Acronis true image echo マニュアル

ページ / 120
 
3                                                                                 Copyright © Acronis, Inc., 2000-2009 
 
  
Table of Contents
 
1.1 Acronis
® 
True Image Echo Server – a complete solution for corporate users ............................ 7
1.3.1  Supported file systems ................................................................................................ 9
 
1.3.2  Supported storage media ........................................................................................... 10
 
1.4  Technical support ............................................................................................................ 10
Chapter 2.  Acronis True Image Echo Server installation and startup .............. 12 
2.1  System requirements ....................................................................................................... 12
2.1.1  Minimum hardware requirements ............................................................................... 12
 
2.1.2  Supported operating systems ..................................................................................... 12
 
2.2.1  Installation of Acronis True Image Echo Server ............................................................ 13
 
2.2.2  Acronis Universal Restore installation .......................................................................... 13
 
2.3  Extracting Acronis True Image Echo Server components ..................................................... 14
2.4  Running Acronis True Image Echo Server .......................................................................... 14
2.5  Removing Acronis True Image Echo Server ........................................................................ 14
Chapter 3.  General information and proprietary Acronis technologies ............ 15 
3.1  The difference between file archives and disk/partition images ............................................ 15
3.3  Acronis Secure Zone
®
3.4.1  How it works ............................................................................................................ 17
 
3.4.2  How to use ............................................................................................................... 17
 
3.5  Acronis Active Restore ..................................................................................................... 18
3.5.1  Limitations in using Acronis Active Restore .................................................................. 18
 
3.5.2  How it works ............................................................................................................ 18
 
3.5.3  How to use ............................................................................................................... 18
 
3.6  Acronis Universal Restore ................................................................................................. 19
3.6.1  Acronis Universal Restore purpose .............................................................................. 19
 
3.6.2  Acronis Universal Restore general principles ................................................................ 20
 
3.6.3  Acronis Universal Restore and Microsoft Sysprep .......................................................... 20
 
3.6.4  Limitations in using Acronis Universal Restore .............................................................. 20
 
3.6.5  Getting Acronis Universal Restore ............................................................................... 21
 
3.7  Backing up to tape drives ................................................................................................. 21
3.7.1  Restoring data from archives located on tape devices ................................................... 22
 
Chapter 4.  Using Acronis True Image Echo Server ........................................... 23 
5.2  Backing up disks and partitions (image backup) ................................................................. 32
5.3.1  Archive protection ..................................................................................................... 35
 
5.3.2  Source files exclusion ................................................................................................ 35
 
5.3.3  Pre/post commands .................................................................................................. 36