Home

TSM Best Practice Guide

image

Contents

1. sccsssensnsenennneeennnn 30 5 1 2 Konfiguration unter Windows nennen snesheetene 30 5 1 2 1 Erstk nfiguration des TSM Clients un anne 30 5 1 2 2 ndern des Nod Pass worts scsi sans inesenlanpinigennn 35 5 1 2 3 Konfiguration des Schedulerdienstes 2 22200022040022nsennnnneenennennnn 36 32 Archivierung mit TSM una 40 5 2 1 Aufteilung in mehrere Node nannte en es me 40 5 2 2 Aufteilung in mehrere Mile spaces a Earl 41 Test der Konfiguration sans ee 41 6 1 Auswerten der Preview Funktion aa a ER 41 6 2 Testen der Backupfunktion unless 41 6 3 Testen der Archivfunklion au aaa ha nen se 42 6 4 berpr fen des Scheduler Logfiles cccccccccccccscscscssssssssssscscssssesssssssesssssscscsesssssssseseees 42 Zur ckholen von Archivdaten scsecssscavscesssesssesssevacssevscedsssess sensasensesapsevasseusssessesanvecesosnvsde 42 Aufgaben der lokalen TSM Betreuer ccsssccssssscssssscssssccssssccssssccssssssssssssseesssseeees 43 Was tun wenn etwas nicht funktioniert ccosssonsssosssonssnsssonsssnnennnssnnnsnonsssnnennnssnunnne 43 TIPD8 nennen 44 10 Seite 3 51 1 Einf hrung 1 Einf hrung 1 1 Ihre Meinung ist uns wichtig Sollten Sie Fragen Anregungen Kritik Verbesserungsvorschl ge oder andere W nsche zu diesem Best Practice Guide haben w rden wir uns sehr dar ber freuen wenn Sie uns Ihr Feedback ber https servicedesk Irz de Service Datenhaltung Archiv und Bac
2. 1 Besuchen Sie die Webseite http www lrz de services datenhaltung adsm download 2 W hlen Sie entweder die empfohlene Version oder eine noch unterst tzte Versigy aus ISM Cillie Version 6 3 TSM Client Version 5 5 IBM Downlo Seite 5 51 1 Einf hrung 3 W hlen Sie Ihr Betriebssystem aus der Liste aus Index of pub tsm mirror maintenance client v6r3 Name Last modified Size Description 4 Parent Directory DAX 22 Oct 2011 02 34 3 HP UX 22 Oct 2011 02 34 B Linux 22 Oct 2011 02 34 Mac 19 Dec 2012 02 22 B Solaris 22 Oct 2011 02 34 3 Windows 22 Oct 2011 02 34 4 Evtl m ssen Sie im n chsten Verzeichnis noch die entsprechende Hardwareplattform ausw hlen Index of pub tsm mirror maintenance client v6r3 Linux Name Last modified Size Description amp Parent Directory E LinuxPPC 19 Dec 2012 02 22 LinuxX86 22 Oct 2011 02 34 OLinuxzSeries 19 Dec 2012 02 22 autodeploy 19 Dec 2012 02 22 5 W hlen Sie die gew nschte Type des TSM Clients aus Index of pub tsm mirror maintenance client v6r3 Linux LinuxX86 Name Last modified Size Description 4 Parent Directory GBA 19 Dec 2012 02 22 E HSMGPFS 19 Dec 2012 02 22 Sie ben tigen nur den Standard Client BA 6 Wahlen Sie die gewiinschte Version des TSM Clients aus Index of pub tsm mirror maintenance client v6r3 Linux LinuxX86 BA Name Last modified Size Description Parent Dir
3. TSM Version 0 991 Dr Alexander Dunaevskiy Stephan Peinkofer 2014 Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschaften Inhalt 1 Einfuhr Ungarn IE EN 4 1 1 Thre Mein no ist uns wichtig 2 u RER a E 4 LZ TSM Nutzungsbedingung des ER arsch aan ei 4 1 3 Zweckdieses Guldes auuasehe kranke Heike 4 1 4 Wichtigste Verhaltensregeln secure 5 1 4 1 DO a an ER een a ea a 5 TAD ADOT A EE A E A STERNEN AUENUSEENE 5 1 5 TSM Supporimatrix uainne a EEE A A EE ANE EA 3 Grundlegende Konzepte und Verfahren von TSM sesssssssecssecssocesooesooceesocesscessocesoceoo 7 Ded BOOT SGC NIMION EN a anal east 7 2 11 Back p Sicherung se 20er 7 2 1 2 Restore lea leise 7 21 3 Rechen ers See 7 2NA REEVE san Leis E a Baee 8 2 1 5 Unterschied zwischen Backup und Archive uu 2u0ssssessssesssnsenssnnensnnennnnn 8 21 63 Node weten ae ne Ben een tea ee ae dg 8 2 1 7 Dateibereich Filespaee u ues0nnne en n a a 8 2 2 TSM im Backupbereich ensesesensnssnsensnsenssnsnssnsnsensensns nsunenssnsnnenssssnsensessnssnsnsensensnsensen 8 2 2 1 Backupstrategien im berblick unsre 8 2 2 1 1 Vollst ndiges Backup engl full backup 22000ssnenneneeeneennnenn 9 2 2 1 2 Differenzielles Backup engl differential backup ee 9 2 2 1 3 Inkrementelles Backup engl incremental backup nee 10 2 2 2 Arbeitsweise von Backup Software uenseesss
4. Updates der Majorversion zwei Vorgehensweisen 1 Sie beantragen einen neuen Node 2 Sie wenden sich an https servicedesk Irz de Service Datenhaltung Archiv und Backup und teilen uns mit dass Sie Ihr Betriebssystem wechseln wollen Das LRZ benennt Ihren bisherigen Node in lt NODENAME gt OLD um und reinitialisiert einen neuen Node lt NODENAME gt Sollten Sie in Ihrem alten Node neben Backupdaten auch Archivdaten gespeichert haben so sind Sie selbst daf r verantwortlich die Daten von dem alten Node auf den neuen Node zu migrieren Bei einem gro en Archiv halten Sie bitte vorher R cksprache mit dem LRZ Sollten Sie in Ihrem Node ausschlie lich Archivdaten gespeichert haben unterst tzt das LRZ den Wechsel von einer Majorversion auf die n chsth here Majorversion des gleichen Betriebssystems Wechsel des Betriebssystems sind aber auch f r Archive nicht unterst tzt Es liegt in Ihrer Verantwortung herauszufinden ob IBM den angestrebten Wechsel der Betriebssystemversion unterst tzt Falls Sie dazu Hilfe von IBM ben tigen wenden Sie sich bitte an https servicedesk lIrz de Service Datenhaltung Archiv und Backup Worauf wir in diesem Zusammenhang noch hinweisen wollen sind die von der jeweiligen Betriebssystemversion verwendeten Character Encodings Falls Sie denselben Node ber mehrere Betriebssystemgenerationen hinweg benutzen wollen ist es unbedingt erforderlich das originale Character Encoding der er
