di posta che non soddisfano le condizioni precedenti verranno ignorate durante il
ripristino.
Se alcune caselle di posta vengono ignorate, il ripristino sarà "Completato con avvisi". Se tutte le
caselle di posta vengono ignorate, il ripristino non andrà a buon fine.
Quando una casella di posta viene ripristinata in una casella di posta di Office 365 esistente, gli
elementi esistenti restano integri e gli elementi ripristinati vengono posizionati accanto a quelli
esistenti.
Quando si esegue il ripristino di una singola casella di posta, è necessario selezionare la casella di
posta Office 365 di destinazione. Quando si esegue il ripristino di più caselle di posta con un'unica
operazione di ripristino, il software tenta di ripristinare ogni casella di posta nella casella di posta
dell’utente con lo stesso nome. Se l’utente non viene individuato, la casella di posta viene ignorata.
Se alcune caselle di posta vengono ignorate, il ripristino sarà "Completato con avvisi". Se tutte le
caselle di posta vengono ignorate, il ripristino non andrà a buon fine.
Per altre informazioni sul ripristino in Office 365, fare riferimento a "Protezione delle caselle di posta
di Office 365" (p. 242).
Per poter selezionare le cartelle, fare clic sull'icona di ripristino delle cartelle.
Quando è selezionato un messaggio e-mail, è possibile fare clic su Invia come e-mail per inviare il
messaggio a un indirizzo e-mail. Il messaggio verrà inviato dall’indirizzo e-mail dell’account di
amministratore.
Per poter selezionare le cartelle, fare clic sull'icona di ripristino delle cartelle:
6. Fare clic su Ripristina.
7. Eseguire i passaggi da 9 a 13 della procedura descritta precedentemente.
Copiare i seguenti file in base alla versione di Microsoft Exchange Server di cui è stato eseguito il
backup.
Versione Microsoft Exchange Server Librerie Posizione predefinita
Microsoft Exchange Server 2010 ese.dll %ProgramFiles%\Microsoft\Exchange
Server\V14\bin
esebcli2.dll
store.exe
Microsoft Exchange Server 2013 ese.dll %ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll %WINDIR%\system32
Microsoft Exchange Server 2016, 2019 ese.dll %ProgramFiles%\Microsoft\Exchange
Server\V15\bin
msvcr110.dll %WINDIR%\system32
msvcp110.dll
Installare l’Agente per Office 365 su una macchina Windows connessa a Internet. In
un’organizzazione deve essere presente un unico Agente per Office 365. Nelle distribuzioni cloud,
l’agente deve essere registrato in un account di amministratore di livello superiore (amministratore
del cliente).
Nelle distribuzioni cloud, immettere le credenziali di amministratore del cliente durante
l’installazione dell’agente e durante l’accesso all’interfaccia Web.
Immettere le credenziali di amministratore globale di Office 365 nella pagina Microsoft Office
365 dell’interfaccia Web.
Il ripristino può essere eseguito su Microsoft Office 365 o su un server Exchange attivo.
Quando una casella di posta viene ripristinata in una casella di posta di Office 365 esistente, vengono
sovrascritti gli elementi già esistenti con ID corrispondenti. Quando una casella di posta viene
ripristinata in una casella di posta Exchange esistente, gli elementi già esistenti restano integri. Gli
elementi ripristinati vengono posizionati accanto a quelli esistenti.
Il ripristino di elementi di caselle di posta non sovrascrive alcun elemento. Il percorso completo di un
elemento della casella di posta viene invece ricreato nella cartella di destinazione.
Limitazioni
L’applicazione di un piano di backup a più di 500 caselle di posta può ridurre il livello delle
prestazioni di backup. Per proteggere elevati volumi di caselle di posta è consigliabile creare
diversi piani di backup e pianificarne l’esecuzione in orari differenti.
Non è possibile eseguire il backup delle caselle di posta dell’archivio (In-Place Archive).
Non è possibile eseguire il ripristino in una nuova casella di posta di Office 365. È necessario
prima creare un nuovo utente Office 365 manualmente e, successivamente, ripristinare gli
elementi nella casella di posta di tale utente.
Il ripristino in una diversa organizzazione Microsoft Office 365 non è supportato.
Alcuni tipi o proprietà supportate da Office 365 potrebbero non essere supportate da Exchange
Server. Verranno pertanto ignorati durante il ripristino in Exchange Server.
Quando è selezionato un messaggio e-mail, è possibile fare clic su Invia come e-mail per inviare il
messaggio a un indirizzo e-mail. Il messaggio verrà inviato dall’indirizzo e-mail dell’account di
amministratore.
Per poter selezionare le cartelle, fare clic sull'icona di “ripristino delle cartelle”:
7. Fare clic su Ripristina.
8. Per effettuare il ripristino in un server Exchange, selezionare Microsoft Exchange in Ripristina in.
Per effettuare il ripristino in Office 365, mantenere il valore predefinito Office 365 in Ripristina
in.
9. [Solo quando si effettua il ripristino su un server Exchange] Fare clic su Macchina di destinazione
con Microsoft Exchange Server per selezionare o cambiare la macchina di destinazione. Questo
passaggio consente di eseguire il ripristino in una macchina che non esegue l'Agente per
Exchange.
Specificare il nome di dominio completo (FQDN) della macchina in cui è abilitato il ruolo Accesso
client di Microsoft Exchange Server. La macchina deve appartenere alla stessa foresta di Active
Directory della macchina che esegue il ripristino.
Se richiesto, specificare le credenziali di un account che verrà utilizzato per accedere al computer.
I requisiti dell'account sono elencati in "Diritti utente necessari" (p. 230).
10. In Cassetta postale di destinazione, visualizzare, cambiare o specificare la casella di posta di
destinazione.
Per impostazione predefinita, viene selezionata la casella di posta originale. Se tale casella di
posta non esiste, è necessario specificare la casella di posta di destinazione.
11. [Solo quando si ripristinano i messaggi e-mail] In Cartella di destinazione visualizzare o
modificare la cartella di destinazione nella casella di posta di destinazione. Per impostazione
predefinita, la cartella Elementi ripristinati è selezionata.
12. Fare clic su Avvia ripristino.
16 Active Protection
Importante Alcune caratteristiche descritte in questa sezione sono state introdotte nelle versione 12.5, che
interessa solo le distribuzioni locali. Queste caratteristiche non sono ancora disponibili per le distribuzioni in
cloud. Per ulteriori informazioni, fare riferimento a "Novità in Acronis Backup" (p. 8).
Active Protection protegge i sistemi dal ransomware e dai malware di mining di criptovalute. Il
ransomware crittografa i file e richiede un riscatto per la chiave di crittografia. I malware di mining di
criptovalute eseguono calcoli matematici in background, appropriandosi dunque di potenza di
elaborazione e traffico di rete.
Active Protection è disponibile per i computer che eseguono Windows 7 e versioni successive,
Windows Server 2008 R2 e versioni successive. Sul computer deve essere installato l'Agente per
Windows.
Come funziona
Active Protection monitora i processi in esecuzione sul computer protetto. Quando un processo terzo
tenta di crittografare i file o di eseguire il mining di criptovalute, Active Protection genera un avviso
ed esegue azioni aggiuntive, se sono specificate dalla configurazione.
Inoltre, impedisce modifiche non autorizzate ai processi del software, ai record di registro, ai file
eseguibili e di configurazione e ai backup posizionati nelle cartelle locali.
Per individuare i processi dannosi, Active Protection utilizza euristiche comportamentali. Active
Protection confronta la catena di azioni eseguita da un processo con le catene di eventi registrati nel
database dei modelli di comportamento dannosi. Questo approccio consente ad Active Protection di
rilevare nuovo malware attraverso il suo comportamento tipico.
Per specificare le cartelle, è possibile utilizzare uno o più caratteri jolly (* e ?). L'asterisco (*)
sostituisce zero o più caratteri. Il punto di domanda (?) sostituisce esattamente un carattere. Non è
possibile usare variabili di ambiente quali %AppData%.
L’opzione viene applicata ai file che hanno estensione .tibx, .tib, .tia e si trovano nelle cartelle locali.
Se l’opzione è abilitata, i file di backup possono essere modificati solo dai processi firmati dal
fornitore del software di backup. Ciò consente al software di applicare delle regole di conservazione
e di eliminare i backup quando un utente esegue questa richiesta dall’interfaccia Web. Nessun altro
processo, che sia sospetto o meno, può modificare i backup.
I malware di mining di criptovalute influiscono negativamente sulle prestazioni delle applicazioni utili,
aumentano i costi dei consumi elettrici, possono causare arresti anomali del sistema e perfino danni
hardware dovuti all'eccessivo utilizzo. È consigliabile aggiungere i malware di mining di criptovalute
all'elenco dei Processi pericolosi per impedirne l'esecuzione.
Unità mappate
Questa opzione determina se Active Protection protegge le cartelle di rete mappate come unità
locali.
Se un file è posizionato in origine in un’unità mappata, non può essere salvato nella posizione
originale quando viene estratto dalla cache dall’azione Ripristina utilizzando la cache. Viene invece
salvato nella cartella specificata nelle impostazioni di questa opzione. La cartella predefinita è
C:\ProgramData\Acronis\Restored Network Files. Se la cartella non esiste, verrà creata. Se si
desidera modificare questo percorso, accertarsi di specificare una cartella locale. Non sono
supportate le cartelle di rete, incluse quelle sulle unità mappate.
