Archive:Sesam Client für NetWare

From SEPsesam
Revision as of 14:15, 20 November 2020 by Sta (talk | contribs) (Fixed links.)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

Copyright © SEP AG 1999-2024. Alle Rechte vorbehalten.

Jede Form der Reproduktion der Inhalte dieses Benutzerhandbuches, ganz oder in Teilen, ist nur mit der ausdrücklichen schriftlichen Erlaubnis der SEP AG gestattet. Bei der Erstellung dieses Benutzerhandbuches wurde mit größtmöglicher Sorgfalt gearbeitet, um korrekte und fehlerfreie Informationen bereit stellen zu können. Trotzdem kann die SEP AG keine Gewähr für die Richtigkeit der Inhalte dieses Benutzerhandbuches übernehmen.

Icon archived docs.png DER INHALT DIESER SEITE IST VERALTET
Die SEP AG hat die Unterstützung für veraltete SEP sesam Versionen eingestellt. Anleitungen stehen nach wie vor für diese SEP sesam Produkte zur Verfügung, jedoch übernimmt SEP AG keine Verantwortung oder Haftung für Fehler oder Ungenauigkeiten in den Anleitungen oder für die falsche Bedienung veralteter SEP sesam Software. Es wird dringend empfohlen Ihre SEP sesam Software auf die neueste Version zu aktualisieren. Die neueste Dokumentation für SEP sesam finden Sie unter Dokumentation.


Beschreibung

Template:Novell rebrand de

Der SEP sesam Klient SBC_SMDR ist ein Storage Management Data Requester (SMDR) der die Sicherung von Open Enterprise Server (OES) auf NetWare und Linux ermöglicht. Die Sicherung wird dabei von einem Linux Server gestartet, der über die Storage Management Services (SMS) Architektur auf die von Micro Focus bereitgestellten Target Service Agents (TSA) zugreift.

Die unterschiedlichen SMS Target Service Agenten (TSAs) ermöglichen den Zugriff auf Daten des eDirectory, iFolder, GroupWise oder des NSS (Novell Storage Services) File Systems. Die SMS Architektur erlaubt das Ansprechen von Cluster Ressourcen mit Unterstützung der Failover und Fallback Funktionalität.

Zusätzliche Informationen über das Sicherungsprinzip des SEP sesam in einem Novell OES Umfeld findet man unter Sicherungsprinzip mit SEP sesam in einer Micro Focus OES Umgebung. Weitere technische Details und Konfigurationseinstellungen kann man der Micro Focus Dokumentation entnehmen (siehe Weitere Links/Literatur am Ende des Dokuments).

Voraussetzungen

SEP sesam Server

  • Sesam Server Version 3.4 oder höher.

OES Linux Klient

Betriebssystem

  • Open Enterprise Server 1 Linux SP1
  • Open Enterprise Server 2 Linux
  • Open Enterprise Server 11
  • Open Enterprise Server 2015
  • Open Enterprise Server 2018

Sesam Module

  • SEP Sesam Backup Klient für SLES9/10/11/12 x64/i586 (passend zur jeweiligen SLES Basis)
  • bis Open Enterprise Server 2015 ( Basis SLES 11 ) muss das SEP Sesam Backup Modul installiert werden
  • Ab SuSE Linux Enterprise Server 12 (Basis OS für OES2018) muss / DARF KEIN SEP Sesam Novell Client zusätzlich installiert werden. Das erforderliche Modul für OES 2018 ist bereits im SEP Sesam Client für SLES12 enthalten und wird automatisch mit dem Linux Clienten installiert.

SMS Architektur

Zur Verwendung der Novell SMS Architektur muss das Paket novell-sms-1.1.4-12.i586.rpm (oder höher) installiert sein.