5. en 3 1 4 Wie oft soll gesichert werden Im Normalfall sollten Sie Ihr System jeden Tag einmal sichern Bei manchen Systemen ist aber eine mehrmalige Sicherung pro Tag nicht zu vermeiden In diesem Fall sollten Sie wirklich nur sicherungsw rdige Dateien sichern um die Backupzeiten m glichst kurz zu halten Teilweise ist aber auch eine w chentliche Sicherung Ihrer Daten ausreichend Die Entscheidung der Sicherungsh ufigkeit k nnen Sie selbst am besten treffen 3 1 5 Wie vertraulich sind meine Daten Eine weitere sehr wichtige Frage die Sie sich stellen sollten ist inwieweit Sie Ihre Daten vor dem Zugriff Dritter sch tzen m ssen TSM bietet Zugriffschutzmechanismen die verhindern sollen dass Dritte auf Ihre Daten zugreifen k nnen Sie sollten jedoch folgende Punkte beachten 1 Jeder der den Nodenamen Ihres Rechners und das dazugeh rige Passwort kennt kann auf die gespeicherten Daten zugreifen gt Geben Sie diese Information nicht weiter 2 S mtliche Daten die zwischen TSM Client und Server ausgetauscht werden gehen in der Standardeinstellung unverschl sselt ber das Netzwerk 3 S mtliche Daten werden standardm ig unverschl sselt beim LRZ gespeichert Allerdings haben im Rechenzentrum nur befugte Mitarbeiter Zugang Der ersten Schwachstelle k nnen Sie entgegenwirken indem Sie das Defaultpasswort f r Ihren Node das Ihnen vom LRZ mitgeteilt wurde beim ersten Systemkontakt ndern und dies auch in regelm
6. for i i 1 2 34 57 d echo n sleep 1 done echo n Please wait rc dsmc start SOPTS server local 1 gt dev null 2 gt gt tmp dsmcesched err amp cho Sreturn echo 0 unknown command 1 gt amp 2 esac Dieses Script sollte in dem Ordner etc init d platziert werden und ausf hrbar gemacht werden Unter SuSE k nnten Sie dann das Kommando insserv dsmsched ausf hren Dieses Kommando wird dsmsched in die Init Prozedur aufnehmen Bei Red Hat Ablegern zu denen auch Scientific Linux geh rt sollte der Eintrag f r dsmsched in die Datei etc rc local gemacht werden oder die Softlinks in den Ordner etc init d rc3 d und etc init d rc5 d per Hand angelegt werden welche auf den Script etc init d dsmsched zeigen Bemerkung Bei dem o g Script handelt es sich um ein Beispiel Script Die gesetzten Werte der PATH DSM_LOG LANG Variable sollten auf Ihrem System gef anders gesetzt werden e TSM Client und NAS Backup unter Windows 8 Wie kann man eine NAS Partition auf einem Windows 8 nicht Dom nenrechner sichern Leider muss man die UAC komplett abschalten damit es unter Windows 8 berhaupt funktioniert Mit folgender Einstellung kann auch ein Backup von einem NAS Share gemacht werden Erg nzungen in dsm opt File Seite 46 51 10 Tipps INCLUDE lt NAS SHARE gt STANDARD DOMAIN lt NAS SHARE gt z B INCLUDE nas ads mwn de al23456 STANDARD DOMAIN nas ads mwn de al2345
7. 5 Konfiguration und Beispiele Im n chsten Schritt k nnen Sie festlegen welche Dateitypen von TSM nicht gesichert werden sollen z B mp3 avi mpg etc TSM Client Configuration Wizard Common File Exclusion Selection Please select from the list the file types you wish to be excluded By default all of these file types are included Description a a file aif AIFF Audioformat aiff AIFF Audioformat arj Filzip file asf Windows Media Audio Yideodatei Windows Media Wiedergabeliste f r Audio Videodateien ALL Au diakarennt Select All Clear All lt Zur ck Abbrechen Hilfe Schlie lich m ssen Sie noch festlegen dass der TSM Client das Backup inkrementell durchf hren soll Au erdem m ssen Sie angeben welche Laufwerke gesichert werden sollen TSM Client Configuration Wizard Ed Domain for Backup Backup Type Incremental IV Back up all local file systems Domain List lt Zur ck Abbrechen Hilfe Seite 34 51 5 Konfiguration und Beispiele TSM Client Configuration Wizard Completing the TSM Client Configuration Wizard Click on Finish to apply your client configuration updates Click on Cancel to exit without applying changes lt Zur ck Abbrechen Hilfe Als n chstes m ssen Sie sich zum ersten Mal beim TSM Server anmelden Verwenden Sie dazu den Nodenamen und das dazugeh rige Passwort die Ihnen vom LRZ mi
8. 9K Readme file Tivoli Storage Manager Backup Archive Client V6 3 1 7 IlVsm msq CS_CZ x86_64 rpm 8 Dec 2012 11 39 4 71 7 IlVsm msqg DE DE x86 64 rpm 8 Dec 2012 11 39 3 4 7 IlVsm msqg ES_ES x86 64 rpm 8 Dec 2012 11 39 3 5M 9 IlVsm msq FR_FR x86_64 rpm 18 Dec 2012 11 39 3 4M 9 TlVsm msq HU_HU x86_64 rpm 8 Dec 2012 11 39 3 4M 7 IlVsm msq IT T x86_64 rpm 8 Dec 2012 11 39 3 3 7 IlVsm msq JA_ P x86_64 rpm 8 Dec 2012 11 39 3 4 7 IlVsm msqg KO_KR x86_64 rpm 8 Dec 2012 11 39 3 3M 9 IlVsm msg PL_PL x86 64 rpm 18 Dec 2012 11 39 3 3M 7 IlVsm msq PT BR x86_64 rpm 18 Dec 2012 11 39 3 4M 7 TlVsm msq RU RU x86_64 rpm 8 Dec 2012 11 39 4 11 9 IlVsm msq ZH _CN x86 _64 rpm 8 Dec 2012 11 39 3 1M 7 IlVsm msq ZH TW x86 64 rpm 8 Dec 2012 11 39 3 2M 2 Grundlegende Konzepte und Verfahren von TSM 2 1 Begriffsdefinitionen 2 1 1 Backup Sicherung Regelm iges Kopieren von Daten auf ein dediziertes Speichersystem Backupsystem um sich gegen Datenverlust im Falle eines Hardware System oder Bedienfehlers auf dem Prim rsystem bzw Quellsystem z B Server Arbeitsplatzrechner usw zu sch tzen 2 1 2 Restore Zur ckkopieren einer gesicherten Version einer Datei oder mehrerer Dateien vom Backupsystem auf das Prim rsystem bzw Quellsystem Restore ist das Gegenst ck zu Backup 2 1 3 Archive Kopieren ausgew hlter Dateien auf ein dediziertes Speichersystem Archivsystem um sie f r l ngere Zeit sicher aufzubewahren Oftmals wird
9. Aufteilung in mehrere Nodes sent esse 20 3 5 3 Langzeitarchiyieruhg seesteinen tie ia 20 Seite 2 51 Inhalt 4 5 6 3 6 Planung eines Betriebssystemwechsels updates un000222seeeeeeneeeensnnneeenennnnennnnennn 20 Installation Update Deinstallation des TSM Clients cscccsssscssssssssscssssecessecees 22 4 1 Installationen E neuen EA 22 4 2 Updates nenne a OE OE ee E E A E A s 25 42 1 Warum Updat s seat HE asien 25 4 2 2 Planung und Durchf hrung des Updates cee eeescccesneeceeececeeececeeeeeeseeeeeeaeees 23 4 3 Deinstallation des TSM Chents au ein arditaesund ecaueadaeulniceen date encesdtiies 26 Konfiguration und Beis piel s s cccccscceessscsscocionssceossanssosssconsorsesnsnissenseoesseuasvanssseeceseosekessse 28 5 1 TSM im Backupbereich aa sa Tb 28 Sule Kontieura tish unier UNIX u esse anne Bee ees 28 5 1 1 1 Character Encoding f r Verzeichnis und Dateinamen festlegen 28 5 1 1 2 Erstellen der dsm sys Konfigurationsdatei 20022000sssseeenneeeennnennnn 28 5 1 1 3 Erstellen der dsm opt Konfigurationsdatei uenuesssersnersnnesnneennnennnen nen 29 5 1 1 4 Erstellen einer Include Exclude Liste 0 cccccccssccecssseccecesseececesssneceeeese 29 5 1 1 5 ndern des Erstpassworts 4 ccccsscsccctessecsesessscssssseteccvestucesseersosasdesctsasttnsese 29 5 1 1 6 Starten des TSM Schedulers u Ei LI 30 5 1 1 7 Starten des TSM Schedulers unter MAC OS