È possibile eseguire una macchina virtuale da un backup a livello di disco contenente un sistema
operativo. Questa operazione, nota anche come ripristino istantaneo, consente di allestire un server
virtuale in pochi secondi. I dischi virtuali sono emulati direttamente dal backup, pertanto non
Si raccomanda di eseguire tale macchina virtuale temporanea per un massimo di tre giorni. In seguito,
è possibile rimuoverla completamente o convertirla in una macchina virtuale normale (finalizzarla)
senza interruzione di attività.
Fintanto che esiste la macchina virtuale temporanea, non è possibile applicare le regole di
conservazione al backup utilizzato da tale macchina. È possibile proseguire l'esecuzione dei backup
della macchina originale.
Esempi di utilizzo
Ripristino di emergenza
Portare immediatamente online una copia della macchina guasta.
Prova di un backup
Eseguire la macchina dal backup e accertarsi che l'OS e le applicazioni guest funzionino
correttamente.
Accesso ai dati dell'applicazione
Durante l'esecuzione della macchina, utilizzare gli strumenti di gestione nativi dell'applicazione
per accedere ed estrarre i dati richiesti.
Prerequisiti
Almeno un Agente per VMware o Agente per Hyper-V deve essere registrato nel servizio di
backup.
Il backup può essere archiviato in una cartella di rete, in un nodo di archiviazione o in una cartella
locale della macchina in cui è installato l'Agente per VMware o l'Agente per Hyper-V. Se viene
selezionata una cartella di rete, questa deve essere accessibile dalla macchina. È possibile anche
eseguire una macchina virtuale da un backup archiviato nell'archivio nel cloud, ma le prestazioni
saranno più lente perché questa operazione comporta un’intensa attività di accesso casuale
durante la lettura del backup. Non è possibile eseguire una macchina virtuale da un backup
archiviato in un server SFTP, una periferica a nastro o in Secure Zone.
Il backup deve contenere un'intera macchina o tutti i volumi necessari per l'avvio del sistema
operativo.
È possibile utilizzare sia i backup di macchine fisiche sia quelli di macchine virtuali. Non è
possibile utilizzare i backup dei contenitori di Virtuozzo.
3. [Facoltativo] Fare clic su Macchina di destinazione, quindi cambiare il tipo di macchina virtuale
(ESXi o Hyper-V), l'host o il nome della macchina virtuale.
4. [Facoltativo] Fare clic su Datastore per ESXi o su Percorso per Hyper-V, quindi selezionare il
datastore per la macchina virtuale.
I cambiamenti ai dischi virtuali si accumulano durante l'esecuzione della macchina. Accertarsi che
il datastore selezionato disponga di sufficiente spazio libero.
5. [Facoltativo] fare clic su Impostazioni MV per cambiare le dimensioni della memoria e le
connessioni di rete della macchina virtuale.
6. [Facoltativo] Selezionare lo stato di alimentazione della MV (Attivo/Disattivato).
7. Selezionare Esegui ora.
Come risultato, la macchina viene visualizzata nell'interfaccia Web con una delle seguenti icone:
Nel caso di una macchina ESXi, è possibile scegliere di renderla permanente, ossia di ripristinarne
tutti i dischi virtuali, nonché le modifiche apportate durante l'esecuzione della macchina, nel
datastore in cui sono archiviate tali modifiche. Questo processo è denominato finalizzazione.
L'esecuzione della finalizzazione non comporta tempi di inattività del sistema. La macchina virtuale
non viene spenta durante la finalizzazione.
Per finalizzare una macchina in esecuzione da un backup
1. Nella scheda Tutti i dispositivi, selezionare una macchina in esecuzione da un backup.
2. Fare clic su Finalizza.
3. [Facoltativo] Specificare un nuovo nome per la macchina.
4. [Facoltativo] Cambiare la modalità di provisioning del disco. L'impostazione predefinita è Thin.
5. Fare clic su Finalizza.
Il nome della macchina cambia immediatamente. L'avanzamento del ripristino viene mostrato nella
scheda Attività. Al termine del ripristino, l'icona della macchina cambia e diventa l'icona di una
macchina virtuale normale.
La replica è il processo di creazione di una copia esatta di una macchina virtuale, che viene
costantemente sincronizzata con la macchina originale. Eseguendo la replica di una macchina virtuale
critica, l'utente avrà sempre a disposizione una copia della macchina pronta per essere avviata.
La replica può essere avviata manualmente o nell'ambito della pianificazione specificata dall'utente.
La prima replica è completa (copia l'intera macchina). Tutte le replicazioni successive sono
incrementali e vengono eseguite con Changed Block Tracking (p. 255), tranne se questa opzione è
disabilitata.
Tuttavia, l'avvio della copia è molto più rapido rispetto a un ripristino e rispetto all'esecuzione di una
macchina virtuale da un backup. Una volta attivata la copia, la sua velocità di funzionamento è
superiore a quella di una MV eseguita da un backup e non carica l'Agente per VMware.
Esempi di utilizzo
Creazione di copie di macchine virtuali in un sito remoto.
La replica consente di resistere meglio a errori totali o parziali dei datacenter, grazie alla
clonazione delle macchine virtuali da un sito primario a un sito secondario. In genere il sito
secondario è ubicato in una struttura remota che probabilmente non sarà influenzata da fattori
ambientali, infrastrutturali o di altro tipo, che potrebbero causare gli errori nel sito primario.
Creazione di copie di macchine virtuali in un unico sito (da un host/datastore a un altro).
La replica sul posto può essere utilizzata in scenari di elevata disponibilità e di ripristino di
emergenza.
Possibili utilizzi di una copia
Prova di una copia (p. 253)
La copia verrà accesa per effettuare il testing. Utilizzare il client vSphere o altri strumenti per
verificare il corretto funzionamento della copia. Durante il testing, la replica viene sospesa.
Failover in una copia (p. 254)
Il failover è una transizione del carico di lavoro dalla macchina virtuale originale alla sua copia.
Durante il failover, la replica viene sospesa.
Backup della copia
Sia il backup che la replica richiedono l'accesso a dischi virtuali e influiscono dunque sulle
prestazioni dell'host che esegue la macchina virtuale. Se si desidera avere sia la copia che il
backup di una macchina virtuale, evitando nel contempo di caricare ulteriormente l'host di
produzione, eseguire una copia della macchina su un host diverso e impostare i backup della
copia.
Limitazioni
Non è possibile eseguire copie dei seguenti tipi di macchine virtuali:
Macchine a tolleranza d'errore eseguite su ESXi 5.5 e versioni precedenti.
Macchine in esecuzione da backup
Interruzione di un failover
Per interrompere un failover
1. Selezionare una copia che si trovi in stato di failover.
2. Fare clic su Azioni copia.
3. Fare clic su Interrompi failover.
4. Confermare la propria decisione.
Failback
Per eseguire il failback da una copia
1. Selezionare una copia che si trovi in stato di failover.
2. Fare clic su Azioni copia.
3. Fare clic su Failback da copia.
Il software seleziona automaticamente la macchina originale come macchina di destinazione.
4. [Facoltativo] Fare clic su Macchina di destinazione e procedere nel seguente modo:
a. Selezionare se eseguire il failback in una macchina nuova o una già esistente.
b. Selezionare l'host ESXi e specificare il nome della nuova macchina oppure selezionare una
macchina esistente.
c. Fare clic su OK.
5. [Facoltativo] Durante il failback in una nuova macchina, è inoltre possibile effettuare le seguenti
operazioni:
Fare clic su Datastore per selezionare il datastore per la macchina virtuale.
Fare clic su Impostazioni MV per cambiare le dimensioni della memoria, il numero di
processori e le connessioni di rete della macchina virtuale.
6. [Facoltativo] Fare clic su Opzioni di ripristino per modificare le opzioni di failback (p. 256).
7. Fare clic su Avvia ripristino.
8. Confermare la propria decisione.
Provisioning disco
Questa opzione consente di definire le impostazioni di provisioning del disco per la copia.
Sono disponibili i seguenti valori: Thin provisioning, Thick provisioning, Mantenere l'impostazione
originale.
Comandi pre/post
Questa opzione è simile all'opzione di backup "Comandi pre/post" (p. 133).
Prestazioni
Questa opzione è simile all'opzione di ripristino "Prestazioni" (p. 164).
Comandi pre/post
Questa opzione è simile all'opzione di ripristino "Comandi pre/post" (p. 164).
Se ESXi utilizza un SAN attached storage, installare l'agente su una macchina connessa alla stessa SAN.
L'agente eseguirà il backup delle macchine virtuali direttamente dall'archivio, anziché tramite l'host
ESXi e la LAN. Questa funzionalità è chiamata backup senza LAN.
Limitazioni
In vSphere 6.0 e versioni successive, l’agente non può utilizzare la modalità di trasporto SAN se
alcuni dei dischi MV sono collocati in un volume virtuale VMware (VVol), mentre altri non lo sono.
Il backup di tali macchine virtuali non andrà a buon fine.
Il backup delle macchine virtuali crittografate, introdotte in VMware vSphere 6.5, verrà eseguito
via LAN, anche se per l’agente è stata configurata la modalità di trasporto SAN. L’agente eseguirà
2. Se è la prima volta che Microsoft iSCSI Initiator viene avviato, confermare che si desidera avviare
il servizio Microsoft iSCSI Initiator.
3. Nella scheda Destinazioni, digitare il nome completo di dominio (FQDN) o l’indirizzo IP del
dispositivo SAN di destinazione e fare clic su Connessione rapida.
4. Selezionare la LUN che ospita il datastore e fare clic su Connetti.
Se la LUN non viene visualizzata, accertarsi che la zonizzazione nella destinazione iSCSI abiliti la
macchina che esegue l’agente per l’accesso alla LUN. La macchina deve essere aggiunta all’elenco
degli iniziatori iSCSI nella destinazione.
