Archive:Sesam Client für NetWare
Copyright © SEP AG 1999-2024. Alle Rechte vorbehalten.
Jede Form der Reproduktion der Inhalte dieses Benutzerhandbuches, ganz oder in Teilen, ist nur mit der ausdrücklichen schriftlichen Erlaubnis der SEP AG gestattet. Bei der Erstellung dieses Benutzerhandbuches wurde mit größtmöglicher Sorgfalt gearbeitet, um korrekte und fehlerfreie Informationen bereit stellen zu können. Trotzdem kann die SEP AG keine Gewähr für die Richtigkeit der Inhalte dieses Benutzerhandbuches übernehmen.
DER INHALT DIESER SEITE IST VERALTET | |
Die SEP AG hat die Unterstützung für veraltete SEP sesam Versionen eingestellt. Anleitungen stehen nach wie vor für diese SEP sesam Produkte zur Verfügung, jedoch übernimmt SEP AG keine Verantwortung oder Haftung für Fehler oder Ungenauigkeiten in den Anleitungen oder für die falsche Bedienung veralteter SEP sesam Software. Es wird dringend empfohlen Ihre SEP sesam Software auf die neueste Version zu aktualisieren. Die neueste Dokumentation für SEP sesam finden Sie unter Dokumentation. |
Beschreibung
Der SEP sesam Klient SBC_SMDR ist ein Storage Management Data Requester (SMDR) der die Sicherung von Open Enterprise Server (OES) auf NetWare und Linux ermöglicht. Die Sicherung wird dabei von einem Linux Server gestartet, der über die Storage Management Services (SMS) Architektur auf die von Micro Focus bereitgestellten Target Service Agents (TSA) zugreift.
Die unterschiedlichen SMS Target Service Agenten (TSAs) ermöglichen den Zugriff auf Daten des eDirectory, iFolder, GroupWise oder des NSS (Novell Storage Services) File Systems. Die SMS Architektur erlaubt das Ansprechen von Cluster Ressourcen mit Unterstützung der Failover und Fallback Funktionalität.
Zusätzliche Informationen über das Sicherungsprinzip des SEP sesam in einem Novell OES Umfeld findet man unter Sicherungsprinzip mit SEP sesam in einer Micro Focus OES Umgebung. Weitere technische Details und Konfigurationseinstellungen kann man der Micro Focus Dokumentation entnehmen (siehe Weitere Links/Literatur am Ende des Dokuments).
Voraussetzungen
SEP sesam Server
- Sesam Server Version 3.4 oder höher.
OES Linux Klient
Betriebssystem
- Open Enterprise Server 1 Linux SP1
- Open Enterprise Server 2 Linux
- Open Enterprise Server 11
- Open Enterprise Server 2015
- Open Enterprise Server 2018
Sesam Module
- SEP Sesam Backup Klient für SLES9/10/11/12 x64/i586 (passend zur jeweiligen SLES Basis)
- bis Open Enterprise Server 2015 ( Basis SLES 11 ) muss das SEP Sesam Backup Modul installiert werden
- Ab SuSE Linux Enterprise Server 12 (Basis OS für OES2018) muss / DARF KEIN SEP Sesam Novell Client zusätzlich installiert werden. Das erforderliche Modul für OES 2018 ist bereits im SEP Sesam Client für SLES12 enthalten und wird automatisch mit dem Linux Clienten installiert.
SMS Architektur
Zur Verwendung der Novell SMS Architektur muss das Paket novell-sms-1.1.4-12.i586.rpm (oder höher) installiert sein.
OES NetWare Klient
Für OES NetWare gibt es keinen nativen Sesam Klienten. Es muss dazu ein Sesam Client unter Linux existieren, der die Aufgabe des DataMover (SDM-NS / siehe auch hier) übernimmt. Informationen dazu findet man unter Sicherungsprinzip mit SEP sesam in einer Micro Focus OES Umgebung
Data Mover OES2 / OES11 Linux oder höher |
Als DataMover sollte ein OES2 Linux oder ein OES11 oder höher Linux System verwendet werden.
|
TSA Konfiguration
Konfiguration der TSA auf einem OES Linux Klienten
Start des SMDRD Dämons
Normalerweise wird der SMS im Run Level 3 und 5 gestartet. SMS kann manuell gestartet und gestoppt werden:
/etc/init.d/novell-smdrd start/stop
Start der TSA Services
Für die Bereitstellung und Konfiguration der TSA Services dient das Programm /opt/novell/sms/bin/smsconfig
Die Liste aller geladenen TSA Services kann wie folgt angezeigt werden:
/opt/novell/sms/bin/smsconfig -t
Der TSAFS kann z.B. mit folgenden Kommandos geladen
/opt/novell/sms/bin/smsconfig -l tsafs
bzw. entladen
/opt/novell/sms/bin/smsconfig -u tsafs
werden.
