4 4 3 Beefalo:SEP sesam README für Micro Focus OES Linux und OES NetWare

From SEPsesam
This page is a translated version of the page 4 4 3 Beefalo:SEP sesam README for Micro Focus OES Linux and OES NetWare and the translation is 100% complete.
Other languages:

Icon archived docs.png Dies ist die Dokumentation für die SEP sesam Version 4.4.3 Beefalo (V1 and V2).
Dies ist nicht die neueste Version der SEP sesam Dokumentation und bietet daher keine Informationen über die in der neuesten Version eingeführten Funktionen. Weitere Informationen zu SEP sesam Releases finden Sie unter SEP sesam Release Versionen. Die neueste Dokumentation finden Sie in der aktuellen SEP sesam Documentation.


Übersicht


Die Unternehmensmarke Novell wurde von Micro Focus übernommen. Der Name des Novell OES-Produkts lautet jetzt Micro Focus Open Enterprise Server. Die Aktualisierung der SEP sesam-Dokumentation (z.B. Namen und Screenshots), die diese Änderungen widerspiegelt, wird jedoch schrittweise durchgeführt, so dass Micro Focus OES weiterhin unter dem Namen Novell OES erscheinen kann.

Der SEP sesam Micro Focus Client ist ein Micro Focus Storage Management Data Requester (SMDR), der Sicherungen von Open Enterprise Server (OES) auf NetWare oder Linux ermöglicht.

Die Sicherungsarchitektur von Micro Focus NetWare-Systemen besteht aus Storage Management Services (SMS), einer Sammlung von Diensten für Sicherung, Rücksicherung und Datenmigration. Sicherung und Rücksicherung erfolgen über Target Service Agent (TSA)-Module, die auf den Micro Focus OES-Servern geladen sind, und den Storage Management Data Requester (SMDR) auf dem Sicherungsserver, der mit dem Zielserver kommuniziert.

Dieser Artikel beschreibt die Micro Focus OES Netware und OES Linux Installation und Konfiguration. Einzelheiten zu den SEP sesam-Sicherungsgrundsätzen finden Sie unter Sicherungsgrundsätze mit SEP sesam in Micro Focus OES-Umgebung.

Anforderungen

Um einen fehlerfreien Betrieb von SEP sesam zu gewährleisten und die Leistung zu verbessern, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:

Konfigurieren des Target Service Agent (TSA) auf dem OES-Client

Die Konfiguration der TSAs hängt von Ihrem OES-Client ab (Linux oder Netware).

Konfigurieren von TSAs auf dem OES-Linux-Client

Starten des SMDRD Dämon

Normalerweise wird die SMS auf den Runlevels 3 und 5 gestartet. Starten Sie den SMDR-Daemon mit dem folgenden Befehl: /etc/init.d/novell-smdrd start/stop

Für OES 2018 (SLES 12) und OES 2023 (SLES 15):
SMS wird standardmäßig auf den Runlevels 3 und 5 gestartet. Sie können die SMS-Dienste auch mit starten:

systemctl start/stop novell-smdrd.service

Starten der TSAs

Um den TSA mit dem SMDR-Daemon zu laden oder zu entladen, verwenden Sie

/opt/novell/sms/bin/smsconfig

Zum Beispiel kann die tsafs geladen werden mit

smsconfig -l tsafs

und entladen mit

smsconfig -u tsafs

Erforderliche TSAs für bestimmte Auftragstypen:

  • Sicherung des NSS Dateisystems: TSAFS
  • Micro Focus eDirectory: TSANDS
  • Micro Focus iFolder: TSAIF

Die Datei /etc/opt/novell/sms/smdrd.conf ermöglicht eine permanente Konfiguration.

Beispieleinträge in smdrd.conf:

autoload: tsafs --EnableGW
autoload: tsafsgw --home /media/nss/GRPWISE/gw --home /media/nss/GRPWISE/gwpo
autoload: tsafs --tsamode=linux --cluster

NSS volume Sicherung

Das TSAFS für OES Linux unterstützt NSS-Partitionen. Diese Partitionen werden wie normale Linux-Dateisysteme behandelt, wobei bestimmte Daten ebenfalls gesichert werden.

  • Im Falle eines gemischten Clusters, der sowohl OES Linux als auch OES Netware-Server enthält, sollte die Konfiguration von NSS-Volumes für TSAFS auf OES Linux im Netware-Emulationsmodus erfolgen, um Konflikte mit dem Pfadnamen zu vermeiden.
  • In allen anderen Fällen verwenden Sie den TSA-Modus entsprechend Ihrem Betriebssystem (Linux, Netware oder Dual). Dieser Modus wird in der Regel verwendet, um NSS als natives Linux-Dateisystem (Linux-Modus) darzustellen oder die NetWare-Dateisystem-Semantik (NetWare-Modus) auf OES Linux zu emulieren.

