acronis backup настройка плана

Acronis backup настройка плана

Прежде чем создавать первый план резервного копирования, ознакомьтесь с основными понятиями продукта Acronis Backup & Recovery 11.

Чтобы создать план резервного копирования, выполните следующие шаги.

Выберите тип данных резервного копирования и укажите элементы данных. Тип данных зависит от того, какие агенты установлены на машине.

Чтобы получить доступ к этим настройкам, нажмите кнопку Показать учетные данные для доступа, исключения .

Если учетная запись плана не имеет прав для доступа к исходным данным, укажите учетные данные для доступа к ним.

Задайте исключения для конкретных типов файлов, которые не нужно включать в резервную копию.

Укажите путь к хранилищу архива резервных копий и имя архива. Имя архива должно быть уникальным в хранилище. В противном случае резервные копии созданного плана резервного копирования будут помещены в существующий архив, который принадлежит другому плану резервного копирования. По умолчанию архиву присваивается имя Архив(N), где N — порядковый номер архива в выбранном хранилище.

Чтобы получить доступ к этой настройке, щелкните Показать имена файлов резервных копий, учетные данные для доступа, комментарии к архиву .

[Необязательно] Установите флажок Именовать файлы резервных копий, используя имя архива, как в Acronis True Image Echo, а не имена, сгенерированные автоматически , если нужно использовать упрощенное именование файлов для резервных копий архивов.

Недоступно, если архив создается в управляемом хранилище, на ленте, в Зоне безопасности Acronis или в онлайн-хранилище резервных копий Acronis.

[Необязательно] Если учетная запись плана не имеет прав для доступа к хранилищу, укажите учетные данные для хранилища.

[Необязательно] Введите комментарии к архиву.

Укажите, когда и как часто следует создавать резервные копии данных, задайте время хранения созданных архивов резервных копий в выбранном хранилище, установите расписание для процедуры очистки архивов (см. раздел «Параметры репликации и хранения» ниже). Используйте такие хорошо известные оптимизированные схемы резервного копирования, как «дед-отец-сын» и «Ханойская башня», создайте пользовательскую схему резервного копирования или выполните резервное копирование однократно.

Укажите, следует ли копировать (реплицировать) резервные копии в другое хранилище и следует ли перемещать или удалять их в соответствии с правилами хранения. Доступные параметры зависят от схемы резервного копирования.

Для доступа к этим параметрам щелкните Показать 2-е хранилище, проверка, преобразование в виртуальную машину .

[Необязательно] Чтобы назначить репликацию резервных копий, установите флажок Реплицировать созданную резервную копию в другое хранилище . Дополнительные сведения о репликации резервных копий см. в разделе Настройка репликации резервных копий.

[Необязательно] В зависимости от выбранной схемы резервного копирования определите, когда и как часто нужно выполнять проверку и нужно ли проверять весь архив или только последнюю резервную копию в архиве.

[Необязательно] Применимо для резервного копирования диска или тома, резервного копирования виртуальных машин целиком или томов виртуальной машины.

Настройте обычное преобразование резервной копии диска или тома в виртуальную машину.

[Необязательно] Введите уникальное имя плана резервного копирования. Содержательное имя позволит быстро найти этот план среди других.

Параметры резервного копирования

[Необязательно] Настройте параметры операции резервного копирования, такие как команды до и после резервного копирования, максимальная пропускная способность сети, назначенной для потока резервного копирования, или уровень сжатия архива резервных копий. Если в этом разделе не указаны никакие значения, будут использованы значения по умолчанию.

Читайте также:  настройка звука для foobar

После изменения любого параметра от значения по умолчанию появится новая строка, отображающая новое заданное значение. Статус параметра изменится с По умолчанию на Восстановить значения по умолчанию . Если нужно снова изменить настройку, в этой строке будет отображено новое значение, если это не значение по умолчанию. Когда задано значение по умолчанию, эта строка исчезает. Поэтому в этом разделе всегда видны только параметры, отличающиеся от значений по умолчанию.

Чтобы сбросить все параметры в значения по умолчанию, нажмите Сбросить .

Чтобы получить доступ к этим настройкам, нажмите кнопку Показать учетные данные плана, комментарии, метку .

[Необязательно] План резервного копирования будет запускаться от имени пользователя, который его создал. При необходимости можно изменить учетные данные плана.

[Необязательно] Введите описание плана резервного копирования.

[Необязательно] Введите текстовую метку для машины, резервное копирование которой необходимо выполнить. С помощью метки можно идентифицировать машину в различных сценариях.