10. OS durchgefiihrt werden Unter Linux gehen Sie wie folgt vor Stellen Sie durch rpm qalgrep v alternativeslgrep i tiv rpm qa Igrep i gsk fest welche Pakete installiert sind und entnehmen Sie daraus welche TSM Paketgruppen und welche Spracherweiterungen Wert von xx_xx z B DE_DE installiert sind und deinstallieren Sie entweder einzeln nacheinander Seite 26 51 5 Konfiguration und Beispiele rpm e TIVsm BAcit rpm e TIVsm BA rpm e TIVsm msg xx_xx rpm e TIVsm APlcit rpm e TIVsm API64 rpm e gskcrypt64 gskssl64 oder als Gesamtheit rpm e TIVsm BAcit TIVsm BA TIVsm msg xx_xx TIVsm APIcit TIVsm API64 gskcrypt64 gskss164 Als eine Zeile Bemerkung Die Deinstallation von lteren Client Versionen als 6 3 kann sich von der oben beschriebenen Prozedur unterscheiden Die TSM Version 6 2 enth lt zus tzlich zu 64Bit Versionen noch 32 Bit Pakete und ein zus tzliches Kompatibilit ts Paket n mlich gskssl32 gsk7bas64 und gskcrypt32 Bitte suchen Sie ggf nach den installierten Paketen nach rpm qalgrep v alternativeslgrep i tiv rpm qa Igrep i gsk Die Versionen vor 6 2 haten keine Unterstiitzung fiir SSL Encryption und keine Pakete vom Typ gsk rpm d h der Befehl rpm qa lgrep i gsk liefert keine Antwort Bemerkung2 Ein minor Upgrade vom TSM Client kann unter Umst nden auf der Basis eines major Releases funktionieren so dass die Version vom Client selber und vom API sich geringfiigig unt
11. Wizard Ea Log file names and locations Specify the client schedule log file that should be used c programme tivoli tsm baclient dsm Browse Specify the client error log file that should be used c programme tivolitsmbadientdsm Browse IV Enable event logging lt Zur ck Abbrechen Hite Sobald Sie den TSM Scheduler nun manuell starten oder Ihr System neu starten wird TSM Ihr System automatisch sichern 5 2 Archivierung mit TSM Will man TSM nicht nur f r Backup sondern auch f r Archivierung einsetzen muss man einige zus tzliche Punkte beachten Wie in Abschnitt 3 1 3 bereits erw hnt wurde ist es ratsam ab einem gewissen Datenvolumen oder einer gewissen Dateianzahl mehrere Nodes zu verwenden oder zumindest mehrere virtuelle Filespaces zu definieren Leider ist das unter Windows nicht so ohne weiteres m glich was dazu f hrt dass wir Ihnen empfehlen unter Windows keine extrem gro en Archive zu betreiben Im Folgenden werden wir erl utern wie Sie eine Aufteilung in mehrere Nodes bzw mehrere virtuelle Filespaces bewerkstelligen Beachten Sie jedoch dass davon ausgegangen wird dass Sie diese Konfigurationen vornehmen bevor Sie Dateien archivieren Falls Sie bereits Daten archiviert haben und eine Umstellung auf mehrere Nodes oder Filespaces planen setzen Sie sich bitte mit dem LRZ in Verbindung da es evtl einige weitere Dinge zu beachten gibt um auf die bereits archivierten Daten wie gewohnt zug
12. das System mit TSM wiederherzustellen Falls Sie auf eine Bare Metall Restore Funktion also ein Backup Ihres Betriebssystems das auf einen leeren Rechner zur ckgespielt werden kann nicht verzichten k nnen empfehlen wir Ihnen eine sogenannte Imagesoftware zu verwenden Damit k nnen Sie nach erfolgreicher Installation und Konfiguration des Betriebssystems ein lokales Backup erzeugen das Sie im Katastrophenfall auf einen neuen Rechner einspielen k nnen Anschlie end k nnen Sie die seit der Erstellung des eingespielten Images gemachten nderungen an Ihrer Betriebssysteminstallation ber TSM zur ckholen Eine M glichkeit die Restorezeit noch weiter zu verk rzen ist in regelm igen Abst nden ein Image Ihrer Betriebssystemplatte zu erzeugen 3 4 Planung des Backupzeitfensters Bei der Registrierung Ihres Nodes ber das LRZ DATWEB Interface m ssen Sie ein Zeitfenster ausw hlen Es definiert wann in etwa Ihr Node gesichert werden soll Zurzeit bietet das LRZ folgende Zeitfenster standardm ig an Seite 19 51 3 Planung der TSM Konfiguration Morgens t glich werktags oder w chentlich Abends t glich werktags oder w chentlich Nachts t glich werktags oder w chentlich Sie sollten sich berlegen wann Ihr System am wenigsten belastet benutzt wird und das Backupfenster in diesen Zeitraum legen Sollten Sie andere Anforderungen haben fragen Sie bitte beim Servicedesk des LRZ nach 3 5 P
13. den Aufruf von dsmc q systeminfo erzeugt wird Seite 43 51 8 Aufgaben der lokalen TSM Betreuer 9 Was tun wenn etwas nicht funktioniert e Detaillierte Problembeschreibung Wir bitten Sie s mtliche Supportanfragen ausschlie lich ber https servicedesk Irz de zu stellen Nur dadurch k nnen wir sicherstellen dass auf Ihre Anfragen schnellstm glich reagiert wird Direkte Anfragen bei unseren Mitarbeitern werden nicht als offizielle Anfragen gewertet und werden dadurch nur mit niedrigster Priorit t bearbeitet Au erdem k nnen durch Urlaub und sonstige Abwesenheiten der Mitarbeiter Verz gerungen in der Bearbeitung auftreten 10 Tipps In diesem Abschnitt pr sentieren wir einige ausgew hlte h ufig auftretende Fragen Antworten und Tipps a Wie kann ich meinen Linux TSM Client auf eine neuere Version updaten Bitte lesen Sie sorgf ltig Kapitel 4 von diesem Dokument und den README File von der TSM Version auf die Sie Ihr TSM Client Updaten wollen Grunds tzlich besteht die sauberste Vorgehensweise aus 4 Schritten Erstellung der Kopien von Konfigurationsfiles Siehe Bemerkungen von 4 2 2 Deinstallation Ihrer alten TSM Client Software Siehe 4 3 Neuinstallation der neuen Version von der TSM Client Software Siehe 4 1 Wiederherstellung von Konfigurationsfiles aus den am Anfang angefertigten Kopien an der Stelle der Neukonfiguration des TSM Clients b Ich m chte von meinem Windows Notebook auf die ge