OES NetWare Klient

Für OES NetWare gibt es keinen nativen Sesam Klienten. Es muss dazu ein Sesam Client unter Linux existieren, der die Aufgabe des DataMover (SDM-NS / siehe auch hier) übernimmt. Informationen dazu findet man unter Sicherungsprinzip mit SEP sesam in einer Micro Focus OES Umgebung

Data Mover OES2 / OES11 Linux oder höher

Als DataMover sollte ein OES2 Linux oder ein OES11 oder höher Linux System verwendet werden.

  • Die Installation der SMS Komponenten auf einem SLES 11 Server wird erst mit OES11 und bis OES2015 seitens Novell/MicroFocus unterstützt. Ab OES2018 ist SLES12 das Basis-Betriebssystem.
  • Auf anderen Linux Systemen wird von der SEP AG keine Gewähr übernommen, dass die Novell SMS Komponenten einwandfrei funktionieren.

TSA Konfiguration

Konfiguration der TSA auf einem OES Linux Klienten

Start des SMDRD Dämons

Normalerweise wird der SMS im Run Level 3 und 5 gestartet. SMS kann manuell gestartet und gestoppt werden:

      /etc/init.d/novell-smdrd start/stop

Start der TSA Services

Für die Bereitstellung und Konfiguration der TSA Services dient das Programm /opt/novell/sms/bin/smsconfig

Die Liste aller geladenen TSA Services kann wie folgt angezeigt werden:

      /opt/novell/sms/bin/smsconfig -t

Der TSAFS kann z.B. mit folgenden Kommandos geladen

      /opt/novell/sms/bin/smsconfig -l tsafs

bzw. entladen

      /opt/novell/sms/bin/smsconfig -u tsafs

werden.

Für die einzelnen Auftragstypen notwendige TSAs:

  • File System Sicherung: tsafs
  • GroupWise System: tsafsgw nur bis Groupwise 8 verfügbar, ab Groupwise 2012 wird tsafsgw von Novell nicht mehr unterstützt
  • Novell eDirectory: tsands nicht auf OES1 verfügbar (siehe "4. Sicherung OES1 Novell Directory auf Linux")
  • Novell iFolder: tsaif nicht auf NetWare Servern verfügbar


Um den TSA Start für smsconfig zu automatisieren, gibt es die Datei

 /etc/opt/novell/sms/smdrd.conf

Beispiele für smdrd.conf Einträge:

 autoload: tsafs --EnableGW
 autoload: tsafsgw --home /media/nss/GRPWISE/gw --home /media/nss/GRPWISE/gwpo

Oder auch:

 autoload: tsafs --tsamode=linux --cluster
GroupWise TSAFSGW (bis Groupwise 8)

Für die Sicherung von GroupWise 2012/2014 siehe hier.

Mit

 smsconfig -l tsafs --EnableGW

werden bei einer File System Sicherung vorhandene GroupWise Dateien konsistent gesichert.

Für eine GroupWise Objekt Sicherung ist

 smsconfig -l tsafsgw --home {gw_path} --home {gwpo_path}

notwendig.

Beispiel für GroupWise TSA

 /opt/novell/sms/bin/smsconfig -u tsafsgw
 /opt/novell/sms/bin/smsconfig -l tsafsgw --home /media/nss/GRPWISE/gw --home /media/nss/GRPWISE/gwpo


Der GroupWise TSA ist nicht clusterfähig, auch wenn der Parameter --cluster dafür existiert. Somit muss bei einem Clusterbetrieb der tsafs übernehmen:

/opt/novell/sms/bin/smsconfig -l tsafs --EnableGW --cluster


Näheres zur Cluster-Verwendung ist unter dem Punkt Sicherung von Clustern zu entnehmen.

NSS Volume Sicherung

Der TSAFS für OES Linux unterstützt NSS Partitionen. Per Default werden diese Partitionen wie normale Linux File Systeme behandelt; die spezifischen Daten werden mitgesichert. Im Falle eines 'Mixed Clusters', also eines Clusters der sowohl OES NetWare Server als auch OES Linux Server enthält ist für die Bereitstellung des NSS Volumes der NetWare Emulation Mode des TSAFS auf OES Linux zu wählen, um Pfad Namen Konflikte zu vermeiden. In allen anderen Fällen ist der TSAFS Linux Mode zu verwenden.
Ein Backup einer solchen NSS Partition ist so implementiert, dass die Sicherung im Falle eines Serverausfalls automatisch auf dem verfügbaren Clusterrechner fortgesetzt wird.