5. Fare clic su OK.
Per impostazione predefinita, l'agente utilizza le snapshot VMware native create dall'host ESXi.
Durante la conservazione della snapshot, i file del disco virtuale si trovano in stato di sola lettura,
mentre l'host scrive tutte le modifiche apportate ai dischi su file di dati separati. Al termine del
processo di backup, l'host elimina la snapshot, ovvero unisce i file dell'immagine con quelli del disco
virtuale.
La conservazione e l'eliminazione della snapshot hanno un impatto sulle prestazioni della macchina
virtuale. In caso di dischi virtuali di grandi dimensioni e di modifiche rapide ai dati, tali operazioni
richiedono molto tempo, con una possibile riduzione delle prestazioni. In casi estremi, quando
vengono sottoposte a backup più macchine contemporaneamente, i file delta riempiono quasi del
tutto il datastore e determinano la disattivazione di tutte le macchine virtuali.
[Per i datastore NFS] L'accesso alle condivisioni NFS dai client Windows NFSv3 deve essere
abilitato sulla macchina virtuale di archiviazione (SVM) specificata durante la creazione del
datastore. È possibile abilitare l'accesso tramite il comando seguente:
vserver nfs modify -vserver [SVM name] -v3-ms-dos-client enable
Per ulteriori informazioni, fare riferimento al documento sulle procedure consigliate di NetApp:
https://kb.netapp.com/support/s/article/ka21A0000000k89QAA/top-windows-nfsv3-0-issues-wo
rkarounds-and-best-practices
Un’appliance virtuale in esecuzione nello stesso host o cluster delle macchine virtuali di cui viene
eseguito il backup può accedere direttamente ai datastore in cui risiede la macchina. Ciò significa che
l’appliance può collegare i dischi oggetto di backup tramite il trasporto HotAdd; di conseguenza il
traffico di backup è diretto da un disco locale a un altro. Se il datastore è connesso come Disco/LUN
e non come NFS, il backup non richiede l'utilizzo della LAN. In presenza di un datastore NFS, il traffico
di rete avviene tra il datastore e l’host.
L'utilizzo di un archivio collegato localmente implica che l'agente esegue sempre il backup nella
stessa macchina. Se più agenti sono in funzione in vSphere o uno più di uno di questi utilizza archivi
collegati localmente, è necessario associare manualmente (p. 265) ognuno di essi a tutte le macchine
da sottoporre a backup. Altrimenti, se le macchine vengono ridistribuite tra gli agenti dal server di
gestione, i backup di una macchina potrebbero essere dispersi in archivi diversi.
L'algoritmo di distribuzione di seguito funziona sia per gli appliance virtuali che per gli agenti installati
in Windows.
Algoritmo di distribuzione
Le macchine virtuali vengono distribuite in modo uniforme fra gli Agenti per VMware. Per modo
uniforme, si intende che ogni agente gestisce un numero uguale di macchine. La quantità di spazio di
archiviazione occupato da una macchina virtuale non viene calcolato.
Quando una macchina virtuale viene assegnata a un agente, tutti i backup di questa macchina
verranno delegati a questo agente.
Ridistribuzione
La ridistribuzione avviene ogni volta che l'equilibrio stabilito si interrompe, o più precisamente,
quando lo squilibrio del carico tra gli agenti raggiunge il 20%. Questo si può verificare quando una
macchina o un agente viene aggiunto o rimosso, o una macchina migra a un host o cluster diverso, o
se si associa manualmente una macchina a un agente. Se ciò accade, il management server
ridistribuisce le macchine utilizzando lo stesso algoritmo.
Per esempio, si realizza che sono necessari più agenti per aiutare con la produttività e distribuire un
appliance virtuale aggiuntivo sul cluster. Il server di gestione assegna le macchine più appropriate al
nuovo agente. Il carico dei vecchi agenti si ridurrà.
Quando si rimuove un agente dal management server, le macchine assegnate all'agente vengono
distribuite tra gli agenti rimanenti. Tuttavia, ciò non accade se un agente risulta danneggiato o se
viene eliminato manualmente da vSphere. La ridistribuzione verrà avviata solo dopo aver rimosso
l'agente dall'interfaccia Web.
Non è possibile disabilitare l'assegnazione automatica per un agente se non sono presenti altri agenti
registrati o se l'assegnazione automatica è stata disabilitata per tutti gli altri agenti.
Per disabilitare l'assegnazione automatica per un agente
1. Fare clic su Impostazioni > Agenti.
2. Selezionare l'Agente per VMware per cui disabilitare l'assegnazione automatica.
3. Fare clic su Dettagli.
4. Disabilitare l'opzione Assegnazione automatica.
Esempi di utilizzo
L'associazione manuale risulta utile se si desidera che il backup di una macchina in particolare (di
grandi dimensioni) venga eseguito dall'Agente per VMware (Windows) tramite Fibre Channel,
mentre il backup delle altre macchine viene eseguito tramite appliance virtuali.
L'associazione manuale è necessaria se si utilizzano le snapshot di hardware SAN (p. 260).
Associare l'Agente per VMware (Windows) per cui sono state configurate le snapshot di
hardware SAN alle macchine che risiedono nel datastore SAN.
È necessario associare le MV a un agente se questo dispone di un archivio collegato localmente
(p. 265).
Disabilitando l'assegnazione automatica è possibile garantire che una determinata macchina
venga sottoposta a backup in modo prevedibile in base alla pianificazione specificata. L'agente
che esegue solo il backup di una MV non può risultare impegnato nel backup di altre MV durante
l'orario pianificato.
Disabilitare l'assegnazione automatica è utile in presenza di più host ESXi separati a livello
geografico. Se si disabilita l'assegnazione automatica e poi si associano le MV su ogni host
all'agente in esecuzione sullo stesso host, è possibile assicurarsi che l'agente non esegua mai il
backup delle macchine in esecuzione negli host ESXi remoti, risparmiando traffico di rete.
Per eseguire le operazioni su tutti gli host e i cluster gestiti da un vCenter Server, l'Agente per
VMware deve disporre di privilegi sul vCenter Server. Se si desidera che l'agente operi unicamente su
uno specifico host ESXi, assegnare all'agente gli stessi privilegi sull'host.
Assegnare all'account i privilegi richiesti nel corso dell'installazione o della configurazione dell'Agente
per VMware. Se si desidera modificare l'account in un momento successivo, far riferimento alla
sezione "Modifica delle credenziali di accesso di vSphere" (p. 267).
Operazione
Oggetto Privilegio Backup di Ripristino in Ripristino in Esegui MV Distribuzion
una VM una nuova una VM dal backup e VA
VM esistente
Operazioni Aggiungi disco
crittografiche
+*
(inizia con vSphere
6.5)
Accesso diretto +*
Datastore Allocate space + + + +
Browse datastore + +
Configurazione del
+ + + + +
datastore
Low level file
+ +
operations
Global Licenze
+ + + +
Disabilitazione dei
+ + +
metodi
Abilitazione dei
+ + +
metodi
Host > Configurazione avvio
+
Configurazione automatico VM
Configurazione della
partizione di +
archiviazione
Host > Inventario Modifica del cluster +
Annulla registrazione +
Macchina virtuale > Allow disk access
+ + +
Provisioning
Consenso accesso
+ +
disco sola lettura
Consenso download
+ + + +
macchina virtuale
Macchina virtuale > Create snapshot
+ + + +
Stato
Remove snapshot + + + +
* Questo privilegio è obbligatorio solo per i backup di macchine criptate.
** Questo privilegio è obbligatorio solo per i backup compatibili con l’applicazione.
La differenza con un una macchina fisica è che le macchine virtuali Windows Azure e Amazon EC2
non possono essere inizializzate da un supporto di avvio. Se è necessario eseguire il ripristino su una
nuova macchina virtuale Windows Azure o Amazon EC2, seguire la procedura descritta di seguito.
Per ripristinare una macchina come macchina virtuale Windows Azure o Amazon EC2
1. Creare una nuova macchina virtuale da un'immagine/modello in Windows Azure o Amazon EC2.
La nuova macchina deve avere la stessa configurazione del disco della macchina da ripristinare.
2. Installare l'Agente per Windows o l'Agente per Linux sulla nuova macchina.
3. Ripristinare la macchina di cui è stato eseguito il backup come descritto in "Macchina fisica" (p.
145). Quando si configura il ripristino, selezionare la nuova macchina come macchina di
destinazione.
Requisiti di rete
Gli agenti installati sulle macchine sottoposte a backup devono poter comunicare con il server di
gestione in la rete.
Distribuzione in locale
Se sia gli agenti che il server di gestione sono installati in un cloud Azure/EC2, tutte le macchine
sono già ubicate nella stessa rete. Non è necessaria alcuna azione aggiuntiva.
Se il server di gestione è ubicato all'esterno del cloud Azure/EC2, le macchine nel cloud non
potranno accedere alla rete locale in cui è installato il server di gestione. Per consentire agli
agenti installati in tali macchine di comunicare con il server di gestione, è necessario creare una
connessione VPN (Virtual Private Network) tra la rete locale e la rete cloud (Azure/EC2). Per
istruzioni sulla creazione della connessione VPN, fare riferimento agli articoli seguenti:
Amazon EC2:
http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html#vpn-create-cgw
Quando gli orari di esecuzione di più piani di backup si sovrappongono, i numeri specificati nelle
relative opzioni si sommano. Anche se il numero totale risultante è limitato a 10 a livello di codice, la
sovrapposizione dei piani può influire negativamente sulle prestazioni di backup e sovraccaricare
l’host e l’archivio della macchina virtuale.