Für die einzelnen Auftragstypen notwendige TSAs:
- File System Sicherung: tsafs
- GroupWise System: tsafsgw nur bis Groupwise 8 verfügbar, ab Groupwise 2012 wird tsafsgw von Novell nicht mehr unterstützt
- Novell eDirectory: tsands nicht auf OES1 verfügbar (siehe "4. Sicherung OES1 Novell Directory auf Linux")
- Novell iFolder: tsaif nicht auf NetWare Servern verfügbar
Um den TSA Start für smsconfig zu automatisieren, gibt es die Datei
/etc/opt/novell/sms/smdrd.conf
Beispiele für smdrd.conf Einträge:
autoload: tsafs --EnableGW autoload: tsafsgw --home /media/nss/GRPWISE/gw --home /media/nss/GRPWISE/gwpo
Oder auch:
autoload: tsafs --tsamode=linux --cluster
GroupWise TSAFSGW (bis Groupwise 8)
Für die Sicherung von GroupWise 2012/2014 siehe hier.
Mit
smsconfig -l tsafs --EnableGW
werden bei einer File System Sicherung vorhandene GroupWise Dateien konsistent gesichert.
Für eine GroupWise Objekt Sicherung ist
smsconfig -l tsafsgw --home {gw_path} --home {gwpo_path}
notwendig.
Beispiel für GroupWise TSA
/opt/novell/sms/bin/smsconfig -u tsafsgw /opt/novell/sms/bin/smsconfig -l tsafsgw --home /media/nss/GRPWISE/gw --home /media/nss/GRPWISE/gwpo
Der GroupWise TSA ist nicht clusterfähig, auch wenn der Parameter --cluster dafür existiert. Somit muss bei einem Clusterbetrieb der tsafs übernehmen:
/opt/novell/sms/bin/smsconfig -l tsafs --EnableGW --cluster
Näheres zur Cluster-Verwendung ist unter dem Punkt Sicherung von Clustern zu entnehmen.
NSS Volume Sicherung
Der TSAFS für OES Linux unterstützt NSS Partitionen.
Per Default werden diese Partitionen wie normale Linux
File Systeme behandelt; die spezifischen Daten werden
mitgesichert.
Im Falle eines 'Mixed Clusters', also eines Clusters der sowohl
OES NetWare Server als auch OES Linux Server enthält ist für
die Bereitstellung des NSS Volumes der NetWare Emulation Mode
des TSAFS auf OES Linux zu wählen, um Pfad Namen Konflikte zu vermeiden.
In allen anderen Fällen ist der TSAFS Linux Mode zu verwenden.
Ein Backup einer solchen NSS Partition ist so implementiert,
dass die Sicherung im Falle eines Serverausfalls automatisch auf
dem verfügbaren Clusterrechner fortgesetzt wird.
Die Modi werden gesetzt mit: Setzen des TSA Modes zu Linux, dem Default Wert:
smsconfig -l tsafs --tsaMode=linux
Setzen des TSA Modes zu NetWare:
smsconfig -l tsafs --tsaMode=netware
Setzen des TSA Modes zu Dual für die Bereitstellung als Linux und als NetWare File System:
smsconfig -l tsafs --tsaMode=dual
Installation oder Update des SEP sesam Klienten
Aktuellen SEP sesam Klienten unter https://www.sep.de/downloadportal/netware/OES-Linux/ auf den Klienten kopieren und mit
rpm -Uvh sesam-novell-client-3.4.1-79.SuSE.i586.rpm
installieren oder updaten.