Die Modi werden gesetzt mit: Setzen des TSA Modes zu Linux, dem Default Wert:

 smsconfig -l tsafs --tsaMode=linux

Setzen des TSA Modes zu NetWare:

 smsconfig -l tsafs --tsaMode=netware

Setzen des TSA Modes zu Dual für die Bereitstellung als Linux und als NetWare File System:

 smsconfig -l tsafs --tsaMode=dual

Installation oder Update des SEP sesam Klienten

Aktuellen SEP sesam Klienten unter https://www.sep.de/downloadportal/netware/OES-Linux/ auf den Klienten kopieren und mit

 rpm -Uvh sesam-novell-client-3.4.1-79.SuSE.i586.rpm

installieren oder updaten.

Konfiguration der TSA auf einem OES NetWare Klienten

ACHTUNG

Zur Sicherung von OES NetWare ist ein Linux Rechner mit SMS Architektur erforderlich. Wird ein Sesam Server auf OES Linux genutzt, so kann dieser zugleich zur Nutzung der SMS Architektur verwendet werden. Andernfalls muss ein geeigneter Sesam Linux Klient mit OES Linux verwendet werden.


SMS Architektur

Die SMS Komponenten sind in der OES NetWare Standard Installation enthalten.

Start des SMDR

Standardmäßig werden die SMS Services SMDR, TSAFS/TSA500 und TSANDS mit dem autoexec.ncf Skript geladen. Alternativ können sie mit SMSStart.ncf geladen werden. Manuell können SMS Services auf der Server Konsole mit SMSStart.ncf oder direktem Aufruf der notwendigen NLM geladen werden, z.B.

    > SMSSTART

oder

    > load TSANDS.NLM

Start der TSA Services

Auf dem NetWare Server ist keine zusätzliche Software zu installieren. Es müssen nur die gewünschten TSA Services, z.B. TSAFS.NLM gestartet werden.

Für NetWare 6.5 sind folgende Services erforderlich:

  • File System Sicherung: TSAFS.NLM
  • GroupWise System: TSAFSGW.NLM
  • Novell eDirectory: TSANDS.NLM


HINWEIS Restart TSAs: Das Laden der TSA NLM sollte mit in die SMSSTART bzw. Autostart Skripte übernommen werden!

HINWEIS GroupWise Backup: In der aktuellen TSAFS Version kann GroupWise mit Hilfe von

  TSAFS /EnableGW

aktiviert werden. Allerdings wird damit keine GroupWise Object Sicherung ermöglicht sondern die GroupWise Dateien werden bei einer File System Sicherung konsistent mitgesichert.

HINWEIS TSA Versionen: Novell empfiehlt unbedingt den Einsatz der aktuellen TSA Versionen! z.B. unter http://support.novell.com/filefinder/ mit Suchwort: TSA

Sicherung offener Dateien

Um offene Dateien zu sichern muss auf NetWare CopyOnWrite aktiviert werden.

In der Novell Dokumentation steht hierzu:

Open Files Backup
TSAFS.NLM supports backup of open files on Novell Storage Services (NSS) volumes if the CopyOnWrite feature is enabled.