Die Sicherung des NSS-Volumens wird im Falle eines Serverabsturzes automatisch auf dem verfügbaren Clusterserver fortgesetzt.

Stellen Sie den TSA-Modus ein:

  • auf linux, um NSS als natives Linux-Dateisystem zu verwenden (Standard):
smsconfig -l tsafs --tsaMode=linux
  • zu netware, um NSS mit der NetWare-Dateisystem-Semantik auszustatten:
smsconfig -l tsafs --tsaMode=netware
  • auf dual, wenn die NetWare- und die Linux-Semantik gleichzeitig und unabhängig voneinander offengelegt und verwendet werden sollen:
smsconfig -l tsafs --tsaMode=dual

Installieren und Aktualisieren des SEP sesam Moduls für OES NetWare/Linux

NUR erforderlich für SLES 10 und SLES 11 basierte OES Versionen!

Laden Sie das neueste SEP sesam Modul für OES NetWare/Linux vom SEP Download Center herunter.

Um den Client zu installieren oder zu aktualisieren, verwenden Sie:

rpm -Uvh sesam-novell-client-4.2.2-35.SuSE.i586.rpm

Konfigurieren von TSAs auf dem OES NetWare-Client

Information sign.png Anmerkung
Für die Sicherung von OES NetWare über SMS ist ein Linux-System erforderlich. SMS muss wie in OES Linux Anforderungen beschrieben installiert sein. Wenn der SEP sesam Server auf OES Linux läuft, kann er zum Sichern von OES Netware verwendet werden. Wenn nicht, wird ein SEP sesam Client auf OES Linux benötigt.

SMS-Komponenten sind Teil der OES NetWare-Standardinstallation.

Starten des SMDRD Dämon

Standardmäßig werden die SMS-Dienste SMDR, TSAFS/TSA500 und TSANDS durch das autoexec.ncf script. geladen. Sie können sie auch mit dem Skript SMSStart.ncf laden, das von der SMS-Installation bereitgestellt wird. Um die SMS-Dienste manuell zu laden, verwenden Sie die Serverkonsole und führen SMSStart.ncf aus oder laden die erforderliche NLM-Software mit

> SMSSTART

oder

> load TSANDS.NLM 

Starten der TSAs

Es müssen nur die erforderlichen TSA-Dienste, z. B. TSAFS.NLM, geladen werden.

Die folgenden Dienste sind für NetWare 6.5 erforderlich:

  • Sicherung des Dateisystems: TSAFS.NLM
  • GroupWise System: TSAFSGW.NLM
  • Micro Focus eDirectory: TSANDS.NLM

Tipps:

  • Zum Neustart der TSAs verwenden Sie die Skripte SMSSTART oder autostart, um das automatische Laden der erforderlichen TSAs zu ermöglichen.
  • So sichern Sie GroupWise: Mit der aktuellen TSAFS-Version unterstützt eine Dateisystem-Sicherung GroupWise mit TSAFS /EnableGW. Das Sichern von spezifischen GroupWise-Ressourcen wird nicht unterstützt.
  • TSA-Versionen: Micro Focus empfiehlt ausdrücklich, die neuesten TSA-Versionen zu verwenden. Diese Informationen sind unter Micro Focus Patch Finder verfügbar. Verwenden Sie das Schlüsselwort TSA, um die Liste zu erhalten.

Sichern von geöffneten Dateien (CopyOnWrite-Funktion)

TSAFS unterstützt die Sicherung offener Dateien auf Novell Storage Services (NSS)-Volumes, wenn die Funktion CopyOnWrite aktiviert ist. Für die Sicherung offener Dateien ist das Supervisor-Recht erforderlich.

Sehen Sie sich den Auszug aus der Micro Focus Dokumentation an:

Um CopyOnWrite auf einem einzelnen NSS-Volume zu aktivieren, gehen Sie wie folgt vor:

1. Geben Sie an der Serverkonsole folgendes ein
    nss /FileCopyOnWrite=volume_name
2. Demontieren Sie das Volume und hängen Sie es erneut ein.
   a. Um das Volume abzumelden, geben Sie ein
      dismount volume_name
    b. Um den Datenträger wieder einzuhängen, geben Sie ein
      mount volume_name

Um die Funktion für alle NSS-Volumes zu aktivieren, geben Sie ein
nss /FileCopyOnWrite=all

Konfiguration von Clients und Aufträgen in der SEP sesam GUI

Verwenden Sie die SEP sesam GUI, um den/die SEP sesam Client(s) zu konfigurieren und den/die Sicherungsauftrag(e) für die TSA Dienste zu erstellen. Die benötigten TSA-Dienste müssen zuvor auf dem OES-Server aktiviert werden.