14. die Dokumentation Optional Diese Dateien stellen die Komponenten von IBM Tivoli Common Inventory Technology bereit mit denen Sie Informationen zur Anzahl der Client und Servereinheiten die mit dem System verbunden sind sowie zur Auslastung der Prozessor Value Units PVUs durch Servereinheiten abrufen k nnen Weitere Informationen enth lt der Abschnitt ber das Absch tzen von Prozessor Value Units im IBM Tivoli Storage Manager for Linux Administratorhandbuch TIVsm filepath Distribution AA rpm Dateien die f r die Unterst tzung von journalgest tzten TIVsm JBB AA rpm TIVsm_BAhdw AA rpm TIVsm msg xx_xx AA rpm Sicherungen ben tigt werden Stellt die Unterst tzung von Snapshot Sicherungen f r NetAPP und N Series NAS Server bereit Zus tzliche Sprachen inclusive Client Messages Seite 23 51 usr local ibm gsk8_64 opt tivoli tsm client api bin64 opt tivoli tsm client ba bin APIcit wird im Verzeichnis tivoli tsm client api bin64 cit installiert BAcit wird im Verzeichnis tivoli tsm client ba bin cit installiert opt filepath opt tivoli tsm client ba bin opt tivoli tsm client ba bin plugins opt tivoli tsm client lang xx_xx xx_xx definiert die installierte Sprache 5 Konfiguration und Beispiele Die entpackten Verzeichnisse enthalten bei Windows und Mac OS folgende Dateien OS Inhalt Files Windows Installer TSM lt Version gt TIV TSMBAC lt Architektur gt exe Sprac
15. ggf Befehl sudo vor der Installation ausf hren sonst wird die Datei dsm opt nicht angelegt und Ihr Client bekommt eine unsaubere problematische da nur teils funktionierende Konfiguration Bemerkung2 Die Konfiguration von Mac OS TSM Client ist wie bei UNIX durchzuf hren Ausf hrlichere Installationsanleitungen finden Sie in Tivoli Dokumentation auf die in den README Dateien die Sie im selben FTP Verzeichnis wie die Clientsoftware finden z B 6 3 1 0 TIV TSMBAC README_enu htm verwiesen wird F r den Windows TSM Client empfiehlt das LRZ die Installation des Open File Support Features das es TSM erm glicht auch ge ffnete Dateien zu sichern Dazu m ssen Sie im Seite 24 51 5 Konfiguration und Beispiele Installationsdialog die Option Custom Installation ausw hlen und im n chsten Dialogfenster den Punkt Open File Support mit ausw hlen 4 2 Updates Im Zuge der Produktpflege und Produktentwicklung ver ffentlicht IBM in bestimmten Zeitabst nden neue Versionen der TSM Produktlinie Die TSM Versionsnummer besteht aus vier Zahlen die jeweils durch einen Punkt getrennt sind Die erste Zahl repr sentiert die TSM Version die zweite Zahl das Release und die beiden letzten Zahlen den sogenannten Level 5 3 3 4 bedeutet also Version 5 Release 3 Level 3 4 Dabei muss man zwischen Haupt engl major und Neben Updates engl minor unterscheiden Die ersten zwei Zahlen repr sentieren die H
16. igen Abst nden wiederholen Nat rlich ist das Passwort geheim zu halten Um den Schwachstellen zwei und drei entgegenzuwirken bietet der TSM Client die M glichkeit s mtliche Daten zu verschl sseln und erst dann an den TSM Server zu schicken Damit ist sichergestellt dass einerseits keine unverschl sselten Daten ber das Netz gehen und andererseits dass die Daten nicht unverschl sselt beim LRZ gespeichert werden Der TSM Client Stand Version 6 3 verwendet dabei wahlweise die Verschl sselungsalgorithmen 56 bit DES und 128 bit AES Das LRZ empfiehlt Ihnen immer den st rksten Verschl sselungs Algorithmus den Ihre TSM Version anbietet zu verwenden Falls Sie Verschl sselung verwenden sind Sie f r den Schl ssel zum Ver und Entschl sseln der Dateien verantwortlich Sollten Sie ihn verlieren oder vergessen k nnen weder Sie noch das LRZ noch die Herstellerfirma IBM Ihre Daten wiederherstellen Anzumerken ist au erdem Dazu setzen Sie sich am besten mit dem LRZ ber https servicedesk Irz de Service Datenhaltung Archiv und Backup in Verbindung Seite 18 51 3 Planung der TSM Konfiguration dass der rechenintensive Verschl sselungsvorgang den Client belastet Es sollte nicht ohne Grund verschl sselt werden da verschl sselte Daten auf den Magnetb ndern nicht mehr so gut wie Originaldaten komprimiert werden k nnen Somit steigt der notwendige Speicherplatz Um den Backup und Archivierungsdienst auch in Zu
17. scheduler Remote Machine lt Zur ck Abbrechen Hilfe Verwenden Sie den voreingestellten Vorschlag von TSM f r die dsm opt Datei die vom Schedulerdienst benutzt werden soll TSM Scheduler Wizard xi Option file name and location Specify the option file that TSM should use C Programme Tivoli T SM baclient dsm opt Browse lt Zur ck Abbrechen Hilfe Seite 38 51 5 Konfiguration und Beispiele Geben Sie den Nodenamen und das dazugeh rige Passwort an und aktivieren Sie die Option das Passwort zu verifizieren TSM Scheduler Wizard Ed TSM authentication What is the TSM node name to use your TSM NODE NAME What is the TSM password for this node IV Contact the TSM Server to validate password lt Zur ck Abbrechen Hilfe Geben Sie an dass der Systemaccount f r den Schedulerdienst verwendet werden soll und dass der Schedulerdienst automatisch beim Booten von Windows gestartet werden soll TSM Scheduler Wizard Ed Service login options Which account should the service use when logging onto Windows NT The System account This account Password Confirm FE Password When do you want the service to start C Manually when explicitly start the service lt Zur ck Abbrechen Hilfe Seite 39 51 5 Konfiguration und Beispiele Verwenden Sie bei den folgenden Einstellungen den Vorschlag des TSM Clients TSM Scheduler