To enable CopyOnWrite on a single NSS volume, do the following:

1. At the server console, enter
    nss /FileCopyOnWrite=volume_name
2. Dismount and remount the volume.
   1. To dismount the volume, enter
      dismount volume_name
   2. To remount the volume, enter
      mount volume_name

To enable the feature on all NSS volumes, enter
nss /FileCopyOnWrite=all

Konfiguration

Die weitere Konfiguration wird über die Sesam GUI durchgeführt

  • Neuaufnahme des Novell OES NetWare/Linux Rechners. Dabei ist als Plattform 'NetWare' bzw. 'UNIX' auszuwählen (je nach Serverart). Im Falle 'UNIX' ist 'Linux' bzw. 'OES-Linux' als Betriebssystem zu wählen.
  • In den Eigenschaften des Klienten muss im Register 'Novell SMS' (für OS=Linux) bzw. 'NetWare Access' (für OS=NetWare) ein NetWare Backup Benutzer und das dazugehörige Passwort eingegeben werden. Das Passwort wird vom SBC_SMDR verwendet um sich am Novell Server anzumelden. Es wird verschlüsselt in der Datenbank gespeichert. Als Datamover ist ein Rechner einzutragen, der zusätzlich zum Sesam Backup Klienten noch das sesam-novell-client Paket installiert hat.
  • Auftragstyp. Für die Sicherung stehen drei Typen zur Verfügung, wobei zu beachten ist, dass am OES Server die benötigten TSA Services aktiviert sein müssen. Die Auftragstypen dienen zur Auswahl der TSA Services.

Die Auswahl wird durch 3 Komponenten bestimmt:

SMDR Server
i. allg. dem Rechnernamen
Target Service Agenten
z.B. '{Rechnername}.NetWare File System'
Target Service
z.B. erneut der Rechnername oder ein spezieller Bezeichner.

Für NDS eDirectory und GroupWise können die Target Services auch in der Quelle mit angegeben werden. Als Trennzeichen dient dann ein '@' Zeichen. Wird der Target Service nicht explizit angegeben wird automatisch der erste Target Service verwendet. Die Angabe ist also nur im Falle mehrerer Target Services notwendig.

Beispiel:

 TS.GroupWise System@2[SEP]SEPDMUG:

In den clienteinstellungen ist der Netware Benutzer/Passwort (für eDirectory and OES-Netware ist der "full qualified Username zu verwenden, beginnend mit einem "." wie z.B. .username.orgunit.org) der für das Backup verwendet werden soll einzutragen, ausserdem musst der Data-Mover angegeben werden, dabei handelt es sich um das System in Ihrer Umgebung das die "seam-novell-client" Extension installiert hat:

Nss backup client.jpg

Folgende typen stehen zur Auswahl:

NetWare bzw. 'NSS File System'

Der Typ 'NetWare' (bzw. ab SEP Sesam Version 3.8 'NSS File System') dient zur Sicherung der NSS File System Daten. Die Quellangabe richtet sich nach dem TSA Modus. Im Falle des NetWare File Systems wird das Volume und ggf. das Verzeichnis angegeben. Die Backupquelle kann z.B. folgendermaßen aussehen:

NetWare server Komplette Sicherung des NSS File Systems des NetWare Servers
SYS: Komplette Filesicherung des SYS Volumes
SYS:SYSTEM/ Sicherung des Unterverzeichnisses SYSTEM auf dem SYS Volume

Im Falle des Linux File Systems wird der gewünschte Pfad in UNIX Notation z.B. /usr eingegeben. Im Falle eines NetWare Klienten wird als Target Service Agent '{Rechnername}.NetWare File System', im Falle eines Linux Klienten '{Rechnername}.Linux File System' verwendet.

Dieser screenshot zeigt einen Auftrag zu einem OES Clienten im TSA Modus "Netware" oder einem Netware 5.x clienten:

Nss backup netware.jpg

Dieser screenshot zeigt einen Auftrag zu einem OES Clienten dessen TSA Modus auf Linux steht:

Nss backup linux.jpg

eDirectory

Der TSANDS steht nur für OES NetWare und ab OES2 Linux zur Verfügung. Ein Linux System mit SMS Architektur ist zur Sicherung des eDirectories nötig. Der Type 'eDirectory' dient zur Sicherung des Novell NDS eDirectory auf OES NetWare und OES2 Linux. Als Quelle ist der NDS Bezeichner (Tree), z.B. NDS1, anzugeben. Die Quelle 'Full Directory Backup' sichert das komplette eDirectory. Für eDirectory ist der "full qualified Username zu verwenden, beginnend mit einem "." wie z.B. .username.orgunit.org

OES1 Linux Novell Directory


ACHTUNG

Seit SEP Sesam Novell CLient Version 4.2.x wird das Backup von eDirectory auf OES1 nicht mehr unterstützt !