Konfiguration der TSA auf einem OES NetWare Klienten
ACHTUNG |
Zur Sicherung von OES NetWare ist ein Linux Rechner mit SMS Architektur erforderlich. Wird ein Sesam Server auf OES Linux genutzt, so kann dieser zugleich zur Nutzung der SMS Architektur verwendet werden. Andernfalls muss ein geeigneter Sesam Linux Klient mit OES Linux verwendet werden. |
SMS Architektur
Die SMS Komponenten sind in der OES NetWare Standard Installation enthalten.
Start des SMDR
Standardmäßig werden die SMS Services SMDR, TSAFS/TSA500 und TSANDS mit dem autoexec.ncf Skript geladen. Alternativ können sie mit SMSStart.ncf geladen werden. Manuell können SMS Services auf der Server Konsole mit SMSStart.ncf oder direktem Aufruf der notwendigen NLM geladen werden, z.B.
> SMSSTART
oder
> load TSANDS.NLM
Start der TSA Services
Auf dem NetWare Server ist keine zusätzliche Software zu installieren. Es müssen nur die gewünschten TSA Services, z.B. TSAFS.NLM gestartet werden.
Für NetWare 6.5 sind folgende Services erforderlich:
- File System Sicherung: TSAFS.NLM
- GroupWise System: TSAFSGW.NLM
- Novell eDirectory: TSANDS.NLM
HINWEIS Restart TSAs:
Das Laden der TSA NLM sollte mit in die SMSSTART bzw. Autostart Skripte übernommen werden!
HINWEIS GroupWise Backup: In der aktuellen TSAFS Version kann GroupWise mit Hilfe von
TSAFS /EnableGW
aktiviert werden. Allerdings wird damit keine GroupWise Object Sicherung ermöglicht sondern die GroupWise Dateien werden bei einer File System Sicherung konsistent mitgesichert.
HINWEIS TSA Versionen: Novell empfiehlt unbedingt den Einsatz der aktuellen TSA Versionen! z.B. unter http://support.novell.com/filefinder/ mit Suchwort: TSA
Sicherung offener Dateien
Um offene Dateien zu sichern muss auf NetWare CopyOnWrite aktiviert werden.
In der Novell Dokumentation steht hierzu:
Open Files Backup TSAFS.NLM supports backup of open files on Novell Storage Services (NSS) volumes if the CopyOnWrite feature is enabled. To enable CopyOnWrite on a single NSS volume, do the following: 1. At the server console, enter nss /FileCopyOnWrite=volume_name 2. Dismount and remount the volume. 1. To dismount the volume, enter dismount volume_name 2. To remount the volume, enter mount volume_name To enable the feature on all NSS volumes, enter nss /FileCopyOnWrite=all
Konfiguration
Die weitere Konfiguration wird über die Sesam GUI durchgeführt
- Neuaufnahme des Novell OES NetWare/Linux Rechners. Dabei ist als Plattform 'NetWare' bzw. 'UNIX' auszuwählen (je nach Serverart). Im Falle 'UNIX' ist 'Linux' bzw. 'OES-Linux' als Betriebssystem zu wählen.
- In den Eigenschaften des Klienten muss im Register 'Novell SMS' (für OS=Linux) bzw. 'NetWare Access' (für OS=NetWare) ein NetWare Backup Benutzer und das dazugehörige Passwort eingegeben werden. Das Passwort wird vom SBC_SMDR verwendet um sich am Novell Server anzumelden. Es wird verschlüsselt in der Datenbank gespeichert. Als Datamover ist ein Rechner einzutragen, der zusätzlich zum Sesam Backup Klienten noch das sesam-novell-client Paket installiert hat.
- Auftragstyp. Für die Sicherung stehen drei Typen zur Verfügung, wobei zu beachten ist, dass am OES Server die benötigten TSA Services aktiviert sein müssen. Die Auftragstypen dienen zur Auswahl der TSA Services.
Die Auswahl wird durch 3 Komponenten bestimmt:
- SMDR Server
- i. allg. dem Rechnernamen
- Target Service Agenten
- z.B. '{Rechnername}.NetWare File System'
- Target Service
- z.B. erneut der Rechnername oder ein spezieller Bezeichner.