È possibile ridurre ulteriormente il numero totale di macchine virtuali il cui backup può essere
eseguito in modo simultaneo da un Agente per VMware o per Hyper-V.
Per limitare il numero totale di macchine virtuali il cui backup può essere eseguito da un
Agente per VMware (Windows) o per Hyper-V
1. Nella macchina che esegue l’agente, creare un nuovo documento di testo e aprirlo in un editor di
testo, ad esempio Blocco note.
2. Copiare e incollare nel file le seguenti righe:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\MMS\Configuration\ManagedMachine\Simultane
ousBackupsLimits]
"MaxNumberOfSimultaneousBackups"=dword:00000001
3. Sostituire 00000001 con il valore esadecimale del limite che si desidera impostare. Ad esempio,
00000001 è 1 e 0000000A è 10.
4. Salvare il documento come limit.reg.
5. Eseguire il file come amministratore.
6. Confermare che si desidera modificare il registro di Windows.
7. Seguire questa procedura per riavviare l'agente:
a. Nel menu Start, fare clic su Esegui e digitare cmd
b. Fare clic su OK.
c. Eseguire i seguenti comandi:
net stop mms
net start mms
Per limitare il numero totale di macchine virtuali il cui backup può essere eseguito da un
Agente per VMware (Appliance virtuale o Linux)
1. Nella macchina che esegue l’agente, avviare la shell dei comandi:
Agente per VMware (Appliance virtuale): premere CTRL+MAIUSC+F2 nell'interfaccia utente
dell'appliance virtuale.
Le sezioni Pannello di controllo e Report vengono visualizzate nella scheda Informazioni generali
solo se il componente Servizio di monitoraggio è stato installato con il server di gestione (viene
installato per impostazione predefinita).
È possibile scaricare lo stato corrente della dashboard in formato .pdf o .xlsx, oppure inviarlo tramite
e-mail. Per inviare la dashboard tramite e-mail, accertarsi che siano state configurate le impostazioni
del Server e-mail (p. 310).
18.2 Report
Nota Questa funzionalità è disponibile solo con la licenza Advanced di Acronis Backup.
Un report può includere qualsiasi insieme di widget del pannello di controllo. È possibile utilizzare i
report predefiniti o crearne uno personalizzato.
È possibile inviare i report tramite e-mail o scaricarli in base a una pianificazione. Per inviare i report
tramite e-mail, accertarsi che siano state configurate le impostazioni del Server e-mail (p. 310).
Per esportare la struttura del report, selezionare un report, quindi fare clic su Esporta.
Per importare la struttura del report, selezionare Crea report, quindi fare clic su Importa.
Il software genera il dump dei dati al volo. Se si specifica un periodo prolungato, questa azione
potrebbe richiedere molto tempo.
Per effettuare il dumping dei dati del report
1. Selezionare un report, quindi fare clic su Apri.
2. Fare clic sull'icona dei puntini di sospensione in verticale nell'angolo superiore destro, quindi fare
clic su Dump dati.
3. In Posizione, specificare il percorso cartella per il file .csv.
4. In Intervallo di tempo specificare l'intervallo di tempo.
5. Fare clic su Salva.
La chiave severity definisce la gravità di un avviso. Deve presentare uno dei seguenti valori:
critical, error o warning.
19 Gruppi dispositivi
Importante Alcune caratteristiche descritte in questa sezione sono state introdotte nelle versione 12.5, che
interessa solo le distribuzioni locali. Queste caratteristiche non sono ancora disponibili per le distribuzioni in
cloud. Per ulteriori informazioni, fare riferimento a "Novità in Acronis Backup" (p. 8).
I gruppi dispositivi sono realizzati per una gestione conveniente di un gran numero di dispositivi
registrati.
È possibile applicare un piano di backup a un gruppo. Una volta che un nuovo dispositivo appare nel
gruppo, tale dispositivo diventa protetto dal piano. Se un dispositivo è rimosso da un gruppo, non
sarà più protetto dal piano. Un piano applicato a un gruppo non può essere revocato dal membro di
un gruppo, ma solo dal gruppo stesso.
Solo i dispositivi dello stesso gruppo possono essere aggiunti a un gruppo. Per esempio, alla voce
Hyper-V è possibile creare un gruppo di macchine virtuali Hyper-V. In Macchine con agenti, è
possibile creare un gruppo di macchine con agenti installati. Alla voce Tutte le macchine, non è
possibile creare un gruppo.
Gruppi integrati
Dopo averlo registrato, il dispositivo viene visualizzato in uno dei gruppi radice integrati nella scheda
Dispositivi.
Alcuni gruppi radice contengono gruppi sub-radice integrati. Questi gruppi non possono essere
modificati o eliminati. Tuttavia, è possibile applicare piani ai gruppi sub-radice integrati.
Gruppi personalizzati
La protezione di tutti i dispositivi in un gruppo integrato con un unico piano di backup potrebbe non
essere soddisfacente a causa dei diversi ruoli delle macchine. I dati sottoposti a backup sono specifici
per ogni reparto; alcuni dati devono essere sottoposti a backup frequenti, altri due volte all'anno. Per
questo potrebbe essere opportuno creare vari piani di backup applicabili a insiemi differenti di
macchine. In questo caso, valutare la creazione di gruppi personalizzati.
Un gruppo personalizzato può contenere uno o più gruppi nidificati. Qualunque gruppo
personalizzato può essere modificato o eliminato. Sono disponibili i seguenti tipi di gruppi
personalizzati:
Gruppi statici
I gruppi statici contengono le macchine aggiunte manualmente. Il contenuto del gruppo statico
non cambia mai, a meno che non si aggiunga o elimini in maniera esplicita una macchina.
Esempio: È possibile creare un gruppo personalizzato per il reparto contabilità e aggiungere
manualmente ad esso le macchine dei contabili. Una volta applicato il criterio del reparto
contabilità al gruppo, le macchine dei contabili saranno protette. Se viene assunto un nuovo
contabile, la nuova macchina dovrà essere aggiunta manualmente al gruppo.
Gruppi dinamici
I gruppi dinamici contengono le macchine aggiunte automaticamente in base ai criteri di ricerca
specificati quando si crea un gruppo. Il contenuto del gruppo dinamico cambia automaticamente.
Una macchina rimane nel gruppo fino a quando soddisfa i criteri specificati.
Esempio 1: I nomi host delle macchine che appartengono al reparto contabilità contengono la
parola "contabilità". Specificare il nome parziale della macchina come criterio di appartenenza al
gruppo e applicare un piano di backup al gruppo. Se viene assunto un nuovo contabile, la nuova
macchina verrà aggiunta al gruppo non appena registrata, per cui sarà protetta
automaticamente.
Esempio 2: Il reparto contabilità crea un'unità organizzativa (OU) Active Directory separata.
Specificare l’OU della contabilità come criterio di appartenenza al gruppo e applicare un piano di
backup al gruppo. Se viene assunto un nuovo contabile, la nuova macchina verrà aggiunta al
gruppo non appena registrata e aggiunta all’OU (indipendente dalla sequenza delle operazioni),
per cui sarà protetta automaticamente.
Operatori
La seguente tabella riassume gli operatori disponibili.
Operatore Significato Esempi
AND Operatore logico di congiunzione. name like 'ru-00' AND status = ok
OR Operatore logico di disgiunzione. state=backup OR status = ok
NOT Operatore logico di negazione. NOT(osProductType =
'workstation')
Una libreria a nastro (libreria robotica) è una periferica di archiviazione a capacità elevata che
contiene:
una o più unità nastro
diversi (fino a diverse migliaia) slot per conservare i nastri
Un caricatore automatico è un caso particolare di libreria a nastro. Contiene una periferica, diversi
slot, uno scambiatore e un lettore di codice a barre (opzionale).
Una periferica a nastro autonoma (chiamata anche gestore di flusso) contiene uno slot e può
conservare solo un nastro alla volta.
In Windows, Acronis Backup è in grado di eseguire il backup di una periferica a nastro anche se i
driver del commutatore delle periferiche non sono installati. La periferica a nastro è visualizzata in
Gestione dispositivi come Commutatore sconosciuto. Tuttavia, è necessario installare i driver del
commutatore delle periferiche. In Linux e dal supporto di avvio, non è possibile eseguire il backup in
una periferica nastro senza driver.
I parametri sono impostati su ciascuna macchina a cui è collegata una periferica a nastro. Può
trattarsi di una macchina in cui è installato un agente o un nodo di archiviazione. Su una macchina in
cui è in esecuzione Windows, la configurazione viene eseguita nel registro; su una macchina Linux,
viene eseguita nel file di configurazione /etc/Acronis/BackupAndRecovery.config.
DefaultBlockSize
Si tratta della dimensione del blocco (in byte) utilizzata durante la scrittura su nastri.
Valori possibili: 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072,
262144, 524288, 1048576.
Se il valore è 0 o se il parametro è assente, la dimensione del blocco viene determinata nel seguente
modo:
In Windows, il valore è estratto dal driver della periferica a nastro.
In Linux, il valore è 64 KB.
Chiave del Registro di sistema (su una macchina che esegue Windows):
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\DefaultBlockSize
Se il valore specificato non viene accettato dalla periferica a nastro, il software lo divide per due
finché il valore applicato viene raggiunto o finché il valore raggiunge 32 byte. Se il valore applicabile
non viene trovato, il software moltiplica il valore specificato per due finché viene raggiunto il valore
applicabile o finché il valore raggiunge 1 MB. Se nessun valore viene accettato dall'unità, il backup
avrà esito negativo.
WriteCacheSize
Si tratta della dimensione del buffer (in byte) utilizzata durante la scrittura su nastri.