18. und noch unterst tzten Hauptversion zu aktualisieren und berpr fen ob das Problem in dieser Version immer noch besteht gt Sie k nnen sich nat rlich dazu entschlie en keine regelm igen Updates Ihres TSM Clients durchzuf hren Allerdings kann das LRZ Ihnen bei Problemen nur helfen wenn Ihre TSM Clientversion von IBM unterst tzt wird Da IBM eine TSM Version im Durchschnitt nur 2 Jahre lang unterst tzt sollten Sie in regelm igen Abst nden berpr fen ob dies f r Ihre Version noch zutrifft 4 2 2 Planung und Durchf hrung des Updates Wenn Sie ein Update Ihres TSM Clients planen starten Sie am besten mit der in Kapitel 1 5 bereits besprochenen README Datei Ihres Clients Dort finden Sie in der Regel Informationen ber die Updateprozedur Au erdem finden sich dort Hinweise zur Kompatibilit t zwischen verschiedenen Client und Serverversionen sowie weitere Verweise zu diesem Thema Bitte lesen und beachten Sie diese Informationen andernfalls kann es passieren dass Sie auf Ihre bisher gesicherten Daten nicht mehr zugreifen k nnen Sie sollten Updates auf eine neue Majorversion erst durchf hren wenn diese Version auch auf der LRZ Seite http www lrz de services datenhaltung adsm dat support download Seite 25 51 5 Konfiguration und Beispiele verlinkt ist Das LRZ garantiert n mlich nur dann dass diese Clientversion auch mit der aktuell am LRZ eingesetzten Serverversion Kompatibel ist F r Sie hei t
19. 6 Lokaler Nutzer muss Admin oder Backup Operator sein Netzlaufwerk verbinden und Kennung und Passwort speichern UAC wie folgt einstellen Benachrichtigungen Uber Anderungen am Computer auswahlen Mithilfe der Benutzerkontensteuerung kann verhindert werden dass potenziell sch amp dliche Programme nderungen an Ihrem Computer vornehmen Weisse Informationen zu den Einstellungen f r de Benutzerkontensteuerung Immer benschnchtigen In folgenden Situationen nie benachrichtigen Apps versuchen Software zu installieren oder nderungen am Computer vorzunehmen Ich ndere Windows Einstellungen Diese Einsteltung wird erst wirksam wenn Sie auf OK klicken und den PC neu starten In den lokalen Gruppenrichtlinien in den Sicherheitsoptionen Benutzerkontensteuerung Alle Administratoren im Administratorengenehmigungsmodus ausf hren auf deaktiviert setzen Seite 47 51 Datei Aktion Ansicht sam XDalHm 3 Richtlinien f r Lokaler Computer Richtlinie Sicherheitseinstellun a IB Computertontiguation Benutzerkontensteuerung Administratorgenehmigungsmodus f r das integrierte Administratorkonto Deaktiviert b D Softwareeinstellungen a 1 Windows Einstellungen D Namensaufl sungsrichtlinie E Skripts Start Herunterfahren mm Bereitgestellte Drucker lt Benutzerkontensteuerung Anwendungsinstallationen erkennen und erh hte Rechte anfordern Aktiviert u Benutzerkontensteuerung Bei
20. Anleitung f r die Einrichtung des TSM Schedulers nicht Wie kann ich den Scheduler zum Laufen bringen Scientific Linux wird nicht vollst ndig von TSM unterst tzt daher orientiert sich unser Best Practice Guide an SuSE Linux Die Linux Distributionen unterscheiden sich in vielen Details u a in dem wie die Scripte beim Start des Rechners Init gesteuert werden Z B unter Scientific Linux ist das Hinzuf gen des Eintrags wie in 5 1 1 6 beschrieben TSM once pfad zu dsmc sched gt dev null 2 gt amp 1 in die Datei etc inittab wirkungslos zudem steht in der Datei etc inittab ADDING OTHER CONFIGURATION HERE WILL HAVE NO EFFECT ON YOUR SYSTEM Folgendes Beispiel dsmsched init Script kann hilfreich sein um TSM Scheduler zu starten bin sh BEGIN INIT INFO Provides dsmcsched Required Start Snetwork Sremote_fs Required Stop Snetwork Default Start 3 5 Default Stop 3 5 Description Start ADSM TSM scheduler Seite 45 51 10 Tipps END INIT INFO PATH bin usr bin usr local bin usr local adsm PATH DSM_LOG tmp export DSM_LOG export LANG de_DE return Src_done OPTS schedlog tmp dsmsched log errorlog tmp dsmsched err case S1 in stop echo n Stopping ADSM scheduler now rc dsmce stop server local 1 gt dev null 2 gt gt tmp dsmcesched err cho Sreturn start echo n Starting ADSM in 5 sec
21. Benutzeraufforderung nach erh hten Rechten zum sicheren Desktop w Deaktiviert lt Benutzerkontensteuerung Datei und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualis Aktiviert tcl lt 2 Benutzerkontensteuerung Erh hte Rechte nur f r UlAccess Anwendungen die an sicheren Orten inst Aktiviert a h Sicherheitseinstellungen g E Kontorichtlinien lt 2 Benutzerkontensteuerung Nur ausf hrbare Dateien heraufstufen die signiert und berpr ft sind Deaktiviert a T Lokale Richtlinien Benutzerkontensteuerung UlAccess Anwendungen k nnen erh hte Rechte ohne sicheren Desktop a Deaktiviert D berwachungsrichtlinie lt Benutzerkontensteuerung Verhalten der Eingabeaufforderung f r erh hte Rechte f r Administratoren Erh hte Rechte ohn p D Zuweisen von Benutzerrechten Benutzerkontensteuerung Verhalten der Eingabeaufforderung f r erh hte Rechte f r Standardbenutzer Eingabeaufforderun T Sicherheitsoptionen DCOM Computerstarteinschr nkungen in Security Descriptor Definition Language SDDL Syntax Nicht definiert b D Windows Firewall mit erweiterter 2 DCOM Computerzugriffseinschr nkungen in Security Descriptor Definition Language SDDL Syntax Nicht definiert E Netzwerklisten Manager Richtlinie Dom nencontroller nderungen von Computerkontenkennw rtern verweigern Nicht definiert C Richtlinien f r ffentliche Schl sse Dom nencontroller Serveroperatoren das E
22. Dateien bzw Verzeichnisse gesichert werden und welche nicht Wie bereits in Kapitel 3 1 2 erl utert ist die Sicherung mancher Dateien sinnlos im schlimmsten Fall bricht der Backupvorgang sogar mit einem Fehler ab z B bei Sicherung des sysfs unter Linux Um solche Dateien auszuschlie en m ssen Sie die Datei die Sie in der dsm sys Datei als Wert f r den Parameter inclexcl angegeben haben erstellen Auch wenn Sie keine Dateien von der Sicherung ausschlie en wollen ist es wichtig dass Folgendes in der ersten Zeile der Datei steht include Um Dateien von der Sicherung auszuschlie en verwenden Sie das exclude Statement Um ganze Verzeichnisse von der Sicherung auszuschlie en verwenden Sie das exclude dir Statement F r linuxbasierte TSM Clients empfehlen wir Ihnen zumindest die Verzeichnisse dev proc und sys sys ab Kernel 2 6 auszuschlie en Dann w rde Ihre Include Exclude Datei so aussehen include x exclude dir dev exclude dir proc exclude dir sys Die Eintr ge in der Include Exclude Datei werden von unten nach oben ausgewertet Falls mehrere Eintr ge auf eine Datei passen wird immer nur der erste passende also der unterste Eintrag verwendet Achtung Dies sind lediglich die Grundlagen der Include Exclude Konfiguration Falls Sie mehr als die vorgestellte Minimalkonfiguration ben tigen lesen Sie bitte das entsprechende Kapitel im zu Ihrem Betriebssystem passenden offiziellen Installations und Benutzer