Novell iFolder

Um den Novell iFolder sichern zu können, muss der TSAIF geladen sein. Als Novell User muss für diesen Backup Auftrag der Nutzer "root" verwendet werden.

Eine mögliche Sicherungsquelle für den iFolder ist z.B.
/admin.78317a6c-1927-4f30-b28c-30b5d89c7fdc

wobei in diesem Fall /admin.78317a6c-1927-4f30-b28c-30b5d89c7fdc als Einstiegsordner des iFolders gilt.

Zur Rücksicherung können die gewünschten Dateien im Restore-Wizard ausgewählt und wiederhergestellt werden.

Achtung

Der Restore von iFolder Daten ist nur an die originale Quelle möglich. Die Auswahl eines alternativen Restore Zieles wird nicht unterstützt.

GroupWise bis Version 2014

Für Groupwise 2012 / 2014 siehe hier Und als Video https://www.youtube.com/watch?v=akn1jf6EF7Y

Für die Sicherung von GroupWise Systemen muss als Quelle der GroupWise Ressourcen Bezeichner angegeben werden. Für die Sicherung des kompletten Systems dient:

 GroupWise Mail Server  (diese Quelle gilt nur für den tsafsgw)

Bei Verwendung des tsafs mit --enableGW muss der Volumename angegeben werden.

Im Falle einer Rücksicherung können Pfade oder Ressourcen verwendet werden. Ressourcen können auch mit Pfaden ergänzt werden, z.B. "1[DOM]:/restoreDOM". Im Falle einer Ressource werden die Daten unter dem der Ressource entsprechendem Verzeichnis abgelegt.

Zur Rücksicherung von gelöschten Mailbox Items muss eine 'Restore Area' erstellt werden, siehe http://www.novell.com/documentation/gw65/index.html?page=/documentation/gw65/gw65_admin/data/abcggai.html


Achtung

Ein "Browsen" des Dateisystems ist im GUI ab Version V3.0 Build 2 R 1.242 möglich. Die Quelle ist für ältere Versionen manuell einzugeben. Die Quellen für den Auftragstypen 'eDirectory' für OES Linux sind weiterhin manuell einzugeben.

Zur Bestimmung der Quellen wird auf einem Linux Klienten mit SMS Architektur das sbc_smdr Modul verwendet.

Für die Aufrufe dient der Schalter -D (display) mit sukzessiver Angabe der NetWare Quellen.

Zur Bestimmung aller verfügbaren SMDRs kann der Sicherungsaufruf mit

sbc_smdr -b -s test.save -S localhost -v 3 

verwendet werden.

Zur Verwendung der Ressourcen als Sicherungsquelle sind die umschließenden Klammern zu entfernen.

SBC_SMDR Optionen

Das Sesam Sicherungsprogramm sbc_smdr ermöglicht es über spezielle Optionen das Sicherungs- oder Rücksicherungs-Verhalten zu beeinflussen.

Die Optionen können der sbc_smdr Hilfe-Ausgabe entnommen werden.

