624434
153
Zoom out
Zoom in
Vorherige Seite
1/157
Nächste Seite
153 Copyright © Acronis, Inc., 2000-2009
In our example, the Acronis Secure Zone contains two archives. The older archive #1
consists of one full (base) file-level backup created on 4/2/2007 at 3:52. The second
archive contains a base file-level backup with two increments. You can restore data from
any backup as follows:
trueimagecmd /filerestore /asz:2 /index:2 /target_folder:e:
This will restore files and folders from the backup created on 4/4/2007 at 6:31 PM
with their original paths to the root of partition E.
trueimage /list /filename:asz://2 /index:3 /password:aszpw
which is equal to:
trueimagecmd /list /asz:2 /index:3 /password:aszpw
This will list content of the backup 3
rd
created in the archive number 2, located in
Acronis Secure Zone that is protected with the ‘aszpw’ password.
9. Acronis Secure Zone: managing backups by file names
trueimagecmd /asz_files /password:aszpw
This will list the Acronis Secure Zone size, free space and contents using generated
filenames.
In our example, the Acronis Secure Zone contains three archives.
The archive AAA2 (2 stands for number of backups in the archive) consists of:
- full (base) image backup created on 2/16/2007 at 3:43
- incremental backup created on 4/25/2007 at 11:44.
The archive FAAA (F means that this is a file-level archive) contains one base file-level
backup.
The archive FAAB2 (B means that this is the second file-level archive in the zone) consists
of:
- full (base) file-level backup created on 8/14/2007 at 2:17
- incremental backup created on 8/14/2007 at 2:19.
trueimagecmd /filerestore /filename:asz//FAAA
/target_folder:e: /password:aszpw
This will restore files and folders with their original paths from the sole base backup
FAAA to the root of partition E.
153

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis True Image Echo Workstation wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis True Image Echo Workstation

Acronis True Image Echo Workstation Bedienungsanleitung - Deutsch - 186 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info