Выполнив все обязательные действия, нажмите кнопку ОК , чтобы создать план резервного копирования.

После этого программа может запросить пароль.

Созданный план можно будет просматривать и изменять в представлении Планы и задания резервного копирования .

источник

Acronis True Image: стратегии резервного копирования

Приветствую вас, жители хабро-мира! Мы продолжаем знакомить вас с технологиями True Image. На этот раз поговорим о том, как настроить процесс резервного копирования таким образом, чтобы

  • данные были надежно защищены.
  • папка с резервными копиями (они же – бэкапы, они же – backups) не «съела» все свободное пространство вашего диска.
  • не дублировать одну и ту же информацию в разных бэкапах.

Отчасти мы уже касались этой темы в статье Acronis True Image, способы создания резервных копий. Рассмотрим ее поподробнее.

Стратегия резервного копирования состоит из двух этапов:

  • Создание схемы резервного копирования (backup scheme).
  • Планирование резервного копирования (backup scheduling).

На самом деле, обычному пользователю практически не приходится сталкиваться с решением этих вопросов. Настройки по умолчанию вполне подходят для большинства случаев. Однако, очевидно, что они не могут учитывать специфику данных конкретного пользователя, то, насколько часто он эти данные меняет и т.д. Поэтому fine-tuning рекомендуется проводить самому.

Методы создания бэкапов

Создание схемы начинается с понимания методов резервного копирования. Таких методов три: полное, инкрементное и дифференциальное резервное копирование (full, incremental, differential backup). Зачем они нужны и в чем разница? Смотрим.

Полное резервное копирование

Тут все очень просто. В файл бэкапа записываются все данные, которые были выбраны для резервного копирования.

На рисунке: все бэкапы — полные.
Такие бэкапы самые надежные, но и самые большие. При этом для восстановления потребуется только один файл.

Инкрементное резервное копирование

В файл бэкапа записываются только изменения, которые произошли с момента последнего резервного копирования.

На рисунке: 1.tib — полный бэкап (первый бэкап всегда полный), 2.tib, 3.tib, 4.tib — инкрементные бэкапы.
Инкрементные бэкапы гораздо меньше полных. Однако для восстановления потребуется предыдущий полный бэкап (на рисунке — 1.tib) и вся цепочка инкрементных бэкапов заканчивая тем бэкапом, из которого вы хотите восстановить данные.

Читайте также:  samba настройка для домашней сети
Дифференциальное резервное копирование

В файл бэкапа записываются только изменения, которые произошли с момента последнего полного резервного копирования.

На рисунке: 1.tib — полный бэкап (первый бэкап всегда полный), 2.tib, 3.tib, 4.tib — дифференциальные бэкапы.
Дифференциальные бэкапы меньше полных, но больше инкрементных. Для восстановления потребуется сам дифференциальный бэкап и предыдущий полный бэкап (на рисунке — 1.tib).

Цепочки и схемы

Ну вот мы и подошли к самому интересному. Разумеется, вы уже догадались. Три метода резервного копирования дают нам массу всевозможных вариантов так называемых цепочек бэкапов. Цепочка – это один полный бэкап и все зависящие от него инкрементные и/или дифференциальные бэкапы. Схема же состоит из одной или нескольких цепочек, а также содержит правила удаления старых бэкапов.
Действительно, вариантов цепочек может быть великое множество. Но это в теории. На практике же в основу цепочки берется только один из методов: полный, инкрементный или дифференциальный.

«Тут же все ясно как белый день! Всегда создавай полные бэкапы!» – скажете вы и будете правы. Но как всегда есть одно больше «но». Полные бэкапы – самые увесистые. Вам не жалко забить ваш 2 ТБ диск бэкапами? Тогда это самое лучшее решение. Но большинству хочется максимальной надежности и вариативности при минимальных потерях дискового пространства. Поэтому, как говорится, давайте разбираться. Вот со схем на основе полных бэкапов и начнем.

Схемы на основе полных бэкапов

Создавать только полные бэкапы – это действительно самый надежный способ защиты данных. И не допустить бесконтрольного раздувания бэкапа тоже вполне возможно. Нужно всего лишь настроить правила очистки, но об этом чуть ниже.
Недостатки такой схемы:

  • На создание каждого бэкапа уходит много времени.
  • Значительная трата дискового пространства.
  • Небольшое количество бэкапов, т.е. точек во времени, на которые можно «откатиться».
  • Дублирование одной и той же информации в разных бэкапах.

Такую схему рекомендуется использовать для защиты системного раздела. Три-четыре полных бэкапа будет вполне достаточно.