2013-02-27 14:05:20: sbc-3036: Info:     # @(#)SESAM BACKUP CLIENT FOR NETWARE FILE SYSTEMS, VERSION: 4.0R6 Build: 1.1126 20130215 17:24:41 Linux i586 buildfix #
2013-02-27 14:05:20: sbc-3036: Info:     # $Id: sbc_smdr.c,v 1.236 2013/02/15 16:21:08 sesam Exp $ #
2013-02-27 14:05:20: sbc-3500: Info:     Use relocdeli='==::==' from '-o' option
2013-02-27 14:05:20: sbc-3000: Info:                                                              
usage:                                                                      
sbc -b|r|D|h     [-a <DB_options>][-C <control_host>] [-d <device>]         
                 [-f <list_source>] [-F <data_format>] [-i <saveset_info>]  
                 [-j <job_name>] [-l <level>] [-L <control_target>]         
                 [-n <segment_number>] [-o {options}]                       
                 [-B <buffer_size[k]>                                       
                 [-N "<SMDR>:<TSA>:<TS>:<User>:<Pass>:0|1"                  
                 [-O <STOR/RETR_direct>] [-P <PID>] [-R <restore_target>]   
                 [-s <saveset_spec>] [-S <storage_node>] [-t <tape_spec>]   
                 [-T <since_time>] [-x <exclude_regexp>] [-X <exclude_list>]
                 [-v <level>]                                               
# backup  #   [<backup_source1>[ <backup_source2> <backup_sourceN>]] |      
# restore #   [<restore_source1>[ <restore_source2> <restore_sourceN>]] |   
# Display #   [<backup_source1>]                                            
# help    #                                                                 
                                                                            
{options}: comma separated list of                                          
 only for backup:    uncompress            # expand compressed data         
                                           ### open modes:                  
                     OPEN_READ_DENY_WRITE  #  deny write                    
                     USE_LOCK_MODE_IF_DW_FAILS # lock if deny write failed  
                     NO_LOCK_NO_PROTECTION # no lock and not protection     
                     OPEN_READ_ONLY        # dirty read                     
                                           ### TSA specific open modes:     
                     PRESERVE_ACCESS_TIME  # allow HSM solutions            
                                                                            
 only for restore:   rename, overwrite     # rename/overwrite if file exists
                     plain, tree           # restore plain/tree in target dir
                     next                  # start from subsequent tape     
                     skip_data             # process only ACL (Trustees)    
                     noacl                 # process without ACL (Trustees) 
                     INCLUDE_MIGRATED_DATA # restore migrated streams       
Hints for -N:                                                               
 example:      -N "filesrv:filesrv.Netware File System:filesrv:admin:mypass:0"
 encrypted password is enclosed in {}, eg. {02ef7807afb34c}

Die Bedeutungen der speziellen 'Open Modes' und 'TSA spezifischen Open Modes' können der Novell SMS Dokumentation entnommen werden: http://developer.novell.com/documentation//smscomp/index.html - Kapitel "Target Services Generic Open Mode Values"

Sicherung von NSS Volumes über Unix Extended Attributes (Xattr)

Ab Sesam Version 4.0 und Novell OES 2 SP3 / OES 11 Linux wird durch die Benutzung der Linux Extended Attributes möglich die Trustees eines NSS Volumes über einen Pfad-Backup des Linux-Filesystems zu sichern. Dazu muss das entsprechende NSS-Volume zunächst so konfiguriert werden, dass es die Trustees in den EA abgelegt.

Weiterführende Informationen zu extended attributes siehe in der Novell Documentation - Extended Attributes (XAttr) Commands (Linux)

Weiterführende Informationen zu Backup von extended attributes siehe in der Novell Documentation - Backup Extended Attributes (XAttr) Commands (Linux)

Das erreicht man über das Setzen von folgenden Einstellungen über das Novell-Programm nsscon:

 NSS /ListXattrNWMetadata
 NSS /CtimeIsMetadataModTime

Das Einstellung setzt das Speichern der Netware Metadaten nur temporär. Wird der Server neu gestartet, dann sind diese Einstellungen wieder weg. Um die Einstellung permanent zu setzen, sind folgende Einträge in der Datei nssstart.cfg zu machen:

 /ListXattrNWMetadata
 /CtimeIsMetadataModTime

Die nssstart.cfg befindet sich bei einem OES 2 / OES 11 im Verzeichnis /etc/opt/novell/nss. Werden nun bei einer Datei oder einem Verzeichnis die Extended Attribute abgefragt, dann werden zusätzlich zu bisherigen EA Namespaces auch Informationen zum Namespace netware angezeigt.