Hinzufügen des OES NetWare/Linux Servers als Client zur SEP sesam Umgebung

Konfigurieren Sie den OES NetWare/Linux Server als SEP sesam Client, indem Sie ihn der SEP sesam Umgebung hinzufügen:

  1. Von Auswahl -> Komponenten -> Clients -> Neuer Client -> fügen Sie Ihren OES NetWare/Linux Server hinzu. Wählen Sie je nach OES die Plattform NetWare oder Linux. Wenn Sie die NetWare-Plattform auswählen, wird das NetWare-Betriebssystem automatisch eingestellt. Bei Linux wählen Sie das OES-Linux-Betriebssystem.
  2. Wechseln Sie zum Reiter Micro Focus SMS (OES NetWare-Client) oder OES-Linux Access (OES Linux-Client) und geben Sie die Anmeldedaten für den Backup-Benutzer an:
    • Benutzername (Konto): Für eDirectory und OES NetWare geben Sie den vollständig qualifizierten Benutzernamen an, der mit einem Komma (.) beginnt, z. B. .benutzername.orgunit.org.
    • Passwort: Geben Sie den Netware-Backup-Benutzer und das Passwort ein. Dieses Passwort wird vom SBC_SMDR verwendet, um sich am Micro Focus Server anzumelden. Das Passwort wird verschlüsselt und sicher in der SEP sesam Datenbank gespeichert.
    Wählen Sie aus der Auswahlliste Datenmover den Hostnamen des Rechners aus, der als Datenmover mit installiertem SEP sesam Client verwendet wird.

Siehe auch: Konfigurieren der Clients

Erstellen von Micro Focus OES-Sicherungsaufträgen

Je nach Micro Focus OES-Server erstellen Sie einen Sicherungsauftrag, indem Sie den entsprechenden Auftragstyp auswählen und die Standard Sicherungsvorgehensweise befolgen.

Information sign.png Anmerkung
Die erforderlichen TSA-Dienste müssen auf dem OES-Server aktiviert werden. Zur Auswahl der TSA-Dienste werden die Sicherungsaufgaben verwendet.

Die Sicherungsquelle besteht aus 3 Komponenten:

  • SMDR server: in der Regel der Servername
  • Target Service Agent: einen Servernamen oder eine spezielle Kennung
  • Target Service: ein Quellennachweis

Bei NDS eDirectory und GroupWise können die Zieldienste auch in der Quelle angegeben werden. Das @-Zeichen wird als Begrenzungszeichen verwendet. Wird der Zieldienst nicht ausdrücklich angegeben, wird standardmäßig der erste Zieldienst verwendet. Die Angabe ist daher nur erforderlich, wenn es mehr als einen Zieldienst gibt.

Beispiel:

TS.GroupWise System@2[SEP]SEPDMUG:

Es gibt vier Auftragstypen, die beim Erstellen eines Micro Focus OES-Sicherungsauftrags zur Verfügung stehen.

NSS File System

Der Auftragstyp NSS-Dateisystem wird zur Sicherung der NSS-Dateisystemdaten verwendet. Die Quellinformationen basieren auf dem TSA-Modus.

  • Für das NetWare-Dateisystem besteht die Quelle aus dem Volume und, falls erforderlich, dem Verzeichnis.
    Beispiele:
  •  NetWare server	   Vollständige Sicherung des NetWare-Servers
     SYS:	           vollständige Dateisicherung des Datenträgers ''SYS''
     SYS:SYSTEM/	   Sicherung des Unterverzeichnisses ''SYSTEM'' auf dem Volume ''SYS''
  • Für das Linux-Dateisystem geben Sie die Quelle in Unix-Schreibweise an, z. B. /usr.

Für einen NetWare-Client wird <client>.NetWare file system als TSA verwendet. Für einen Linux-Client wird <client>.Linux file system verwendet.

Das folgende Beispiel zeigt den OES-Client-Sicherungsauftrag mit dem TSA-Modus Linux.

NSS backup Linux de.jpg

eDirectory

TSANDS ist für OES NetWare und OES Linux verfügbar. Für eine NDS-Sicherung ist ein Linux-System mit SMS-Architektur erforderlich. Der Auftragstyp eDirectory wird zur Sicherung des Micro Focus NDS eDirectory auf OES NetWare und OES Linux verwendet. Die NDS-Kennung, z. B. NDS1, muss als Quelle angegeben werden. Um das gesamte eDirectory (Datenbank und Schema) zu sichern, wählen Sie das gesamte eDirectory als Sicherungsquelle.

SEP Tip.png Hinweis
Wenn Sie die eDirectory-Quelle nicht durchsuchen können, ändern Sie den Benutzernamen in den Eigenschaften des Clients in einen voll qualifizierten Benutzernamen, der mit einem Punkt (.) beginnt, z. B. .benutzername.orgunit.org

Micro Focus iFolder

Um den Micro Focus iFolder zu sichern, laden Sie die TSAIF und konfigurieren Sie eine Sicherung als root Benutzer.