Valori possibili: 0, 32, 64, 128, 256, 512, 1024, 2048, 4096, 8192, 16384, 32768, 65536, 131072,
262144, 524288, 1048576, ma non inferiore al valore del parametro DefaultBlockSize.
Chiave del Registro di sistema (su una macchina che esegue Windows):
HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\BackupAndRecovery\TapeLocation\WriteCacheSize
Se si specifica un valore diverso da zero che non è supportato dal sistema negativo, il backup avrà
esito negativo.
L'operazione di rilevamento delle nuove periferiche a nastro (p. 293) può essere eseguita
simultaneamente a qualunque altra operazione. Durante la creazione dell'inventario (p. 296) non è
disponibile nessun'altra operazione, eccetto per il rilevamento delle nuove periferiche a nastro.
Le operazioni che non possono essere eseguite parallelamente vengono messe in coda.
20.1.2.7 Limitazioni
Le limitazioni dell'utilizzo di una periferica a nastro sono le seguenti:
1. Le periferiche a nastro non sono supportate quando una macchina viene avviata da un supporto
di avvio basato su Linux a 32 bit.
2. Non è possibile eseguire il backup dei seguenti tipi di dati sui nastri: Caselle di posta Microsoft
Office 365, caselle di posta Microsoft Exchange.
3. Non è possibile creare backup compatibili con le applicazioni di macchine virtuali o fisiche.
4. In macOS, è supportato solo il backup di file in una posizione gestita basata su nastro.
5. Il consolidamento di backup che si trovano sui nastri non è possibile. Di conseguenza, lo schema
di backup Sempre incrementale non è disponibile quando si esegue il backup su nastri.
6. La deduplicazione di backup che si trovano sui nastri non è possibile.
7. Il software non è in grado di sovrascrivere automaticamente un nastro contenente almeno un
backup non eliminato, oppure con backup dipendenti da altri nastri.
Non è possibile aggiungere backup differenziali e incrementali per backup sottoposti a nuova
scansione e creati in Acronis Backup 11.5 e Acronis Backup 11.7.
...può essere letto in una periferica a nastro
collegata a una macchina con...
Supporto di Agente per Agente per Nodo di
avvio di Windows Linux di archiviazio
Acronis di Acronis Acronis ne di
Backup Backup Backup Acronis
Backup
Un nastro scritto in Supporto di 9.1 + + + +
una periferica a avvio Echo + + + +
nastro (unità o ABR10 + + + +
libreria a nastro) ABR11/Acronis + + + +
collegata localmente Backup
con... 11.5/11.7/12.5
Agente per 9.1 + + + +
Windows Echo + + + +
ABR10 + + + +
ABR11/Acronis + + + +
Backup
11.5/11.7/12.5
Agente per Linux 9.1 + + + +
Echo + + + +
ABR10 + + + +
ABR11/Acronis + + + +
Backup
11.5/11.7/12.5
Un nastro scritto in Server di backup 9.1 - - - -
una periferica a Echo - - - -
Nodo di ABR10 + + + +
c. Se i nastri caricati sono stati inviati al pool Nastri non riconosciuti o Nastri importati e si
desidera utilizzarli per il backup, spostare (p. 296) manualmente tali nastri nel pool Nastri
disponibili.
I nastri inviati al pool Nastri importati contengono backup scritti dal software Acronis . Prima di
spostare tali nastri al pool Nastri disponibili, assicurarsi che tali backup non siano necessari.
Backup
Creazione di un piano di backup come descritto nella sezione "Backup" (p. 80). Quando si specifica
una posizione di backup selezionare Pool di nastri 'Acronis'.
Risultati
Per accedere alla posizione in cui i backup saranno creati, fare clic su Backup > Gruppo nastri
"Acronis".
I nastri con backup verranno spostati nel pool Acronis.
c. Se i nastri caricati sono stati inviati al pool Nastri non riconosciuti o Nastri importati e si
desidera utilizzarli per il backup, spostare (p. 296) manualmente tali nastri nel pool Nastri
disponibili.
I nastri inviati al pool Nastri importati contengono backup scritti dal software Acronis . Prima di
spostare tali nastri al pool Nastri disponibili, assicurarsi che tali backup non siano necessari.
d. Decidere se si vuole eseguire il backup nei nastri nel pool Acronis (p. 294) o si desidera creare
un nuovo pool (p. 294).
Dettagli. Disporre di molti pool consente di utilizzare un nastro separato per ogni macchina
oppure ogni reparto dell'azienda. Utilizzando più pool è possibile impedire ai backup creati
attraverso piani di backup diversi di confondersi su un nastro.
e. Se il pool selezionato può prelevare i nastri dal pool Nastri disponibili all'occorrenza, ignorare
questo passaggio.
Altrimenti, spostare i nastri dal pool Nastri disponibili a un pool selezionato.
Suggerimento. Per informazioni su come un pool può prelevare i nastri dal pool Nastri
disponibili, fare clic sul pool e selezionare Informazioni.
Backup
Creazione di un piano di backup come descritto nella sezione "Backup" (p. 80). Quando si specifica
una posizione di backup, selezionare un pool di nastri.
Risultati
Per accedere alla posizione in cui i backup saranno creati, fare clic su Backup e sul nome del pool
nastri creato.
Quando rileva periferiche a nastro, il software di backup trova le periferiche a nastro collegate alla
macchina e posiziona le relative informazioni nel database di gestione dei nastri. Le periferiche a
nastro rilevate sono disabilitate dal RSM.
Normalmente, una periferica a nastro è rilevata automaticamente non appena viene collegata a una
macchina con il prodotto installato. Tuttavia, potrebbe essere necessario rilevare le periferiche a
nastro nei seguenti casi:
Dopo aver collegato o ricollegato una periferica a nastro.
Dopo aver installato o reinstallato il software di backup nella macchina a cui è collegata una
periferica a nastro.
Per rilevare le periferiche a nastro
1. Fare clic su Impostazioni > Gestione nastro.
2. Selezionare la macchina a cui è collegata la periferica a nastro.
Il pool Acronis pool e i pool personalizzati vengono utilizzati anche come posizioni di backup.
Pool predefiniti
Nastri non riconosciuti
Il pool contiene i nastri scritti da applicazioni di terze parti. Per scrivere su questi nastri, è necessario
spostarli (p. 296) esplicitamente nel pool Nastri disponibili. Non è possibile spostare i nastri da
questo pool ad altri pool, a eccezione del pool Nastri disponibili.
Nastri importati
Il pool contiene nastri scritti da Acronis Backup in una periferica a nastro collegata a un altro nodo di
archiviazione o agente. Per scrivere su questi nastri, è necessario spostarli esplicitamente nel pool
Nastri disponibili. Non è possibile spostare i nastri da questo pool ad altri pool, a eccezione del pool
Nastri disponibili.
Nastri disponibili
Il pool contiene nastri disponibili (vuoti). È possibile spostare manualmente i nastri in questo pool da
altri pool.
Quando si sposta un nastro al pool Nastri disponibili, il software lo contrassegna come vuoto. Gli
eventuali backup contenuti nel nastro saranno contrassegnati con l'icona . Quando il software
inizierà a sovrascrivere il nastro, i dati correlati ai backup verranno rimossi dal database.
Acronis
Il pool è utilizzato per il backup predefinito, quando non si desidera creare i propri pool. Di solito si
applica a una periferica a nastro con un numero ridotto di nastri.
Pool personalizzati
È necessario creare molti pool per separare i backup di dati diversi. Per esempio, potrebbe essere
necessario creare pool personalizzati per separare:
backup di reparti diversi dell'azienda
backup di macchine diverse
backup di volumi di sistema e dati utente diversi.
Creazione di un pool
Per creare un pool:
1. Fare clic su Impostazioni > Gestione nastro.
Modifica di un pool
È possibile modificare i parametri del pool Acronis o del proprio pool personalizzato.
Per modificare un pool:
1. Fare clic su Impostazioni > Gestione nastro.
2. Selezionare la macchina o il nodo di archiviazione a cui è collegata la periferica a nastro, quindi
fare clic su Pool nastri nella macchina.
3. Selezionare il pool richiesto, quindi fare clic su Modifica pool.
4. È possibile cambiare il nome o le impostazioni del pool. Per ulteriori informazioni sulle
impostazioni del pool, consultare la sezione "Creazione di un pool" (p. 294).
5. Fare clic su Salva per salvare le modifiche.
Eliminazione di un pool
È possibile eliminare solo i pool personalizzati. Il pool di nastri predefinito (Nastri non riconosciuti,
Nastri importati, Nastri disponibili e Acronis) non può essere eliminato.
Nota Dopo che un pool è eliminato, non dimenticare di modificare i piani di backup per hanno il pool come
posizione di backup. Altrimenti, i piani di backup falliranno.
Quando si sposta un nastro al pool Nastri disponibili, il software lo contrassegna come vuoto. Gli
eventuali backup contenuti nel nastro saranno contrassegnati con l'icona . Quando il software
inizierà a sovrascrivere il nastro, i dati correlati ai backup verranno rimossi dal database.
Creazione dell'inventario
L'operazione di creazione dell'inventario rileva i nastri caricati in una periferica a nastro e assegna un
nome a quelli che ne sono sprovvisti.
L’agente o nodo di archiviazione scansionano i nastri alla ricerca dei codici a barre. Utilizzando i codici
a barre, il software è in grado di restituire rapidamente un nastro al pool in cui si trovava.
Selezionare questo metodo per riconoscere i nastri utilizzati dalla stessa periferica a nastro collegata
alla stessa macchina. Gli altri nastri verranno inviati al pool Nastri non riconosciuti.