Beispiel:

 oes2k1:/media/nss/VOL1/home/hg/Downloads # getfattr -m- -d Christmas_Binary.gif
 # file: Christmas_Binary.gif
 netware.metadata=0s//4BAAAAAADvAwAYAAAAACAAAEAAAAAA 
   //////////G2CtLAAAAAAAAAAAAAAAAPjMrSwAAAAAAAAAAAAAAALVmsEsAAAAAAAAAAAAAAAAaLCIh5mqtQhCcGiwiIeZqAAAAAAAAAAAAAAAAAAAAAAMAAAAAAAAAAAAAA  AAAAAADAAAAAAAAAAAAAAAAAAAA////////////////AQAAAPN9ifnydiFCjabzfYn58nZJAAAAAAAAAAAAAAAAAAAA
 user.test="This works"

Nun kann eine Linux Pfadsicherung angelegt werden (z.B. das NSS-Volume DATA):

 Auftragstyp: Pfad-Sicherung
 Quelle   : /media/nss/DATA

und die Trustees werden mitgesichert.

ACHTUNG
  • Die Trustee Metadaten werden im Binärformat ausgegeben, im Gegensatz zu den normalen Extended Attributes.
  • Für den OES2 wurde seitens Novell das Linux Copy Kommando (cp) angepasst. Unter OES1 wurden automatisch der netware Namespace der Extended Attributes mitkopiert auch wenn der Copy mit Root-Rechten erfolgte. Unter OES2 muss beim Kopieren von Files mit root die Option --preserve=all gegeben werden, damit auch die Trustees mitkopiert werden.
  • Bei einem Restore werden die Trustees NUR wiederhergestellt, wenn das Rücksicherungsziel ein NSS-Volume ist. Wird dagegen als Ziel ein Punkt im regulären Linux Dateisystem (z.B. /tmp) gewählt, dann werden nur die EA restored, die ein User im Linux Filesystem anlegen darf, KEINE Trustees.

Backup von DFS Junction

Die TSA Backups folgen nicht der Verzweigung der Junction. Es wird das Junction-File gesichert. Für die Quelle der Verzweigung, das verlinkte Volume / der verlinkte Pfad von einem Volume, muss ein separater Backup Auftrag angelegt werden.

Sicherung von Clustern

Zur Sicherung von Clustern muss der Service smdr.novell im SLP (Service Locator Protocol) registriert sein. Häufig kommt es hier zu Problemen.

Im Folgenden wird eine mögliche Fehleranalyse im Falle eines OES Linux Clusters beschrieben. Die Beschreibung gilt auch für NetWare Cluster - dann sind die Befehle allerdings anzupassen oder in einer Linux Shell emulierenden Umgebung auszuführen.


In diesem Beispiel existieren die 2 Nodes lnode1 (172.16.1.202) sowie lnode2 (172.16.1.203) und die Ressource DATENPOOL_SERVER (172.16.1.207).

Kontrolle mittels netstat

#> netstat -apn | grep 40193
tcp        0      0 172.16.1.203:40193     0.0.0.0:*               LISTEN     7539/smdrd
#> netstat -apn | grep 40193
tcp        0      0 172.16.1.202:40193     0.0.0.0:*               LISTEN     7539/smdrd

In diesem Fall ist die Clusterressource weder an lnode1 noch an lnode2 gebunden.


Für eine Cluster Sicherung muss sich der smdrd an der Cluster IP anmelden, dazu ist eine SLP Registrierung für Service smdr.novell notwendig.

Überprüfung mit

#> slptool findsrvs smdr.novell
service:smdr.novell://172.16.1.203:413/LNODE2,65535
service:smdr.novell://172.16.1.202:413/LNODE1,65535

Die Clusternodes sind zwar registriert, jedoch nicht die Ressource DATENPOOL_SERVER.