Für NDS eDirectory und GroupWise können die Target Services auch in der Quelle mit angegeben werden. Als Trennzeichen dient dann ein '@' Zeichen. Wird der Target Service nicht explizit angegeben wird automatisch der erste Target Service verwendet. Die Angabe ist also nur im Falle mehrerer Target Services notwendig.
Beispiel:
TS.GroupWise System@2[SEP]SEPDMUG:
In den clienteinstellungen ist der Netware Benutzer/Passwort (für eDirectory and OES-Netware ist der "full qualified Username zu verwenden, beginnend mit einem "." wie z.B. .username.orgunit.org) der für das Backup verwendet werden soll einzutragen, ausserdem musst der Data-Mover angegeben werden, dabei handelt es sich um das System in Ihrer Umgebung das die "seam-novell-client" Extension installiert hat:
Folgende typen stehen zur Auswahl:
NetWare bzw. 'NSS File System'
Der Typ 'NetWare' (bzw. ab SEP Sesam Version 3.8 'NSS File System') dient zur Sicherung der NSS File System Daten. Die Quellangabe richtet sich nach dem TSA Modus. Im Falle des NetWare File Systems wird das Volume und ggf. das Verzeichnis angegeben. Die Backupquelle kann z.B. folgendermaßen aussehen:
NetWare server | Komplette Sicherung des NSS File Systems des NetWare Servers |
SYS: | Komplette Filesicherung des SYS Volumes |
SYS:SYSTEM/ | Sicherung des Unterverzeichnisses SYSTEM auf dem SYS Volume |
Im Falle des Linux File Systems wird der gewünschte Pfad in UNIX Notation z.B. /usr
eingegeben.
Im Falle eines NetWare Klienten wird als Target Service Agent '{Rechnername}.NetWare File System', im Falle eines Linux Klienten '{Rechnername}.Linux File System' verwendet.
Dieser screenshot zeigt einen Auftrag zu einem OES Clienten im TSA Modus "Netware" oder einem Netware 5.x clienten:
Dieser screenshot zeigt einen Auftrag zu einem OES Clienten dessen TSA Modus auf Linux steht:
eDirectory
Der TSANDS steht nur für OES NetWare und ab OES2 Linux zur Verfügung. Ein Linux System mit SMS Architektur ist zur Sicherung des eDirectories nötig. Der Type 'eDirectory' dient zur Sicherung des Novell NDS eDirectory auf OES NetWare und OES2 Linux. Als Quelle ist der NDS Bezeichner (Tree), z.B. NDS1, anzugeben. Die Quelle 'Full Directory Backup' sichert das komplette eDirectory. Für eDirectory ist der "full qualified Username zu verwenden, beginnend mit einem "." wie z.B. .username.orgunit.org
OES1 Linux Novell Directory
ACHTUNG |
Seit SEP Sesam Novell CLient Version 4.2.x wird das Backup von eDirectory auf OES1 nicht mehr unterstützt ! |
Novell iFolder
Um den Novell iFolder sichern zu können, muss der TSAIF geladen sein. Als Novell User muss für diesen Backup Auftrag der Nutzer "root" verwendet werden.
Eine mögliche Sicherungsquelle für den iFolder ist z.B.
/admin.78317a6c-1927-4f30-b28c-30b5d89c7fdc
wobei in diesem Fall /admin.78317a6c-1927-4f30-b28c-30b5d89c7fdc als Einstiegsordner des iFolders gilt.
Zur Rücksicherung können die gewünschten Dateien im Restore-Wizard ausgewählt und wiederhergestellt werden.
Achtung |
Der Restore von iFolder Daten ist nur an die originale Quelle möglich. Die Auswahl eines alternativen Restore Zieles wird nicht unterstützt. |
GroupWise bis Version 2014
Für Groupwise 2012 / 2014 siehe hier Und als Video https://www.youtube.com/watch?v=akn1jf6EF7Y
Für die Sicherung von GroupWise Systemen muss als Quelle der GroupWise Ressourcen Bezeichner angegeben werden. Für die Sicherung des kompletten Systems dient:
GroupWise Mail Server (diese Quelle gilt nur für den tsafsgw)
Bei Verwendung des tsafs mit --enableGW muss der Volumename angegeben werden.
