624434
6
Zoom out
Zoom in
Vorherige Seite
1/157
Nächste Seite
6 Copyright © Acronis, Inc., 2000-2009
12.4.1 Windows event log ................................................................................................ 122
12.4.2 SNMP notifications ................................................................................................. 123
12.5 Managing System Restore ............................................................................................ 123
Chapter 13. Working with a virtual environment ........................................... 125
13.1 Backing up data on virtual machines ............................................................................. 125
13.2 Recovering data on virtual machines ............................................................................. 125
13.3 Using the disk conversion feature .................................................................................. 126
13.3.1 Recover data on the VM ......................................................................................... 126
13.3.2 Recover both data and the VM ............................................................................... 126
13.3.3 Physical to virtual migration ................................................................................... 126
13.3.4 Converting workloads ............................................................................................ 127
13. 4 Converting disk images to virtual disks ......................................................................... 127
Chapter 14. Transferring the system to a new disk ........................................ 129
14.1 General information ..................................................................................................... 129
14.2 Security ...................................................................................................................... 130
14.3 Executing transfers ...................................................................................................... 130
14.3.1 Selecting Clone mode ............................................................................................ 130
14.3.2 Selecting source disk ............................................................................................. 130
14.3.3 Selecting destination disk ....................................................................................... 131
14.3.4 Partitioned destination disk .................................................................................... 132
14.3.5 Old and new disk partition layout ............................................................................ 132
14.3.6 Old disk data ........................................................................................................ 132
14.3.7 Destroying the old disk data ................................................................................... 133
14.3.8 Selecting partition transfer method ......................................................................... 134
14.3.9 Partitioning the old disk ......................................................................................... 135
14.3.10 Old and new disk partition layouts ........................................................................ 135
14.3.11 Cloning summary ................................................................................................. 136
14.4 Cloning with manual partitioning ................................................................................... 136
14.4.1 Old and new disk partition layouts .......................................................................... 136
Chapter 15. Adding a new hard disk ............................................................... 138
15.1 Selecting a hard disk .................................................................................................... 138
15.2 Creating new partitions ................................................................................................ 138
15.3 Disk add summary ....................................................................................................... 139
Chapter 16. Command-line mode and scripting ............................................. 140
16.1 Working in the command-line mode .............................................................................. 140
16.1.1 TrueImageCmd supported commands ..................................................................... 140
16.1.2 Common options (options common for most trueimagecmd commands) .................... 143
16.1.3 Specific options (options specific for individual trueimagecmd commands) .................. 145
16.1.4 Trueimagecmd.exe usage examples ........................................................................ 150
16.1.5 ICompGS.exe tool: adding machines to the group server out of a *.txt file .................. 154
16.1.6 Ebasrvdb.exe tool: generate an XML file with the backup mapping details ................... 154
16.1.7 Command-line mode usage under DOS ................................................................... 155
16.2 Scripting ..................................................................................................................... 155
16.2.1 Script execution parameters ................................................................................... 155
16.2.2 Script structure ..................................................................................................... 155
16.2.3 Script usage examples ........................................................................................... 156
6

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis True Image Echo Workstation wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis True Image Echo Workstation

Acronis True Image Echo Workstation Bedienungsanleitung - Deutsch - 186 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info