L’agente o nodo di archiviazione legge i tag scritti dal software e analizza le altre informazioni sul
contenuto dei nastri caricati. Selezionare questo metodo per riconoscere i nastri vuoti e i nastri scritti
dallo stesso software su qualunque periferica a nastro e qualunque macchina.
La seguente tabella mostra i pool in cui vengono inviati i nastri in seguito alla creazione
dell'inventario completa.
Nastro utilizzato da... Nastro pronto per... Nastro inviato nel pool...
dove il nastro si trovava
stesso agente
precedentemente
agente
un agente diverso Nastri importati
Nodo di archiviazione Nastri importati
dove il nastro si trovava
stesso nodo di archiviazione
precedentemente
Nodo di archiviazione
nodo di archiviazione diverso Nastri importati
agente Nastri importati
applicazione di backup di terze
agente o nodo di archiviazione Nastri non riconosciuti
parti
La creazione di inventario rapida può essere applicata a periferiche a nastro complete. La creazione
dell'inventario completa può essere applicata a periferiche a nastro complete, singole unità o slot.
Per unità a nastro autonome, viene sempre eseguita la creazione inventario completa, anche se è
stata selezionata quella rapida.
La creazione di inventario completa di un'intera periferica a nastro potrebbe richiedere molto tempo.
Se è necessario creare l'inventario solo di alcuni nastri, procedere come segue:
1. Eseguire la creazione di inventario rapida della periferica a nastro.
2. Fare clic sul pool Nastri non riconosciuti. Cercare i nastri di cui creare l'inventario e annotare lo
slot che occupano.
3. Eseguire la creazione di inventario completa di questi slot.
Operazioni da eseguire dopo la creazione dell'inventario
Per eseguire il backup su nastri che erano posizionati nel pool Nastri non riconosciuti o Nastri
importati, spostarli (p. 296) nel pool Nastri disponibili, quindi nel pool Acronis o in un pool
Per eseguire il ripristino da un nastro che si trovava nel pool Nastri non riconosciuti o Nastri
importati, è necessario analizzarlo (p. 298) nuovamente. Il nastro verrà spostato nel pool selezionato
durante la nuova analisi e i backup archiviati sul nastro verranno visualizzati nella posizione.
Sequenza di azioni
1. Fare clic su Impostazioni > Gestione nastro.
2. Selezionare la macchina al quale la periferica a nastro è collegata, quindi selezionare la
periferica a nastro da sottoporre a inventario.
3. Fare clic su Inventario.
4. [Facoltativo] Per selezionare la creazione inventario rapida, disattivare l'opzione Inventario
completo.
5. [Facoltativo] Attivare l'opzione Sposta i nastri non riconosciuti e importati nel pool "Nastri
disponibili".
Attenzione. Abilitare questo selettore solo se si è assolutamente sicuri che i dati archiviati sui nastri
possono essere sovrascritti.
6. Fare clic su Avvia inventario ora per avviare un inventario.
Nuova analisi
Le informazioni sul contenuto dei nastri vengono archiviate in un database dedicato. L'operazione di
nuova analisi legge il contenuto dei nastri e aggiorna il database se le informazioni al suo interno non
corrispondono ai dati archiviati sui nastri. I backup rilevati in seguito all'operazione vengono
posizionati nel pool specificato.
Con una sola operazione, è possibile analizzare nuovamente i nastri di un pool. Solo i nastri in linea
possono essere selezionati per l'operazione.
5. Selezionare il pool Nastri non riconosciuti. Questo è il pool in cui la maggior parte dei nastri
vengono inviati in seguito alla creazione dell'inventario rapida. È inoltre possibile ripetere l'analisi
o di qualsiasi altro pool.
6. [Facoltativo] Per ripetere l'analisi solo di singoli nastri, selezionarli.
7. Fare clic su Analizza nuovamente.
8. Selezionare il pool in cui verranno posizionati i backup appena rilevati.
9. Se necessario, selezionare la casella di controllo Abilita il ripristino di file dai backup del disco
archiviati su nastri.
Dettagli. Se la casella di controllo è selezionata, il software creerà file supplementari speciali in
un disco rigido della macchina a cui è collegata la periferica a nastro. Il ripristino di file dai backup
del disco è possibile fino a quando i file supplementari sono intatti. Assicurarsi di selezionare la
casella di controllo se il nastro contiene backup compatibili con l'applicazione. Altrimenti, non
sarà possibile ripristinare i dati delle applicazioni da questi backup.
10. Se i nastri contengono backup protetti da password, selezionare la casella di controllo
corrispondente, quindi specificare la password per i backup. Se non viene specificata una
password o se la password non è corretta, i backup non vengono rilevati. Tenere a mente queste
informazioni se non vengono visualizzati backup dopo la nuova analisi.
Suggerimento. Se i nastri contengono backup protetti da varie password, è necessario ripetere la
nuova analisi diverse volte, specificando ciascuna password a ogni ripetizione.
11. Fare clic su Avvia nuova analisi per avviare la nuova analisi.
Risultato. I nastri selezionati vengono spostati nel pool selezionato. I backup archiviati nei nastri
possono essere trovati in questo pool. Un backup suddiviso tra più nastri non verrà visualizzato nel
pool fino a quando tutti questi nastri verranno analizzati nuovamente.
Ridenominazione
Quando un nuovo nastro viene rilevato dal software, gli viene assegnato automaticamente un nome
nel seguente formato: Nastro XXX, dove XXX è un numero univoco. I nastri sono numerati in
sequenza. Tale ridenominazione consente di modificare manualmente il nome di un nastro.
Per rinominare i nastri:
1. Fare clic su Impostazioni > Gestione nastro.
2. Selezionare la macchina o il nodo di archiviazione a cui è collegata la periferica a nastro, quindi
fare clic su Pool nastri nella macchina.
3. Selezionare il pool contenente il nastro necessario, quindi selezionare il nastro richiesto.
4. Fare clic su Rinomina.
5. Digitare il nuovo nome per il nastro selezionato.
6. Fare clic su Rinomina per salvare le modifiche.
Cancellazione
La cancellazione di un nastro elimina fisicamente tutti i backup archiviati nel nastro e rimuove le
informazioni su questi backup dal database. Tuttavia, le informazioni sul nastro stesso rimangono nel
database.
Espulsione
Per l'espulsione corretta di un nastro da una libreria a nastro, la libreria a nastro deve disporre dello
slot della posta e lo slot non deve essere bloccato da un utente o da altro software.
Per espellere i nastri:
1. Fare clic su Impostazioni > Gestione nastro.
2. Selezionare la macchina o il nodo di archiviazione a cui è collegata la periferica a nastro, quindi
fare clic su Pool nastri nella macchina.
3. Selezionare il pool contenente i nastri necessari, quindi selezionare i nastri richiesti.
4. Fare clic su Espelli. Il software chiederà di fornire la descrizione del nastro. Si consiglia di
descrivere la posizione fisica in cui i nastri verranno conservati. Durante il ripristino, il software
visualizzerà questa descrizione in modo da poter trovare facilmente i nastri.
5. Fare clic su Espelli per avviare operazione.
Quando il nastro viene espulso manualmente o automaticamente (p. 138), si consiglia di scriverne il
nome sul nastro.
Rimozione
L'operazione di rimozione elimina le informazioni sui backup archiviati nel nastro selezionato e sul
nastro stesso dal database.
3. Eseguire la nuova analisi (p. 298) per abbinare i dati archiviati sui nastri al database.
A differenza della specifica dei gruppi nastri nelle opzioni di backup (p. 138), in cui è possibile
utilizzare le variabili, qui è possibile specificare solo un valore di stringa.
Eseguire questa operazione affinché il software effettui il backup su nastri specifici in base a un
determinato ruolo (ad esempio, per archiviare i backup del lunedì sul nastro 1, quelli del martedì sul
nastro 2 e così via). Specificare un determinato gruppo nastri per ogni nastro richiesto, quindi
specificare lo stesso gruppo nastri o utilizzare le variabili corrette nelle opzioni di backup.
Per l'esempio precedente, specificare il gruppo nastri Monday per Nastro 1, Tuesday per Nastro 2 e
così via. Nelle opzioni di backup, specificare [Weekday]. In questo caso, verrà utilizzato il nastro
corretto nel rispettivo giorno della settimana.
Per specificare un gruppo nastri per uno o più nastri:
1. Fare clic su Impostazioni > Gestione nastro.
2. Selezionare la macchina o il nodo di archiviazione a cui è collegata la periferica a nastro, quindi
fare clic su Pool nastri nella macchina.
3. Selezionare il pool contenente i nastri necessari, quindi selezionare i nastri richiesti.
4. Fare clic su Gruppo nastri.
5. Digitare il nome del gruppo nastri. Se è già stato specificato un gruppo nastri per i nastri
selezionati, verrà sostituito. Per escludere i nastri dal gruppo nastri senza specificarne un altro,
eliminare il nome del gruppo nastri esistente.
6. Fare clic su Salva per salvare le modifiche.
20.2.3 Deduplicazione
20.2.3.1 Limitazioni della deduplicazione
Limitazioni comuni
Non è possibile eseguire la deduplicazione dei backup crittografati. Per utilizzare simultaneamente
deduplicazione e crittografia, lasciare i backup senza crittografia e indirizzarli in una posizione in cui
siano abilitate sia la deduplicazione sia la crittografia.
Nel file system NTFS, a un file può essere associata una o più serie di dati supplementari, spesso
denominati flussi di dati alternativi (Alternate Data Streams).
Quando questo tipo di file viene sottoposto a backup, viene eseguito il backup anche di tutti i relativi
flussi di dati alternativi. Questi flussi, tuttavia, non vengono mai deduplicati, anche quando viene
deduplicato il file stesso.