Im Falle einer Rücksicherung können Pfade oder Ressourcen verwendet werden. Ressourcen können auch mit Pfaden ergänzt werden, z.B. "1[DOM]:/restoreDOM". Im Falle einer Ressource werden die Daten unter dem der Ressource entsprechendem Verzeichnis abgelegt.
Zur Rücksicherung von gelöschten Mailbox Items muss eine 'Restore Area' erstellt werden, siehe http://www.novell.com/documentation/gw65/index.html?page=/documentation/gw65/gw65_admin/data/abcggai.html
Achtung |
Ein "Browsen" des Dateisystems ist im GUI ab Version V3.0 Build 2 R 1.242 möglich. Die Quelle ist für ältere Versionen manuell einzugeben. Die Quellen für den Auftragstypen 'eDirectory' für OES Linux sind weiterhin manuell einzugeben. |
Zur Bestimmung der Quellen wird auf einem Linux Klienten mit SMS Architektur das sbc_smdr Modul verwendet.
Für die Aufrufe dient der Schalter -D (display) mit sukzessiver Angabe der NetWare Quellen.
Zur Bestimmung aller verfügbaren SMDRs kann der Sicherungsaufruf mit
sbc_smdr -b -s test.save -S localhost -v 3
verwendet werden.
Zur Verwendung der Ressourcen als Sicherungsquelle sind die umschließenden Klammern zu entfernen.
SBC_SMDR Optionen
Das Sesam Sicherungsprogramm sbc_smdr ermöglicht es über spezielle Optionen das Sicherungs- oder Rücksicherungs-Verhalten zu beeinflussen.
Die Optionen können der sbc_smdr Hilfe-Ausgabe entnommen werden.
2013-02-27 14:05:20: sbc-3036: Info: # @(#)SESAM BACKUP CLIENT FOR NETWARE FILE SYSTEMS, VERSION: 4.0R6 Build: 1.1126 20130215 17:24:41 Linux i586 buildfix # 2013-02-27 14:05:20: sbc-3036: Info: # $Id: sbc_smdr.c,v 1.236 2013/02/15 16:21:08 sesam Exp $ # 2013-02-27 14:05:20: sbc-3500: Info: Use relocdeli='==::==' from '-o' option 2013-02-27 14:05:20: sbc-3000: Info: usage: sbc -b|r|D|h [-a <DB_options>][-C <control_host>] [-d <device>] [-f <list_source>] [-F <data_format>] [-i <saveset_info>] [-j <job_name>] [-l <level>] [-L <control_target>] [-n <segment_number>] [-o {options}] [-B <buffer_size[k]> [-N "<SMDR>:<TSA>:<TS>:<User>:<Pass>:0|1" [-O <STOR/RETR_direct>] [-P <PID>] [-R <restore_target>] [-s <saveset_spec>] [-S <storage_node>] [-t <tape_spec>] [-T <since_time>] [-x <exclude_regexp>] [-X <exclude_list>] [-v <level>] # backup # [<backup_source1>[ <backup_source2> <backup_sourceN>]] | # restore # [<restore_source1>[ <restore_source2> <restore_sourceN>]] | # Display # [<backup_source1>] # help # {options}: comma separated list of only for backup: uncompress # expand compressed data ### open modes: OPEN_READ_DENY_WRITE # deny write USE_LOCK_MODE_IF_DW_FAILS # lock if deny write failed NO_LOCK_NO_PROTECTION # no lock and not protection OPEN_READ_ONLY # dirty read ### TSA specific open modes: PRESERVE_ACCESS_TIME # allow HSM solutions only for restore: rename, overwrite # rename/overwrite if file exists plain, tree # restore plain/tree in target dir next # start from subsequent tape skip_data # process only ACL (Trustees) noacl # process without ACL (Trustees) INCLUDE_MIGRATED_DATA # restore migrated streams Hints for -N: example: -N "filesrv:filesrv.Netware File System:filesrv:admin:mypass:0" encrypted password is enclosed in {}, eg. {02ef7807afb34c}
Die Bedeutungen der speziellen 'Open Modes' und 'TSA spezifischen Open Modes' können der Novell SMS Dokumentation entnommen werden: http://developer.novell.com/documentation//smscomp/index.html - Kapitel "Target Services Generic Open Mode Values"
Sicherung von NSS Volumes über Unix Extended Attributes (Xattr)
Ab Sesam Version 4.0 und Novell OES 2 SP3 / OES 11 Linux wird durch die Benutzung der Linux Extended Attributes möglich die Trustees eines NSS Volumes über einen Pfad-Backup des Linux-Filesystems zu sichern. Dazu muss das entsprechende NSS-Volume zunächst so konfiguriert werden, dass es die Trustees in den EA abgelegt.