Die Sicherungsquelle für iFolder ist zum Beispiel /admin.78317a6c-1927-4f30-b28c-30b5d89c7fdc. In diesem Fall ist diese Sicherungsquelle das Stammverzeichnis von iFolder.

Information sign.png Anmerkung
iFolder-Daten können nur an ihrem ursprünglichen Speicherort rückgesichert werden. Ein neues Rücksicherungsziel wird nicht unterstützt. Einzelheiten zur Rücksicherung finden Sie unter Standard Rücksicherungsvorgehensweise.

Micro Focus GroupWise (v. < 2014)

Einzelheiten zur Konfiguration, Sicherung und Rücksicherung von Micro Focus GroupWise finden Sie in der Micro Focus GroupWise-Dokumentation.

  • Um GroupWise-Systeme zu sichern, muss die GroupWise-Ressource als Sicherungsquelle angegeben werden. Der GroupWise Mail Server wird für die Sicherung des gesamten Systems verwendet.
  • Information sign.png Anmerkung
    Entfernen Sie die einschließenden Klammern, wenn Sie "Ressourcen" als Sicherungsquelle angeben.
  • Für die Rücksicherung können Pfade oder Ressourcen verwendet werden. Ressourcen können zusammen mit Pfaden verwendet werden, z. B. 1[DOM]:/restoreDOM. Wenn eine Ressource angegeben wird, werden die Daten in dem Verzeichnis rückgesichert, auf das die Ressource verweist.
  • Um gelöschte Postfächer rückzusichern, müssen Sie den Rücksicherungsbereich einrichten. Weitere Informationen finden Sie in der Micro Focus-Dokumentation Restoring Deleted Mailbox Items.
  • Auf einem Linux-Client mit SMS-Architektur wird das sbc_smdr-Modul verwendet, um die geladenen TSA-Module und die möglichen Quellen zu ermitteln.
  • Für die Aufrufe verwenden Sie den Schalter -D (Anzeige) zusammen mit den aufeinanderfolgenden NetWare-Quellen. Um die verfügbaren SMDRs zu ermitteln, verwenden Sie den folgenden Aufruf:
     sbc_smdr -b -s test.save -S localhost -v 3 

SBC_SMDR Optionen

Das SEP sesam Sicherungsmodul sbc_smdr unterstützt mehrere Schalter zur Steuerung des Sicherungs- oder Rücksicherungsverhaltens.

Die speziellen Optionen werden in der sbc_smdr-Nutzungsausgabe angezeigt.

2018-02-27 14:05:20: sbc-3036: Info:     # @(#)SESAM BACKUP CLIENT FOR NETWARE FILE SYSTEMS, VERSION: 4.0R6 Build: 1.1126 20180215 17:24:41 Linux i586 buildfix #
2018-02-27 14:05:20: sbc-3036: Info:     # $Id: sbc_smdr.c,v 1.236 2018/02/15 16:21:08 sesam Exp $ #
2018-02-27 14:05:20: sbc-3500: Info:     Use relocdeli='==::==' from '-o' option
2018-02-27 14:05:20: sbc-3000: Info:                                                              
usage:                                                                      
sbc -b|r|D|h     [-a <DB_options>][-C <control_host>] [-d <device>]         
                 [-f <list_source>] [-F <data_format>] [-i <saveset_info>]  
                 [-j <job_name>] [-l <level>] [-L <control_target>]         
                 [-n <segment_number>] [-o {options}]                       
                 [-B <buffer_size[k]>]                                      
                 [-N "<SMDR>:<TSA>:<TS>:<User>:<Pass>:0|1"]                  
                 [-O <STOR/RETR_direct>] [-P <PID>] [-R <restore_target>]   
                 [-s <saveset_spec>] [-S <storage_node>] [-t <tape_spec>]   
                 [-T <since_time>] [-x <exclude_regexp>] [-X <exclude_list>]
                 [-v <level>]                                               
# backup  #   [<backup_source1>[<backup_source2><backup_sourceN>]] |      
# restore #   [<restore_source1>[<restore_source2><restore_sourceN>]] |   
# Display #   [<backup_source1>]                                            
# help    #                                                                 
                                                                            
{options}: comma separated list of                                          
 only for backup:    uncompress            # expand compressed data        
                                           ### open modes:                  
                     OPEN_READ_DENY_WRITE  #  deny write                    
                     USE_LOCK_MODE_IF_DW_FAILS # lock if deny write failed 
                     NO_LOCK_NO_PROTECTION # no lock and not protection    
                     OPEN_READ_ONLY        # dirty read                     
                                           ### TSA specific open modes:     
                     PRESERVE_ACCESS_TIME  # allow HSM solutions            
                                                                            
 only for restore:   rename, overwrite     # rename/overwrite if file exists
                     plain, tree           # restore plain/tree in target dir
                     next                  # start from subsequent tape
                     skip_data             # process only ACL (Trustees)    
                     noacl                 # process without ACL (Trustees)
                     INCLUDE_MIGRATED_DATA # restore migrated streams       
Hints for -N:                                                               
 example:      -N "filesrv:filesrv.Netware File System:filesrv:admin:mypass:0"
 encrypted password is enclosed in {}, eg. {02ef7807afb34c}

Einzelheiten zum speziellen Öffnungsmodus und zu TSA-spezifischen Öffnungsmodi finden Sie unter Micro Focus SMS Dokumentation.