23. FAULT A tmp Encrypt d Ge ndert 25 02 2013 13 35 17 Zugegriffen 25 02 2013 13 35 17 Komprimiert NEIN Verschl sselungstyp 128 Bit AES Vom Client dedupliziert NEIN oder f r eine nicht verschl sselte Datei Gr e Sicher Datum Verw klasse A I Datei 72 B 18 02 2013 13 51 34 DEFAULT A tmp Encrypt d Ge ndert 18 02 2013 13 51 28 Zugegriffen 18 02 2013 13 49 39 Komprimiert NEIN Verschl sselungstyp Keine 2 Grafischer Client W hlen Sie eine Datei die Sie verschl sselt gesichert haben Dr cken Sie die rechte Maustaste und w hlen Sie Dateiinformationen aus dem Men Unter anderem wird der Verschl sselungstyp angezeigt Verschl sselungstyp 128 Bit AES f r das obere Beispiel aus I wenn alles richtig konfiguriert worden ist Verschliisselungstyp NONE Falls keine Verschliisselung TSM seitig gemacht worden ist g Wiederherstellung Restore der Daten zu einem bestimmten Zeitpunkt Ich m chte die Versionen meiner Backup Daten so wiederherstellen dass Sie dem Zustand von einem bestimmten Zeitpunkt entsprechen Wie kann ich das machen F r diese Art der Wiederherstellung ist der grafische Client von Vorteil Unter Windows und MAC OS wird er standardm ig genutzt Unter UNIX Linux wird dieser Client mit dem Befehl dsmj gestartet Klicken Sie dann auf Zur ckschreiben Das entsprechende Men Zur ckschreiben wird dann gestartet Neben den Optionen befindet sich der Buton Nach Zeitpunkt
24. Klicken Sie darauf dann kommt das Men Zur ckschreiben nach Datum raus und Sie k nnen dann den Zeitpunkt angeben und dann im Men Zur ckschreiben die wiederherzustellenden Daten ausw hlen und wiederherstellen Seite 50 51 10 Tipps h Mein Rechner ist kaputt gegangen geklaut worden Wie stellt man die gesicherten Daten auf einem neuen Rechner am besten wieder her Bitte gehen Sie wie folgt vor 1 Installieren Sie den TSM Client auf Ihrem neuen Rechner Beachten Sie dabei folgende Punkte I Die Version vom TSM Client sollte die gleiche sein wie bei Ihrem alten Rechner Falls dies nicht m glich ist darf die TSM Version auf dem neuen Rechner auf keinen Fall lter sein als auf dem Alten Die TSM Version von Ihrem alten Rechner k nnen Sie am LRZ erfragen falls Sie sie nicht mehr wissen II Das OS auf Ihrem neuen Rechner sollte gleich bleiben Wenn das nicht m glich ist sollte dann ein neueres Release des OS von Ihrem alten Rechner eingesetzt werden Die Nichtbeachtung von diesem Punkt kann zu Datenverlust f hren Insbesondere ist der Austausch zwischen UNIX und Windows OS sehr problematisch III Character Set auf dem neuen und alten Rechner sollte gleich sein Sonst ist die Darstellung der Sonderzeichen nicht gew hrleistet 2 Konfigurieren Sie den TSM Client auf Ihrem neuen Rechner so dass der NODE Name und die Server Einstellungen denen auf dem alten Rechner entsprechen ebenso wie die inclexclude Enst
25. M Betreuer 9 Was tun wenn etwas nicht funktioniert 8 Aufgaben der lokalen TSM Betreuer Auch nach der Installation und Konfiguration des TSM Clients ist noch ein Mindestma an Pflege unerl sslich Dem LRZ ist bewusst dass f r die meisten TSM Betreuer unserer Kunden die Administration des TSM Clients nicht zu deren Hauptaufgabenfeld geh rt und daher nur begrenzt Zeit f r diese Arbeiten zur Verf gung steht Auch wenn die TSM Client Software i d R sehr wartungsarm ist wollen wir Sie auf ein paar Aufgaben hinweisen durch die Sie wenn sie regelm ig und gewissenhaft durchgef hrt werden auf lange Sicht Zeit einsparen e Regelm iges Kontrollieren der Logfiles ob Fehler z B nicht sicherbare Files aufgetreten sind Insbesondere wenn Sie nicht am serverseitigen Schedulingverfahren teilnehmen e Beachten der Hinweis und Statistikmails des LRZ und berpr fen der dort gemachten Angaben auf eventuelle Ungereimtheiten z B au ergew hnlich hoher Speicherplatzverbrauch e Regelm ige Versionsupdates des TSM Clients siehe Kapitel 4 e Regelm iges Testen der TSM Konfiguration siehe Kapitel 7 insbesondere bei Updates oder Konfigurations nderungen e Organisatorische nderungen Ansprechpartner etc m glichst bald dem LRZ mitteilen Bitte beachten Sie dass sicherheitskritische Vorg nge wie z B ein Node Passwort zur ckzusetzen nur vom am LRZ registrierten Ansprechpartner f r den Node durchgef hrt werden k nne
26. apitel zeigt Ihnen welche Fragen Sie sich selbst auf jeden Fall beantworten sollten bevor Sie mit dem Backup bzw der Archivierung beginnen 3 1 Grundlegende berlegungen 3 1 1 Backup oder Archivierung oder beides Die erste Frage die Sie sich stellen sollten ist ob Sie das TSM System f r Backup oder Archivierung benutzen wollen Obwohl Sie in der Regel mit jedem TSM Node sowohl Backup als auch Archivierungen durchf hren K nnen ist es unter bestimmten Bedingungen siehe 3 1 3 sinnvoll oder sogar n tig dedizierte Nodes f r Backups und f r Archivierungen zu verwenden Der Unterschied zwischen Backup und Archivierung wurde bereits im 2 1 5 erl utert 3 1 2 Was soll gesichert werden Eine der wichtigsten Fragen die Sie sich stellen sollten ist was Sie NICHT sichern m ssen Dem LRZ ist bewusst dass es f r Sie am komfortabelsten ist s mtliche Dateien auf Ihrem System zu sichern und es ist Ihnen auch freigestellt dies zu tun Sicherungsunw rdige Dateien von der Sicherung auszuschlie en hat jedoch auch einige Vorteile e Sie k nnen die Backupzeit drastisch verk rzen e Sie k nnen die Restorezeit drastisch verk rzen e Sie entlasten sowohl Ihre Systeme als auch die des LRZs e Sollte der TSM Dienst eines Tages aufgrund von nderungen der Nutzerordnung f r Sie kostenpflichtig werden sparen Sie sich unn tige Kosten 3 1 3 Wie viel soll gesichert oder archiviert werden Die Information wie viele Daten Sie