Weiterführende Informationen zu extended attributes siehe in der Novell Documentation - Extended Attributes (XAttr) Commands (Linux)
Weiterführende Informationen zu Backup von extended attributes siehe in der Novell Documentation - Backup Extended Attributes (XAttr) Commands (Linux)
Das erreicht man über das Setzen von folgenden Einstellungen über das Novell-Programm nsscon:
NSS /ListXattrNWMetadata NSS /CtimeIsMetadataModTime
Das Einstellung setzt das Speichern der Netware Metadaten nur temporär. Wird der Server neu gestartet, dann sind diese Einstellungen wieder weg. Um die Einstellung permanent zu setzen, sind folgende Einträge in der Datei nssstart.cfg zu machen:
/ListXattrNWMetadata /CtimeIsMetadataModTime
Die nssstart.cfg befindet sich bei einem OES 2 / OES 11 im Verzeichnis /etc/opt/novell/nss. Werden nun bei einer Datei oder einem Verzeichnis die Extended Attribute abgefragt, dann werden zusätzlich zu bisherigen EA Namespaces auch Informationen zum Namespace netware angezeigt.
Beispiel:
oes2k1:/media/nss/VOL1/home/hg/Downloads # getfattr -m- -d Christmas_Binary.gif # file: Christmas_Binary.gif netware.metadata=0s//4BAAAAAADvAwAYAAAAACAAAEAAAAAA //////////G2CtLAAAAAAAAAAAAAAAAPjMrSwAAAAAAAAAAAAAAALVmsEsAAAAAAAAAAAAAAAAaLCIh5mqtQhCcGiwiIeZqAAAAAAAAAAAAAAAAAAAAAAMAAAAAAAAAAAAAA AAAAAADAAAAAAAAAAAAAAAAAAAA////////////////AQAAAPN9ifnydiFCjabzfYn58nZJAAAAAAAAAAAAAAAAAAAA user.test="This works"
Nun kann eine Linux Pfadsicherung angelegt werden (z.B. das NSS-Volume DATA):
Auftragstyp: Pfad-Sicherung Quelle : /media/nss/DATA
und die Trustees werden mitgesichert.
ACHTUNG |
|
Backup von DFS Junction
Die TSA Backups folgen nicht der Verzweigung der Junction. Es wird das Junction-File gesichert. Für die Quelle der Verzweigung, das verlinkte Volume / der verlinkte Pfad von einem Volume, muss ein separater Backup Auftrag angelegt werden.
Sicherung von Clustern
Zur Sicherung von Clustern muss der Service smdr.novell im SLP (Service Locator Protocol) registriert sein. Häufig kommt es hier zu Problemen.
Im Folgenden wird eine mögliche Fehleranalyse im Falle eines OES Linux Clusters beschrieben. Die Beschreibung gilt auch für NetWare Cluster - dann sind die Befehle allerdings anzupassen oder in einer Linux Shell emulierenden Umgebung auszuführen.
In diesem Beispiel existieren die 2 Nodes lnode1 (172.16.1.202) sowie lnode2 (172.16.1.203) und die Ressource DATENPOOL_SERVER (172.16.1.207).
Kontrolle mittels netstat
#> netstat -apn | grep 40193 tcp 0 0 172.16.1.203:40193 0.0.0.0:* LISTEN 7539/smdrd
#> netstat -apn | grep 40193 tcp 0 0 172.16.1.202:40193 0.0.0.0:* LISTEN 7539/smdrd
In diesem Fall ist die Clusterressource weder an lnode1 noch an lnode2 gebunden.
Für eine Cluster Sicherung muss sich der smdrd an der Cluster IP anmelden, dazu
ist eine SLP Registrierung für Service smdr.novell notwendig.
Überprüfung mit
#> slptool findsrvs smdr.novell service:smdr.novell://172.16.1.203:413/LNODE2,65535 service:smdr.novell://172.16.1.202:413/LNODE1,65535
Die Clusternodes sind zwar registriert, jedoch nicht die Ressource DATENPOOL_SERVER.