Verwendung der Sicherungsoption uncompress

Die Sicherungsoption -o uncompress expandiert komprimierte Daten während der Sicherung.

Weitere Informationen finden Sie in den Abschnitten Sichern von komprimierten Dateien, Dateisystem (NSS) und Anwendungen und Allgemeine Probleme bei der Sicherung und Rücksicherung im Micro Focus SMS Administration Guide.

Sichern von NSS-Volumes mit Trustees nach Linux Extended Attributes (XAttr)

SEP sesam unterstützt den Standard Linux Extended Attributes (xattr) für NSS Volumes, um Trustees, Trustee-Rechte, Dateiattribute und Quotas in Sicherung und Rücksicherung zu erhalten. Es wird für OES2/OES11/OES2015/OES2018/OES2023 Linux Systeme unterstützt. Die NSS-Volumes müssen so konfiguriert werden, dass die Trustees im Linux EA gespeichert werden. Einzelheiten finden Sie unter Micro Focus documentation - Extended Attributes (XAttr) Commands (Linux).

Der NSS-Schalter ListXattrNWMetadata, der hilft, die Liste der Attributnamen abzurufen, ist standardmäßig deaktiviert. Verwenden Sie nsscon und setzen Sie die folgenden Schalter:

 NSS /ListXattrNWMetadata
 NSS /CtimeIsMetadataModTime

Wenn Sie die oben genannten Befehle über die Befehlszeile eingeben, wird die Unterstützung beim nächsten Neustart des Servers automatisch deaktiviert. Um die Unterstützung für die Linux xattr-Liste über Server-Neustarts hinweg zu aktivieren, passen Sie die Datei nssstart.cfg wie folgt an:

 /ListXattrNWMetadata
 /CtimeIsMetadataModTime

Die Datei nssstart.cfg befindet sich im Verzeichnis /etc/opt/novell/nss auf dem OES-Server. Werden die erweiterten Attribute einer Datei oder eines Verzeichnisses abgefragt, werden zusätzlich zu den vorhandenen EA-Namensräumen Informationen über den Namensraum NetWare angezeigt.

Beispiel:

oes2k1:/media/nss/VOL1/home/hg/Downloads # getfattr -m- -d Christmas_Binary.gif
# file: Christmas_Binary.gif
netware.metadata=0s//4BAAAAAADvAwAYAAAAACAAAEAAAAAA 
  //////////G2CtLAAAAAAAAAAAAAAAAPjMrSwAAAAAAAAAAAAAAALVmsEsAAAAAAAAAAAAAAAAaLCIh5mqtQhCcGiwiIeZqAAAAAAAAAAAAAAAAAAAAAAMAAAAAAAAAAAAAA  AAAAAADAAAAAAAAAAAAAAAAAAAA////////////////AQAAAPN9ifnydiFCjabzfYn58nZJAAAAAAAAAAAAAAAAAAAA
user.test="This works"

Dann können Sie einen Linux-Dateisicherungsauftrag (z.B. NSS-Volume DATA) mit dem Auftragstyp Pfad und der Quelle /media/nss/DATA erstellen, und die Treuhänder werden einbezogen.

Information sign.png Anmerkung
  • Die Metadaten des Treuhänders werden im Gegensatz zu den regulären erweiterten Attributen im Binärformat angezeigt.
  • Um die erweiterten Attribute (OES2) zu kopieren, verwenden Sie die --preserve=all Option.
  • Die Trustees werden nur rückgesichert, wenn das Rücksicherungsziel ein NSS-Volume ist. Wenn das Rücksicherungsziel auf einem Linux-Dateisystem ein regulärer Punkt ist, z. B. /tmp, werden nur die EA rückgesichert, die der Benutzer im Linux-Dateisystem erstellen kann, KEINE Trustees.

Sichern von DFS-Knotenpunkten

Die TSA-Sicherungen folgen nicht den Verzweigungen des Distributed File System (DFS). Stattdessen wird die Junction-Datei gespeichert. Erstellen Sie einen separaten Sicherungsauftrag für das Quellvolume/den Quellpfad der Junction. Siehe Standard Sicherungsvorgehensweise.

Sichern von Clustern

Wenn Sie die Cluster sichern wollen, müssen Sie den Dienst smdr.novell im Service Locator Protocol (SLP) registrieren.