Wenn für eine Ressource mehrere IPs vergeben sind, muss die für den Cluster verantwortliche IP bekannt gemacht werden. Kontrolle in /etc/opt/novell/sms/smdrd.conf

Eintrag für IP des Cluster sollte vorhanden sein (hier für lnode2):

ip: 172.16.1.203


Nachträgliche SLP Registrierung mit (IP für Cluster)

#> slptool register service:smdr.novell://172.16.1.203:413/GEW01

Überprüfung mit

#> slptool findsrvs smdr.novell
service:smdr.novell://172.16.1.203:413/LNODE2,65535
service:smdr.novell://172.16.1.207:413/CLUSTER_DATENPOOL_SERVER,65535
service:smdr.novell://172.16.1.202:413/LNODE1,65535

Die Ressource DATENPOOL_SERVER wird in diesem Fall als CLUSTER_DATENPOOL_SERVER im SLP angezeigt und ist so auch später in Sesam zu verwenden.

Nun kann CLUSTER_DATENPOOL_SERVER als Klient in Sesam aufgenommen werden. Im Falle einer NetWare-Cluster-Ressource ist es empfehlenswert, einen Rechner als Datamover zu verwenden, der nicht direkt mit dem Cluster zu tun hat, damit bei einem Clusterswitch (Failover/Fallback) die Sicherung fortgesetzt werden kann.


Ein Browse der Ressource CLUSTER_DATENPOOL_SERVER wird in Sesam dann z.B. so angezeigt:

Cluster Overview.jpg


Mit der Quelle Full Pool werden beim 'NetWare Cluster File System' alle Volumes gesichert.

Rücksicherung einer OES-NetWare-Sicherung auf OES-Linux

Hinweis

Um eine Rücksicherung vom Typ OES-NetWare auf ein OES-Linux-System durchzuführen ist ein SEP-sesam-Server in Version 3.4.1.27 oder höher erforderlich!

Standardmäßig werden im SEP-sesam-Rücksicherungsassistenten nach Auswahl des rückzusichernden Auftrages im Reiter "Start" nur "plattformgleiche" Rechner angeboten, d.h. es werden unter dem Punkt "Zielknoten" nur alle OES-NetWare-Rechner aufgeführt (keine Rechner anderer Plattform, wie z.B. Linux). Dazu gehört auch OES-Linux, welches auf einem Linux-Kernel basiert. Die Plattform wurde bei der Aufnahme des Klienten gewählt. Soll die Rücksicherung aber auf ein anderes Betriebssystem oder Dateisystem (hier OES-Linux) erfolgen, so muss dies erst durch einen Eintrag in der sesam-Datenbank sm_db aktiviert werden.

Sollten Sie das sesam-Profil noch nicht gesetzt haben, können Sie dies hier nachlesen. Nun kann die sm_db mit dem Shell-Befehl

sm_db "update task_types set flags='os_indep', protection='A' where backup_type='NetWare'"

erneuert werden.

Nun können unter dem Punkt "Zielknoten" innerhalb des Reiters "Start" andere, "plattformfremde" Rechner ausgewählt werden. Darunter auch ein OES-Linux-Rechner (in diesem Beispiel ist dies der Rechner "oesnix1").

Auswahl "plattformfremder" Rechner im SEP sesam Rücksicherungsassistenen unter "Zielknoten" im Reiter "Start"

Novell Teaming / VIBE

Mit einem SEP sesam Client und dem Datenbank Online Module für MySQL werden die Backup und Restore Funktionen der Novell Teaming / VIBE Collaboration Lösungen unterstützt. Wie das Backup dafür eingerichtet wird, zeigen die beiden Videos.

SEP sesam Teaming Backup Teil 1

SEP sesam Teaming Backup Teil 2

Troubleshooting

Siehe Netware Troubleshooting.

Weitere Links/Literatur