È meglio allocare periferiche dedicate alla posizione e al database. Se non è possibile, almeno non
posizionare una posizione o un database sullo stesso disco del sistema operativo. Il motivo è che il
sistema operativo esegue un elevato numero di operazioni di lettura/scrittura dei dischi rigidi,
rallentando notevolmente la deduplicazione.
Per prevenire la perdita dei dati, si consiglia l'utilizzo del RAID 10, 5 o 6. Il RAID 0 non è consigliato,
poiché non è a tolleranza d'errore. Il RAID 1 non è consigliato a causa della velocità relativamente
bassa. Non esistono preferenze in relazione alla scelta tra dischi locali e SAN, entrambe le opzioni
sono adatte.
Backup di una macchina tipica prima di eseguire il backup di molte macchine con
contenuto simile
Quando si esegue il backup di molte macchine con contenuto simile, si consiglia di eseguire prima il
backup di una macchina e di attendere il termine dell'indicizzazione dei dati del backup.
Successivamente, il backup delle altre macchine verrà eseguito più rapidamente grazie all'efficienza
della deduplicazione. Poiché il backup della prima macchina è stato indicizzato, la maggior parte dei
dati si trova già nell'archivio di dati di deduplicazione.
Questa crittografia è del tutto differente dalla crittografia di backup specificata dal piano di backup
ed effettuata da un agente. Se il backup è già crittografato, la crittografia eseguita dal nodo di
archiviazione viene applicata sulla crittografia eseguita dall'agente.
Per proteggere il posizione con la crittografia
1. Specificare e confermare una parola (password) da utilizzare per generare la chiave di
crittografia.
La parola fa distinzione tra maiuscole e minuscole. Questa parola verrà richiesta solo quando si
collega il posizione a un altro nodo di archiviazione.
2. Selezionare uno dei seguenti algoritmi di crittografia:
AES 128: i contenuti della posizione verranno crittografati utilizzando l'algoritmo Advanced
Standard Encryption (AES) con una chiave a 128 bit.
AES 192: i contenuti della posizione verranno crittografati utilizzando l'algoritmo AES con una
chiave a 192 bit.
AES 256: i contenuti della posizione verranno crittografati utilizzando l'algoritmo AES con una
chiave a 256 bit.
3. Fare clic su OK.
L'algoritmo crittografico AES opera nella modalità Cipher-block chaining (CBC) e utilizza una chiave
generata in modo casuale con una dimensione definita dall'utente di 128, 192 o 256 bit. Più grande è
la dimensione della chiave, più tempo sarà necessario per il programma per crittografare i backup
memorizzati nel deposito e più sicuri saranno i backup.
La chiave di crittografia viene poi crittografata con AES-256 utilizzando un hash SHA-256 della parola
selezionata come chiave. La parola stessa non viene memorizzata in nessun luogo all'interno del
disco; l' hash della parola viene utilizzato a scopo di verifica. Con questa sicurezza a due livelli, i
backup sono protetti da ogni accesso non autorizzato, ma non è possibile ripristinare una parola
perduta.
20.2.5 Catalogazione
20.2.5.1 Catalogo dati
Il catalogo dati consente di trovare facilmente la versione richiesta dei dati e di selezionarla per il
ripristino. Il catalogo dati visualizza i dati archiviati nelle posizioni gestite per le quali la catalogazione
è o è stata abilitata.
La sezione Catalogo appare sotto la scheda Backup solo se sul server di gestione è registrato almeno
un servizio di catalogazione. Per informazioni sull’installazione del servizio di catalogazione, fare
riferimento a “Installazione di un nodo di archiviazione e di un servizio di catalogazione" (p. 301).
Limitazioni
La catalogazione è supportata solo per i backup a livello di disco e di file di macchine fisiche e per i
backup di macchine virtuali.
3. Il software visualizza le macchine di cui è stato eseguito il backup, fino alle posizioni gestite
catalogate dal servizio di catalogazione selezionato.
Selezionare i dati da ripristinare esplorando la macchina o usando la funzione di ricerca.
Esplorazione
Fare doppio clic su una macchina per visualizzare di dischi, i volumi, le cartelle e i file di cui è
stato eseguito il backup.
Installazione
Consigliamo di installare un servizio di catalogazione e un nodo di archiviazione su macchine separate.
Altrimenti, questi componenti entreranno in competizione con le risorse della CPU e della RAM.
Requisiti di sistema
Parametro Valore minimo Valore consigliato
Il processo di catalogazione può consumare una notevole quantità di risorse, in particolare quando
nella stessa posizione viene archiviato un numero consistente di macchine. È possibile disabilitare la
catalogazione in qualsiasi momento. Verrà completata la catalogazione dei backup creati prima della
disabilitazione. I backup appena creati non verranno catalogati.
Per configurare la catalogazione per una posizione esistente
1. Fare clic su Backup > Posizioni.
2. Fare clic su Posizioni e quindi selezionare la posizione gestite per la quale si desidera configurare
la catalogazione.
3. Fare clic su Modifica.
4. Abilitare o disabilitare l'opzione Servizio di catalogazione.
5. Fare clic su Fine.
21 Impostazioni di sistema
Queste impostazioni sono disponibili solo per distribuzioni in locale.
Per accedere a queste impostazioni, fare clic su Impostazioni > Impostazioni di sistema.
La sezione Impostazioni di sistema è visibile solo agli amministratori dell’organizzazione (p. 313).
Durante la creazione di un piano di backup (p. 124), è possibile selezionare le impostazioni che
verranno utilizzate: le impostazioni globali o quelle specificate nelle opzioni di backup predefinite. È
inoltre possibile sovrascriverle con valori personalizzati specifici per il piano in uso.
Importante Le modifiche alle impostazioni di notifica e-mail globali si riflettono su tutti i piani di backup in cui
sono applicate le impostazioni globali.
Prima di configurare queste impostazioni, accertarsi che siano state configurate le impostazioni del
Server e-mail (p. 310).
Per configurare le impostazioni di notifica e-mail predefinite
1. Fare clic su Impostazioni > Impostazioni di sistema > Notifiche e-mail.
2. Nel campo Indirizzi e-mail destinatari, digitare l'indirizzo e-mail di destinazione. È possibile
immettere più indirizzi separati da un punto e virgola.
3. [Facoltativo] Nel campo Oggetto, modificare l'oggetto delle notifiche e-mail.
È possibile utilizzare le seguenti variabili:
[Alert]: riepilogo degli avvisi.
[Device]: nome del dispositivo.
[Plan]: nome del piano che ha generato l'avviso.
[ManagementServer]: il nome host della macchina in cui è installato il server di gestione.
[Unit]: il nome dell'unità a cui appartiene la macchina.
L'oggetto predefinito è [Alert] dispositivo: [Device] Piano: [Plan]
4. [Facoltativo] Selezionare la casella di controllo Riepilogo giornaliero degli avvisi attivi, quindi
eseguire le seguenti azioni:
a. Selezionare il giorno e l'ora in cui verrà inviato il riepilogo.
b. [Facoltativo] Selezionare la casella di controllo Non inviare messaggi di tipo 'Nessun avviso
attivo'.
5. [Facoltativo] Selezionare la lingua che verrà utilizzata nelle notifiche e-mail.
6. Selezionare le caselle di controllo corrispondenti agli eventi in merito ai quali si desidera ricevere
notifiche. È possibile selezionarli dall'elenco di tutti gli avvisi possibili, raggruppati in base alla
gravità.
7. Fare clic su Salva.
21.3 Sicurezza
Utilizzare queste opzioni per migliorare la sicurezza delle distribuzioni in locale di Acronis Backup.
Per alcune opzioni di backup, è possibile modificare un valore dell'opzione rispetto a quello
predefinito. Il nuovo valore verrà utilizzato per impostazione predefinita in tutti i piani di backup una
volta che il cambio è effettivo.
Per cambiare un’opzione di valore predefinito
1. Fare clic su Impostazioni > Impostazioni di sistema.
2. Espandere la sezione Opzioni di backup predefinite.
3. Selezionare l’opzione e apportare le modifiche necessarie.
4. Fare clic su Salva.
È possibile disabilitare la registrazione anonima nel server di gestione in modo che vengano sempre
richiesti il nome utente e la password validi di un amministratore del server di gestione durante la
registrazione di un dispositivo. Se un utente sceglie la registrazione anonima, la registrazione non
avrà esito positivo. Non viene accettata neanche la registrazione di un supporto di avvio
preconfigurato con l'opzione Non chiedere nome utente e password. Durante l'installazione
automatica, viene richiesto l'inserimento di un token di registrazione nel file di trasformazione
(file .mst) o come parametro di comando msiexec.
Per disabilitare la registrazione anonima nel server di gestione
1. Accedere alla macchina in cui è installato il server di gestione.
2. Usare un editor di testo per aprire il file di configurazione seguente:
In Windows: %ProgramData%\Acronis\ApiGateway\api_gateway.json
In Linux: /var/lib/Acronis/ApiGateway/api_gateway.json
3. Individuare la sezione seguente:
Gli Amministratori dell’organizzazione sono gli amministratori del livello più elevato. Gli
Amministratori dell’unità sono gli amministratori dei gruppi figlio (unità).
Nella console di backup, ciascun amministratore dispone di una visualizzazione mirata alla relativa
area di controllo. Un amministratore può visualizzare e gestire qualsiasi cosa al proprio livello di
gerarchia o a un livello inferiore.
In Linux
Quando in una macchina si installa il server di gestione, l’utente root è aggiunto al server di gestione
con il ruolo di amministratore dell'organizzazione.