Bei Problemen können Sie sich an den folgenden Beispielen orientieren. Die Beschreibung ist auch für NetWare-Cluster gültig. Sie müssen lediglich die Befehle für NetWare anpassen oder die Linux-Shell-Emulation verwenden.

Dieses Beispiel zeigt, wie die Knoten für die Verwendung des Clustermodus konfiguriert und angepasst werden. In dem Beispiel werden die beiden Knoten lnode1 (172.16.1.202) und lnode2 (172.16.1.203) und die Ressource DATENPOOL_SERVER (172.16.1.207) werden verwendet.

Prüfen über netstat:

#> netstat -apn | grep 40193
tcp        0      0 172.16.1.203:40193     0.0.0.0:*               LISTEN     7539/smdrd
#> netstat -apn | grep 40193
tcp        0      0 172.16.1.202:40193     0.0.0.0:*               LISTEN     7539/smdrd

Die Clusterressource ist weder an lnode1 noch an lnode2 gebunden.

Für eine Cluster-Sicherung muss der smdrd an die Cluster-IP gebunden sein. Eine SLP-Registrierung für den Dienst smdr.novell ist erforderlich.

Prüfen mit:

#> slptool findsrvs smdr.novell
service:smdr.novell://172.16.1.203:413/LNODE2,65535
service:smdr.novell://172.16.1.202:413/LNODE1,65535

Die Clusterknoten sind registriert, aber nicht die Ressource DATENPOOL_SERVER.

Wenn Sie mehr als eine IP-Adresse verwenden, muss der SLP die richtige IP erkennen. Prüfen Sie dies in /etc/opt/novell/sms/smdrd.conf.

Der Eintrag für die Cluster-IP muss vorhanden sein (mit lnode2):

ip: 172.16.1.203

Post-SLP-Registrierung für Cluster-IP:

#> slptool register service:smdr.novell://172.16.1.203:413/CLUSTER_DATENPOOL_SERVER

Prüfen mit:

#> slptool findsrvs smdr.novell
service:smdr.novell://172.16.1.203:413/LNODE2,65535
service:smdr.novell://172.16.1.207:413/CLUSTER_DATENPOOL_SERVER,65535
service:smdr.novell://172.16.1.202:413/LNODE1,65535

Die Ressource DATENPOOL_SERVER ist korrekt registriert. Sie wird als CLUSTER_DATENPOOL_SERVER bei SLP angezeigt, was der Name ist, der in SEP sesam verwendet wird.

Nun können Sie CLUSTER_DATENPOOL_SERVER als SEP sesam Client zur SEP sesam Umgebung hinzufügen, siehe Clients konfigurieren. Um eine ungestörte Sicherungsaktivität nach einem Clusterwechsel (Failover/Failback) zu gewährleisten, darf der Datamover nicht direkt mit dem Cluster verbunden sein.

Sichern des Micro Focus Vibe/Teaming-Servers

SEP sesam unterstützt die Sicherung für Micro Focus Vibe (früher bekannt als Novell Teaming/Vibe). Dieses Produkt kann als Standalone-Lösung für Micro Focus Vibe-Benutzer installiert oder in eine komplette Sicherungs-, Wiederherstellungs- und Disaster Recovery-Lösung integriert werden, die eines der Micro Focus-zertifizierten Sicherungs-Produkte von SEP verwendet.

Das Verfahren zur Sicherung von Vibe/Teaming finden Sie in den Videos:

Rücksicherung

Rücksicherungsschnittstellen

  • Es gibt zwei Möglichkeiten, in SEP sesam rückzusichern: mit der GUI Rücksicherung oder über die Webschnittstselle Rücksicherungsassistent. Die Rücksicherung über den Web Rücksicherungsassistenten für NetIQ/Micro Focus eDirectory und Micro Focus iFolder wird ab SEP sesam V. 5.0.0 Jaglion V2 unterstützt.
    Obwohl die meisten Optionen in beiden Rücksicherungsoberflächen gleich sind, ist der Web Rücksicherungsassistent intuitiver und bietet zusätzliche erweiterte Optionen.
  • Sie können einen Rücksicherungsauftrag nur über die GUI planen (Zeitplanung -> Neu -> Neuer Rücksicherungstermin oder Zeitplanung -> Rechtsklick Zeitplan oder Termin -> Neuer Rücksicherungstermin). Details finden Sie unter Rücksicherung planen.

Rücksichern einer OES NetWare Sicherung auf ein OES Linux System über die GUI

Die Rücksicherung einer OES NetWare Sicherung auf ein OES Linux System in der SEP sesam GUI ist einer normalen Dateisystemrücksicherung sehr ähnlich. Die Rücksicherung wird über die Menüleiste -> Aktivitäten -> Rücksicherung ausgelöst. Der Rücksicherungsassistent führt Sie durch den Prozess der Rücksicherung Ihrer Daten. Eine Schritt-für-Schritt-Anleitung finden Sie unter Standard-Rücksicherungsvorgehensweise.