Wenn für eine Ressource mehrere IPs vergeben sind, muss die für den Cluster verantwortliche IP bekannt gemacht werden. Kontrolle in /etc/opt/novell/sms/smdrd.conf
Eintrag für IP des Cluster sollte vorhanden sein (hier für lnode2):
ip: 172.16.1.203
Nachträgliche SLP Registrierung mit (IP für Cluster)
#> slptool register service:smdr.novell://172.16.1.203:413/GEW01
Überprüfung mit
#> slptool findsrvs smdr.novell service:smdr.novell://172.16.1.203:413/LNODE2,65535 service:smdr.novell://172.16.1.207:413/CLUSTER_DATENPOOL_SERVER,65535 service:smdr.novell://172.16.1.202:413/LNODE1,65535
Die Ressource DATENPOOL_SERVER wird in diesem Fall als CLUSTER_DATENPOOL_SERVER im SLP angezeigt und ist so auch später in Sesam zu verwenden.
Nun kann CLUSTER_DATENPOOL_SERVER als Klient in Sesam aufgenommen werden. Im Falle einer NetWare-Cluster-Ressource ist es empfehlenswert, einen Rechner als Datamover zu verwenden, der nicht direkt mit dem Cluster zu tun hat, damit bei einem Clusterswitch (Failover/Fallback) die Sicherung fortgesetzt werden kann.
Ein Browse der Ressource CLUSTER_DATENPOOL_SERVER wird in Sesam dann z.B. so angezeigt:
Mit der Quelle Full Pool werden beim 'NetWare Cluster File System' alle Volumes gesichert.
Rücksicherung einer OES-NetWare-Sicherung auf OES-Linux
Hinweis |
Um eine Rücksicherung vom Typ OES-NetWare auf ein OES-Linux-System durchzuführen ist ein SEP-sesam-Server in Version 3.4.1.27 oder höher erforderlich! |
Standardmäßig werden im SEP-sesam-Rücksicherungsassistenten nach Auswahl des rückzusichernden Auftrages im Reiter "Start" nur "plattformgleiche" Rechner angeboten, d.h. es werden unter dem Punkt "Zielknoten" nur alle OES-NetWare-Rechner aufgeführt (keine Rechner anderer Plattform, wie z.B. Linux). Dazu gehört auch OES-Linux, welches auf einem Linux-Kernel basiert. Die Plattform wurde bei der Aufnahme des Klienten gewählt. Soll die Rücksicherung aber auf ein anderes Betriebssystem oder Dateisystem (hier OES-Linux) erfolgen, so muss dies erst durch einen Eintrag in der sesam-Datenbank sm_db
aktiviert werden.
Sollten Sie das sesam-Profil noch nicht gesetzt haben, können Sie dies hier nachlesen. Nun kann die sm_db
mit dem Shell-Befehl
sm_db "update task_types set flags='os_indep', protection='A' where backup_type='NetWare'"
erneuert werden.
Nun können unter dem Punkt "Zielknoten" innerhalb des Reiters "Start" andere, "plattformfremde" Rechner ausgewählt werden. Darunter auch ein OES-Linux-Rechner (in diesem Beispiel ist dies der Rechner "oesnix1").
Novell Teaming / VIBE
Mit einem SEP sesam Client und dem Datenbank Online Module für MySQL werden die Backup und Restore Funktionen der Novell Teaming / VIBE Collaboration Lösungen unterstützt. Wie das Backup dafür eingerichtet wird, zeigen die beiden Videos.
SEP sesam Teaming Backup Teil 1
SEP sesam Teaming Backup Teil 2
Troubleshooting
Siehe Netware Troubleshooting.
Weitere Links/Literatur
- Im Dokument "Storage Management Services Administration Guide" [1] wird die Konfiguration der Novell Storage Management Services beschrieben.
- Dokument:
- "GroupWise 7 Administration Guide" beschreibt den TSA für Groupwise
- "Novell eDirectory 8.7.3 Administration Guide" beschreibt den TSA für eDirectory
- und "Novell iFolder 3.x Administration Guide" beschreibt den TSA für iFolder