Come descritto in seguito è possibile aggiungere altri utenti Linux all'elenco degli amministratori del
server di gestione e quindi eliminare l’utente root da questo elenco. Nel caso improbabile che tutti
gli amministratori dell’organizzazione siano stati eliminati, è possibile riavviare il servizio
acronis_asm. Di conseguenza, l’utente root verrà nuovamente aggiunto come amministratore
dell'organizzazione.
In questo modo è possibile delegare la gestione del backup ad altre persone le cui autorizzazioni di
accesso saranno strettamente limitate alle unità corrispondenti.
Per informazioni su come creare un’unità, fare riferimento a "Creazione unità" (p. 316).
Un account con le autorizzazioni per tutte le unità non ha le autorizzazioni per l’organizzazione. Gli
amministratori dell’organizzazione devono essere aggiunti al gruppo Organizzazione esplicitamente.
Quando si installano degli agenti in locale (p. 46), un amministratore fornisce loro le credenziali. La
macchina viene aggiunta all’unità gestita dall’amministratore. Se l’amministratore gestisce diverse
unità, il programma di installazione richiede di scegliere un’unità alla quale la macchina sarà
aggiunta.
dell’accesso al servizio di backup oppure fare clic sull’ l'icona nell'angolo superiore destro e
quindi su Portale di gestione. L'accesso al portale è consentito solo agli utenti che dispongono di
privilegi di amministrazione.
Per informazioni su come amministrare gli account utente e le unità dell’organizzazione, fare
riferimento al Manuale dell'amministratore del portale di gestione. Per accedere al documento fare
clic sull'icona del punto interrogativo nel portale di gestione.
Questa sezione offre informazioni aggiuntive sulla gestione del servizio di backup.
Quote
Le quote consentono di limitare la capacità degli utenti di utilizzare il servizio. Per impostare le quote,
selezionare l'utente nella scheda Utenti, quindi fare clic sull'icona a forma di matita nella sezione
Quote.
Quando la quota viene superata, viene inviata una notifica all'indirizzo e-mail dell’utente. Se non
viene impostata un'eccedenza di quota, la quota viene considerata “flessibile”. In questo caso, non
vengono applicati limiti relativi all'utilizzo del servizio di backup.
È possibile specificare eccedenze di quota. L'eccedenza consente a un utente di superare la quota del
valore specificato. Quando si supera l'eccedenza, vengono applicati i limiti relativi all'uso del servizio
di backup.
Backup
È possibile specificare la quota di archiviazione nel cloud, la quota per il backup locale e il numero
massimo di macchine/dispositivi/caselle di posta che l'utente è autorizzato a proteggere. Sono
disponibili le quote seguenti:
Archiviazione nel cloud
Workstation
Quando si supera l'eccedenza della quota di archiviazione nel cloud, i backup non vanno a buon fine.
Quando l'eccedenza viene superata per più dispositivi, l'utente non può applicare il piano di backup
ad altri dispositivi.
La quota Backup locale limita la dimensione totale dei backup locali creati utilizzando l'infrastruttura
cloud. Non è possibile definire un'eccedenza per questa quota.
Disaster recovery
Queste quote sono applicate dal service provider per l'intera azienda. Gli amministratori dell'azienda
possono visualizzare le quote e l'utilizzo nel portale di gestione, ma non possono definire le quote
per un utente.
Archivio di disaster recovery
Questo archivio è utilizzato dai server primari e di ripristino. Se l'eccedenza per questa quota
viene raggiunta, non sarà possibile creare server primari e di ripristino o aggiungere/estendere
dischi ai server primari esistenti. Se l'eccedenza per questa quota viene superata non sarà
possibile avviare un failover o semplicemente avviare un server arrestato. I server in esecuzione
non verranno arrestati.
Quando la quota viene disabilitata, tutti i server vengono eliminati. La scheda Sito di ripristino
nel cloud non viene più visualizzata nella console di backup.
Punti di calcolo
Questa quota limita le risorse di CPU e RAM che vengono consumate dai server primari e di
ripristino nell'arco di un periodo di fatturazione. Se l'eccedenza per questa quota viene raggiunta,
tutti i server primari e di ripristino verranno spenti. Non sarà possibile utilizzare questi server fino
all'inizio del successivo periodo di fatturazione. Per impostazione predefinita, il periodo di
fatturazione corrisponde a un mese di calendario.
Se la quota è disabilitata, non è possibile utilizzare i server, indipendentemente dal periodo di
fatturazione.
Indirizzi IP pubblici
Questa quota limita il numero di indirizzi IP pubblici che è possibile assegnare ai server primari e
di ripristino. Se l'eccedenza per questa quota viene raggiunta, non sarà possibile abilitare indirizzi
IP pubblici per altri server. È possibile impedire a un server di utilizzare un indirizzo IP pubblico
deselezionando la casella di controllo Indirizzo IP pubblico nelle impostazioni del server.
Successivamente, è possibile consentire a un altro server di utilizzare un indirizzo IP pubblico, che
in genere non sarà lo stesso.
Quando la quota è disabilitata, nessun server utilizza gli indirizzi IP pubblici e pertanto non sarà
raggiungibile da Internet.
Report
Report sull'utilizzo del servizio di backup che contiene i seguenti dati relativi a un'unità o
all'organizzazione:
Dimensione dei backup per unità, per utente e per tipo di dispositivo.
Numero di dispositivi protetti per unità, per utente e per tipo di dispositivo.
Valore prezzo per unità, per utente e per tipo di dispositivo.
La dimensione totale dei backup.
Quantità totale di dispositivi protetti.
Valore prezzo totale.
"Acronis" e "Acronis Secure Zone" sono marchi registrati di Acronis International GmbH.
“Acronis Compute with Confidence”, “Acronis Startup Recovery Manager”, “Acronis Instant Restore”
e il logo Acronis sono marchi registrati di Acronis International GmbH.
VMware e VMware Ready sono marchi e/o marchi registrati di VMware, Inc. negli Stati Uniti e/o in
altre giurisdizioni.
Tutti gli altri marchi e copyright a cui si fa riferimento appartengono ai rispettivi proprietari.
È vietata la distribuzione di versioni con modifiche sostanziali di questo documento, a meno che non
sia stata concessa in precedenza un’autorizzazione specifica da parte del detentore del copyright.
È vietata la distribuzione a fini commerciali del presente lavoro o di lavori derivati in qualsiasi
formato di libro (cartaceo), a meno che non sia stata concessa in precedenza un’autorizzazione da
parte del detentore del copyright.
Insieme al Software e/o al Servizio potrebbe essere fornito un codice di terze parti. I termini di
licenza di tali terze parti sono descritti in dettaglio nel file license.txt che si trova nella directory di
installazione principale. L'elenco degli ultimi aggiornamenti del codice di terze parti e i relativi termini
di licenza utilizzati con il Software e/o il Servizio sono sempre disponibili all'indirizzo
https://kb.acronis.com/content/7696
Backup differenziale
Un backup differenziale memorizza le modifiche dei dati rispetto all'ultimo backup completo (p. 321).
È necessario accedere al backup completo corrispondente per ripristinare i dati da un backup
differenziale.
Backup incrementale
Un backup che memorizza le modifiche dei dati rispetto all'ultimo backup. È necessario accedere ad
altri backup per ripristinare i dati da un backup incrementale.
F
Formato di backup a file singolo
Un nuovo formato di backup, in cui i backup incrementali completi e successivi vengono salvati su un
unico file .tib file, anziché su una serie di file concatenati. Questo formato consente di sfruttare la
velocità del metodo di backup incrementale, evitando tuttavia il suo principale svantaggio ovvero la
difficoltà di eliminazione dei backup obsoleti. Il software contrassegna i blocchi utilizzati dai backup
obsoleti come "liberi" e li utilizza per scrivere i nuovi backup. Ne consegue una pulizia estremamente
rapida, con un livello di consumo delle risorse minimo.
Il formato di backup a file singolo disponibile quando si effettua il backup in posizioni che non
supportano le letture e le scritture con accesso casuale, ad esempio i server SFTP.
P
Posizione gestita
Una posizione di backup gestita da un nodo di archiviazione.
Fisicamente, le posizioni gestite possono risiedere in una condivisione di rete, SAN, NAS, in un disco
rigido locale del nodo di archiviazione o in una libreria a nastro collegata localmente al nodo di
archiviazione. Il nodo di archiviazione esegue la pulizia e la convalida di ogni backup conservato nella
posizione gestita, se ciò è previsto dal piano di backup. È possibile specificare operazioni aggiuntive
che saranno eseguite dal nodo di archiviazione (deduplicazione, crittografia).
S
Set backup
Un gruppo di backup a cui è possibile applicare una singola regola di conservazione.
In tutti gli altri casi, i set di backup sono Mensile, Giornaliero, Settimanale e Ogni ora.
Un backup mensile è il primo backup creato dopo l'inizio di un mese.
Un backup settimanale è il primo backup creato nel giorno della settimana selezionato
nell'opzione Backup settimanale (fare clic sull'icona dell’ingranaggio, quindi su Opzioni di backup
> Backup settimanale).
Se il primo backup creato dopo l'inizio di un mese è un backup settimanale, verrà considerato
mensile. In questo caso, il backup settimanale verrà creato nel giorno selezionato della settimana
successiva.
Un backup giornaliero è il primo backup creato dopo l'inizio di un giorno, a meno che tale backup
non rientri nella definizione di backup mensile o settimanale.
Un backup eseguito ogni ora è il primo backup creato dopo l'inizio di un’ora, a meno che tale
backup non rientri nella definizione di backup mensile, settimanale o giornaliero.