27. auptversionsnummer die letzen zwei die Nebenversionsnummer W hrend Neben Updates in der Regel der Beseitigung von Fehlern dienen werden mit den Hauptversionen meist neue oder verbesserte Programmfunktionen ausgeliefert Nat rlich ist es am bequemsten eine einmal installierte und f r gut befundene Clientversion ber die gesamte Laufzeit eines Systems hinweg einzusetzen Leider kann das LRZ Ihnen diese Vorgehensweise nicht empfehlen Warum Updates notwendig sind und wie Sie am einfachsten und sichersten ein Versionsupdate durchf hren wird in den n chsten beiden Unterkapiteln erl utert 4 2 1 Warum Updates F r das Durchf hren von regelm igen Updates Ihres TSM Clients sprechen 4 Hauptgr nde 1 Viele Programmfehler aus der lteren Version werden ausgebessert Im Falle der Korrektur von sicherheitsrelevanten Fehlern ist ein Update besonders wichtig Neue Versionen besitzen u U n tzliche Programmfeatures 3 Wenn Sie immer die aktuellste Major Version eines Clients einsetzen k nnen Sie sich sicher sein dass Sie eine von IBM unterst tzte Version benutzen 4 Wenn Sie immer die aktuellste Nebenversion einer noch unterst tzten Hauptversion eines Clients einsetzen ersparen Sie sich den Stress im Problemfall auf die aktuellste Nebenversion aktualisieren zu m ssen aus unserer langj hrigen Erfahrung mit dem IBM Support wissen wir dass IBM die Kunden i d R als Erstes auffordert auf die aktuellste Nebenversion der eingesetzten
28. cht zu sichernde Dateien fest e schedlogretention gibt an wie viele Tage die Logmeldungen des Scheduler aufgehoben werden sollen e schedlogname gibt an wo im Verzeichnisbaum die Logdatei des Scheduler angelegt werden soll 5 Bitte beachten Sie dass Ihre Firewall entsprechend freigeschaltet ist Fragen Sie evtl Ihren lokalen Administrator Seite 28 51 5 Konfiguration und Beispiele 5 1 1 3 Erstellen der dsm opt Konfigurationsdatei Anders als bei Windows gibt es beim Unix TSM Client nicht nur eine dsm opt Konfigurationsdatei sondern auch eine dsm sys Konfigurationsdatei Unter UNIX sind die Einstellungen verteilt In der dsm sys Datei wird die systemweite Konfiguration vorgenommen Die dsm opt Datei kann als Erg nzung zur dsm sys Datei gesehen werden Mit ihr k nnen die Benutzer des Systems eigene Einstellungen vornehmen Auch wenn man dies nicht m chte muss bei der Konfiguration des Clients eine dsm opt Datei unter opt tivoli tsm client ba bin dsm opt angelegt werden Dann lassen Sie diese Datei einfach leer Falls Sie bestimmte Dateisysteme nicht sichern lassen wollen dann tragen Sie die Dateisysteme die gesichert werden sollen in der dsm opt folgenderma en ein domain Zu sicherndes Filesysteml domain Zu sicherndes Filesystem2 domain Zu sicherndes FilesystemN 5 1 1 4 Erstellen einer Include Exclude Liste Als Letztes muss noch die Include Exclude Konfiguration erstellt werden in der festgelegt wird welche
29. das Verzeichnis indem Sie folgendes Kommando aufrufen dsmc inc subdir yes Pfad zum Testverzeichnis Seite 41 51 6 Test der Konfiguration 7 Zur ckholen von Archivdaten In der Ausgabe des Kommandos k nnen Sie berpr fen ob alle Dateien gesichert wurden Zus tzlich k nnen Sie sich mit dem folgenden Kommando anzeigen lassen welche Dateien aus dem Testverzeichnis nun auf dem TSM Server vorhanden sind dsmc q ba subdir yes Pfad zum Testverzeichnis Im letzten Schritt versuchen Sie die gesicherten Dateien zur ckzuspielen Dazu f hren Sie das folgende Kommando aus dsmc rest subdir yes Pfad zum Testverzeichnis Pfad zum Testverzeichnis2 berpr fen Sie die Ausgabe des Restorekommandos daraufhin ob alle Dateien restauriert werden konnten Zus tzlich sollten Sie den Inhalt der restaurierten Dateien mit dem der Originaldateien vergleichen 6 3 Testen der Archivfunktion Um die Archivfunktion zu testen gehen Sie analog zu 6 2 vor aber verwenden die Kommandos dsmc ar subdir yes Pfad zum Testverzeichnis dsmc q ar subdir yes Pfad zum Testverzeichnis dsmc ret subdir yes Pfad zum Testverzeichnis Pfad zum Testverzeichnis2 6 4 berpr fen des Scheduler Logfiles Nachdem Sie sich durch die vorherigen Schritte davon tiberzeugt haben dass Ihre TSM Konfiguration einsatzf hig ist sollten Sie auf jeden Fall berpr fen ob der n chtliche Sicherungslauf auch ohne Probleme durchgef hrt werd
30. das im schlimmsten Fall dass Sie auf Ihre gesicherten oder archivierten Daten nicht mehr zugreifen k nnen Nachdem Sie Ihren TSM Clients aktualisiert haben sollten Sie die Schritte aus Kapitel 6 durchf hren um zu verifizieren dass Ihr Client einwandfrei funktioniert Beachten Sie bitte dass ein Upgrade von einer Hauptversion auf die n chste unter Umst nden erfordert zuerst auf die letzte Minor Version der eingesetzten Hauptversion zu aktualisieren Bemerkung 1 Vor dem Durchf hren eines Updates fertigen Sie bitte Kopien von Ihren wichtigsten TSM Client Konfigurationsdateien dsm opt dsm sys und inclexcl File an In der Regel spielt bei Windows nur dsm opt eine Rolle Bei UNIX TSM Clients k nnen Sie den Namen und Pfad zu der inclexcl Datei mit Hilfe vom Befehl cat dsm syslgrep i inclexcl feststellen Der Output von diesem Befehl sieht dann z B so aus inclexcl lt vollst ndiger Pfad gt lt inclexcl File Name gt z B typisch unter Linux inclexcl opt tivoli tsm client ba bin dsm excl local Bemerkung 2 Wenn Sie unter Linux nicht genau wissen wo sich die TSM Client Konfigurationsdateien befinden so schauen Sie zuerst im Verzeichnis opt tivoli tsm client ba bin nach Finden Sie dort die Dateien nicht kann der Linux Befehl locate dsm sys zum Finden von dsm sys niitzlich sein 4 3 Deinstallation des TSM Clients Die Deinstallation von TSM Client unter Windows und Mac Os kann durch die Software Verwaltung des jeweiligen