Standardmäßig werden nach der Auswahl eines Sicherungsauftrags im GUI-Rücksicherungsdialog (Filter) nur Hosts mit derselben Betriebssystemplattform angeboten, d.h. unter dem Zielknoten im Fenster Zieleinstellungen werden nur OES NetWare-Hosts aufgeführt (keine Hosts anderer Plattformen wie Linux).

Um die OES NetWare-Sicherung auf dem OES Linux-Host rücksichern zu können, muss mit dem Befehl sm_db ein spezieller Datenbankeintrag gesetzt werden:

sm_db "update task_types set flags='os_indep', protection='A' where backup_type='NSS File System'"

Sobald dies eingestellt ist, werden OES Linux-Systeme in der Auswahlliste der verfügbaren Zielknoten angezeigt.

Rücksichern von NetIQ/Micro Focus eDirectory und Micro Focus iFolder im Web Rücksicherungsassistenten

SEP sesam V. 5.0.0 Jaglion V2 unterstützt die Rücksicherung über den Web Rücksicherungsassistenten für NetIQ/Micro Focus eDirectory und Micro Focus iFolder. Sie können eine reguläre Rücksicherung durchführen oder Ihre Sicherung in Dump-Dateien schreiben (entspricht der GUI-Option Rücksicherung in eine Datei). Sie können den Rücksicherungsassistenten auf eine der folgenden Arten aufrufen:

  • über die GUI: durch Anklicken des Symbols Rücksicherungsassistent in der Toolbar oder über Aktivitäten -> Rücksicherungsassistent
  • über die SEP sesam Web UI: linkes Menü -> Rücksicherungsassistent
  • oder durch folgende Eingabe in die Browser-Adresszeile: http://[sesamserver]:11401/sep/ui/restore/.
Information sign.png Anmerkung
  • Wenn Sie nicht auf den Web Rücksicherungsassistenten zugreifen können, prüfen Sie, ob Sie die entsprechenden Berechtigungen für die Online-Rücksicherung erhalten haben.
  • Die Operationen und Optionen, die nach der Anmeldung verfügbar sind, können sich je nach Benutzertyp unterscheiden. Andere Einschränkungen der Web-UI-Anzeige können von den benutzerdefinierten Rollen mit spezifischen Berechtigungen und dem UI Modus abhängen.
    Für Details siehe Über Authentifizierung und Autorisierung und Benutzerrollen und Berechtigungen.

Wenn Sie die NetIQ eDirectory oder iFolder Web-Rücksicherung starten, können Sie eine Rücksicherung in Dump-Datei durchführen und die Daten in einer einzigen Datei rücksichern, anstatt an ihrem ursprünglichen Speicherort. In diesem Fall müssen Sie den Zielpfad für die Rücksicherung im Zielfenster angeben (durch Durchsuchen oder Eingeben des Pfads). Optional können Sie auch den Namen der Dump-Datei ändern. Wird der Dump-Dateiname nicht angegeben, wird er automatisch generiert.