Схемы на основе инкрементных бэкапов

При такой схеме создается один полный бэкап и цепочка зависимых от него инкрементных. Достоинства очевидны – бэкапы создаются быстро и весят мало, т.е. можно позволить себе насоздавать их гораздо больше, чем при схеме с полными бэкапами. Как итог, вы получаете максимальную вариативность при выборе точки восстановления. Но есть один серьезный недостаток – низкая надежность. При повреждении любого из бэкапов все последующие превращаются в мусор – восстановиться из них вы не сможете. Можно ли каким-то образом повысить надежность? Да, можно. Самый простой способ – создавать новый полный бэкап после нескольких инкрементных, скажем, после четырех или пяти. Таким образом, мы получаем схему с несколькими цепочками, и повреждение одной из цепочек не повлияет на другие.
Эта схема универсальная, ее можно использовать для защиты как дисков, так и файлов.

Схемы на основе дифференциальных бэкапов

При такой схеме создается один полный бэкап и зависимые от него дифференциальные. Этот подход объединяет в себе достоинства двух предыдущих. Так как дифференциальные бэкапы меньше полных и больше инкрементных, вы получаете среднюю вариативность при выборе точки восстановления и довольно высокую надежность. Но без недостатков все равно не обойдешься. Чем дальше по времени отстоит дифференциальный бэкап от своего полного бэкапа, тем он «тяжелее», и даже может превысить размер полного бэкапа. Решение здесь то же, что и при инкрементном подходе, — разбавляйте ваши дифференциальные бэкапы полными. В зависимости от интенсивности изменения защищаемых данных новый полный бэкап рекомендуется создавать после двух-пяти дифференциальных.
Такой схемой можно защитить ваш системный раздел, если дисковое пространство не позволяет вам хранить несколько полных бэкапов.

Читайте также:  установка тем в windows server 2012

Планирование

Здесь все просто. Вы составляете расписание, а True Image обновляет для вас бэкапы точно в назначенное вами время и в соответствии с настроенной схемой. Чем чаще меняются данные, тем чаще рекомендуется их бэкапить. К примеру, системный раздел можно бэкапить раз в месяц, а вот файлы, с которыми вы работаете каждый день, и бэкапить рекомендуется каждый день или даже чаще.

Разумеется, когда вам срочно нужно создать бэкап, не обязательно ждать запланированного времени. Вы всегда можете запустить резервное копирование вручную.

Правила очистки

Практика показывает, что пользователи редко задумываются об очистке, когда настраивают резервное копирование. А зря. Ведь потом они обнаруживают, что бэкап «съел» все свободные гигабайты диска.
Правила очистки можно и нужно настроить при создании схемы резервного копирования. Настроить можно аж по трем критериям:

  1. Максимальный «возраст» цепочек бэкапов.
  2. Максимальное количество цепочек бэкапов.
  3. Максимальный общий размер бэкапа.

Почему в настройках речь идет о цепочках, а не об отдельных бэкапах? Потому что цель правил очистки – удалять устаревшие бэкапы. Так как любая цепочка начинается с полного бэкапа, то первым устаревает именно он. При удалении полного, как известно, зависимые становятся бесполезными, поэтому удаляется вся цепочка целиком.

Как насчет бэкапа в облачное хранилище?

Все, о чем мы до сих пор говорили, относится к бэкапам, которые вы храните у себя на внутреннем или внешнем жестком диске, на NAS-е, FTP-сервере и т.д. А как насчет бэкапа в облако? True Image сохраняет как файловые, так и дисковые бэкапы в Acronis Cloud по простой инкрементной схеме – один полный бэкап и цепочка инкрементных – и не позволяет ее менять. На резонный вопрос «почему» ответ прост – эта схема самая бережливая к дисковому пространству, а сохранность бэкапов в облаке гарантирует Acronis.
Правила очистки облачного бэкапа чуть проще, чем обычного.

Вы можете ограничить бэкап по «возрасту» и по количеству версий каждого из файлов, которые хранятся в облаке. Ограничивать бэкап по объему хранилища было бы не очень логично. Ведь в первую очередь Acronis Cloud используется именно для хранения бэкапов.

Итак, что получаем в сухом остатке. Решите для себя:

  • Какой объем данных вы хотите защитить.
  • Насколько часто эти данные будут меняться.
  • Какой объем свободного пространства вы готовы отдать под бэкапы.

Исходя из этого, настройте схему резервного копирования, планирование и правила очистки. Все. Обо всем остальном позаботится Acronis True Image.

источник

Оцените статью
Adblock
detector