  1. Öffnen Sie den Rücksicherungsassistenten in Ihrem Browser.
  2. Je nachdem, was Sie rücksichern möchten, wählen Sie im Fenster Start NetIQ/Micro Focus eDirectory oder Micro Focus iFolder. Wenn Sie die Daten in einer einzelnen Datei und nicht am ursprünglichen Speicherort rücksichern möchten, wählen Sie Erweiterte Ansicht, um zusätzliche Optionen zu öffnen, und dann Rücksicherung in Dump-Dateien. Wenn Sie eine normale Rücksicherung von NetIQ oder eDirectory durchführen, klicken Sie auf Weiter.
  3. NetIQ RA task type DE.jpg
  4. Wählen Sie im Fenster eDirectory Server oder iFolder Server Ihren Micro Focus Client aus. Klicken Sie auf Weiter.
  5. Wählen Sie im Fenster Auftrag unter der Auftragsauswahl Ihren Sicherungsauftrag aus. Ein Sicherungsauftrag definiert die Quelldaten auf dem Client, die gesichert wurde.
  6. SEP Tip.png Hinweis
    Sie können nach einer Datei oder einem Verzeichnis suchen, indem Sie Ihren Suchbegriff in die Suche Dateien oder Verzeichnisse in allen Sicherungen eingeben.
  7. Wählen Sie unter der Sicherungsauswahl genau die Sicherungsversion aus, die Sie rücksichern möchten. Mit der Kalenderfunktion oben rechts können Sie den Datumsbereich für die angezeigten Sicherungen einstellen.
    Wählen Sie dann aus, ob Sie eine selektive oder vollständige Rücksicherung durchführen wollen und klicken Sie auf Weiter. Beachten Sie, dass für eine selektive Rücksicherung ein zusätzlicher Schritt erforderlich ist. Bei einer vollständigen Rücksicherung gelangen Sie sofort zu Schritt 6 (Reiter Ziel).
  8. Wenn Sie eine selektive Rücksicherung durchführen, wählen Sie die Zielquelle im Fenster Dateien und klicken Sie auf Weiter.
    • Wählen Sie im Fenster Ziel zunächst den Ziel-Client für die Rücksicherung aus. Sie können die Clients nach Name, Standort und Betriebssystem filtern.
    • Die Option Rücksicherung auf Original-Zielpfad ist bereits aktiviert. Dies ist die Standardoption und kann nicht deaktiviert werden.
    • Unter den Ausführungsoptionen können Sie zusätzliche Rücksicherungsoptionen einstellen:
      • Existierende Elemente nicht überschreiben: Dateien werden nur zurückgesichert, wenn diese im Zielsystem noch nicht vorhanden sind.
      • Existierende Elemente überschreiben: Wenn Daten auf dem Zielserver existieren, werden sie durch die zurückgesicherte Version überschrieben.
      Klicken Sie auf Weiter. Beachten Sie, dass Sie bei einer Rücksicherung im Fortgeschritten-Modus im nächsten Schritt zusätzliche Rücksicherungsoptionen einstellen können (Reiter Optionen). Im Basis-Rücksicherungsmodus werden Sie sofort zum letzten Schritt geführt.
  9. Im Fenster Optionen können Sie Folgendes einstellen (dieses Fenster ist nur in der Erweiterten Ansicht verfügbar):
    • Unter der Optionale Auswahl der Datenquelle können Sie aus den Auswahllisten Ihren bevorzugten Medienpool, Laufwerk, genutzte Medien|Barcode und Schnittstelle einstellen.
    • Unter den Erweiterten Rücksicherungsoptionen können Sie Ihre Rücksicherung weiter verfeinern:
      • Verwenden Sie den Reiter Protokollierungsstufe, Spezialoptionen, um die Protokollierungsstufe für Ihre spezielle Rücksicherung zu ändern, siehe Protokollierungsstufe einstellen. Sie können zusätzliche Befehle für die Rücksicherung angeben, was für spezielle Optionen des Befehls sbc hilfreich sein kann. Einzelheiten zu den Befehlen finden Sie unter SBC CLI.
      • Verwenden Sie den Reiter Aufbewahrung, Generation, Pre/Post, wenn Sie den Aufbewahrungsfrist-Parameter für die Rücksicherung angeben möchten (wie lange (in Tagen) der Rücksicherungsauftrag aufbewahrt wird), eine Generationsrücksicherung aktivieren/deaktivieren und angeben möchten, ob ein Pre- oder Post-Skript für den Rücksicherungsauftrag angewendet werden soll, siehe Pre/Post Optionen.
    • Wenn Sie alles eingestellt haben, klicken Sie auf Weiter.
  10. Im letzten Schritt überprüfen Sie die Zusammenfassung Ihres Rücksicherungsauftrags (Rücksicherungtyp (basierend auf Auftragstyp), ausgewählte Sicherung, deren Datum und Details, Rücksicherungsoptionen usw.) und klicken Sie auf Rücksicherung starten.

Monitoring (Überwachung) Rücksicherung

Sie können den Fortschritt der Rücksicherung über die Web UI (Überwachung -> Rücksicherungen) überwachen oder den Status in der GUI (Auswahl -> Job Status -> Rücksicherungen) einsehen. Die Rücksicherungsübersicht bietet detaillierte Informationen über den letzten Lauf von Rücksicherungsaufträgen, einschließlich Auftragsname, Status (Erfolgreich, Fehlerhaft, Wartend...), Start- und Endzeit der letzten Sicherung, Datengröße, Durchsatz usw. Für Details siehe SEP sesam Web UI oder Rücksicherungen nach Status in the GUI.


Bekannte Themen

Im Problemfall nutzen Sie den Troubleshooting Guide.

Siehe auch

Sicherungsprinzip mit SEP sesam in einer Micro Focus OES UmgebungWas ist ein SEP sesam DatamoverKonfigurieren der Clients

Externe Referenzen

Suchen Sie unter den folgenden Links nach der entsprechenden Dokumentationsversion:

Copyright © SEP AG 1999-2024. Alle Rechte vorbehalten.
Jede Form der Reproduktion der Inhalte dieses Benutzerhandbuches, ganz oder in Teilen, ist nur mit der ausdrücklichen schriftlichen Erlaubnis der SEP AG gestattet. Bei der Erstellung dieses Benutzerhandbuches wurde mit größtmöglicher Sorgfalt gearbeitet, um korrekte und fehlerfreie Informationen bereit stellen zu können. Trotzdem kann die SEP AG keine Gewähr für die Richtigkeit der Inhalte dieses Benutzerhandbuches übernehmen.