31. die Originaldatei nach der Archivierung vom Prim rsystem gel scht um wieder freien Speicherplatz zu schaffen Seite 7 51 2 Grundlegende Konzepte und Verfahren von TSM 2 1 4 Retrieve Zur ckkopieren einer archivierten Datei auf das Prim rsystem bzw Quellsystem Retrieve ist das Gegenst ck zur Archivierung 2 1 5 Unterschied zwischen Backup und Archive Prinzipieller Unterschied zwischen Backup und Archive besteht in der Versionierung Backup macht Versionierung Archive macht keine Versionierung D h wenn man zwei Sicherungen einer Datei mit dem gleichen Namen und gleichem Pfad macht werden im Fall von Archive daraus zwei von einander unabh ngigen Objekte im Fall von Backup zwei Versionen eines Objektes Die Aufbewahrungsregeln f r Archive und Backup werden dadurch unterschiedlich aufgebaut und f hren zu den typischen Anwendungsmustern f r das jeweilige Sicherungsverfahren Backup Daten werden zur Sicherheit kurzfristig meist in mehreren Versionen auf einem weiteren Medium gespeichert Die Hoffnung ist dass die Backupdaten nie zur ckgespielt werden m ssen nur bei Datenverlust Archivierung Die Daten sollen langfristig und sicher aufbewahrt werden Im Normalfall wird auf archivierte Daten mehrmals zugegriffen 2 1 6 Node Ein Node stellt eine Verwaltungseinheit von TSM dar Im Regelfall entspricht ein Node genau einem Computersystem das gesichert werden soll oder von dem aus archiviert werden soll Allerd
32. e Version V2 auf aktiv gesetzt wird Seite 13 51 2 Grundlegende Konzepte und Verfahren von TSM m Datei X V1 Tag 1 Datei X V2 Tag 2 Datei X V2 Tag 2 3 Tag Durch das ndern der Datei X wird im Backupsystem eine erneute Kopie der Datei angelegt wobei die vorherige aktive Version V2 auf inaktiv und die neue Version V3 auf aktiv gesetzt wird 7 Tag Da die Version 1 der Datei X bereits 5 Tage Tag 2 bis Tag 6 im inaktiven Zustand war wird sie aufgrund des eingestellten Parameters Retain Extra Versions inaktive Dateien werden 5 Tage aufbewahrt gel scht Daten 2 Datei X V3 Tag 3 Datei X V3 Tag 3 Datei X V4 Tag 8 8 Tag Datei X wird erneut geschrieben ge ndert V3 gt inaktiv V4 gt aktiv Da die Version 2 der Datei X bereits 5 Tage Tag 3 bis Tag 7 im inaktiven Zustand war wird sie aufgrund des eingestellten Parameters Retain Extra Versions inaktive Dateien werden 5 Tage aufbewahrt gel scht 9 Tag Durch das ndern der Datei X wird im Backupsystem eine erneute Kopie der Datei angelegt wobei die alte aktive Version V4 auf inaktiv und die neue Version V5 auf aktiv gesetzt wird Seite 14 51 2 Grundlegende Konzepte und Verfahren von TSM Datei X V4 Tag 8 Datei X V5 Tag 9 Datei X V5 Tag 9 10 Tag Durch das Andern der Datei X wird im Backupsystem eine erneute Kopie der Datei angelegt wobe
33. e testen Im Folgenden wollen wir alle Schritte zur berpr fung der TSM Clientkonfiguration vorstellen Sie sollten diesen Test nicht nur nach der Erstkonfiguration von TSM durchf hren sondern idealerweise in regelm igen Abst nden von wenigen Monaten mindestens aber jedes Mal wenn Sie die TSM Clientkonfiguration oder die Spracheinstellungen Ihres Betriebssystems d h das Character Encoding der Datei und Verzeichnisnamen ndern Nicht gesicherte oder archivierte Dateien k nnen nicht wieder hergestellt werden gt Pr fen Sie Ihre Konfiguration 6 1 Auswerten der Preview Funktion Der TSM Client bietet eine Vorschau Funktion Sie erzeugt eine Datei in der f r jede Datei im Filesystem festgehalten wird ob sie gesichert wird oder nicht Dazu m ssen Sie das folgende Kommando f r jedes Dateisystem in Ihrem Rechner aufrufen dsmc preview ba lt Mountpoint gt f r UNIX bzw dsmc preview ba lt Laufwerksbuchstabe gt f r Windows Die nun erzeugte Datei sollten Sie auf Auff lligkeiten berpr fen Am wichtigsten ist nat rlich dass Sie sich vergewissern dass wirklich alle Dateien gesichert werden die Sie gerne sichern m chten 6 2 Testen der Backupfunktion Um die Backupfunktion zu testen m ssen Sie zuerst ein Testverzeichnis anlegen In diesem Verzeichnis legen Sie nun ein paar Dateien an Erzeugen Sie f r den Test am besten gleich einige Sonderf lle wie Umlaute oder Leerzeichen im Dateinamen Danach sichern Sie
34. ectory v630 22 Oct 2011 03 07 v631 19 Dec 2012 03 21 Wenn es keinen triftigen Grund gibt sollten Sie die neueste empfohlene Version die Version mit der gr ten Versionsnummer w hlen In dem o g Beispiel ist es V631 Seite 6 51 1 Einf hrung In seltenen F llen kann es jedoch vorkommen dass Ihre Systemkonfiguration in der aktuellen Version von TSM nicht unterst tzt wird daf r aber in einer lteren Solange diese ltere Version in der Liste der von IBM offiziell unterst tzten Releases ist spricht nichts gegen den Einsatz dieses Clients Hinweis Das LRZ kann Ihnen nur Hilfestellung leisten solange Sie eine von IBM unterst tzte Systemkonfiguration betreiben dies bedeutet die Verwendung einer unterst tzten Client Version in Verbindung mit der Einhaltung der Hardware und Softwareanforderungen Falls es f r Sie triftige Gr nde gibt eine nicht unterst tzte Systemkonfiguration zu betreiben z B kein unterst tzter Client f r das Betriebssystem mehr verf gbar ist setzen Sie sich bitte mit dem LRZ in Verbindung siehe Kapitel 8 7 Klicken Sie auf das README File ntenance client v6r3 Linux LinuxX86 BA v631 Size Description Index of pub tsm mirror Parent Directory 39 2 7K P 6 3 1 0 TIV TSMBAC LinuxX86 README FT 2012 7 6 3 1 0 TIV TSMBAC LinuxX86 tar 2012 11 39 122M 5 6 3 1 0 TIV TSMBAC README_enu htm 2012 11 39 8
35. ellungen inclexclude Datei UNIX inclexclude Teil von dsm opt Windows Falls die inclexclude Einstellungen Ihnen nicht mehr bekannt sind tragen Sie bitte erst include ein Falls Sie die TSM Client Verschl sselung auf Ihrem alten Rechner benutzt haben m ssen Sie f r die Wiederherstellung der Daten das Verschl sselungspasswort und die Spezifikation der verschl sselten Objekte kennen Bitte tragen Sie dann include encrypt lt Spezifikation gt zu den inclexclude Einstellungen dazu Sehen Sie bitte den Punkt f Verschl sselung Encryption zur ausf hrlicheren Information dazu 3 Aktivieren Sie die Option Active inactive Dateien anzeigen Wenn der TSM Client auf dem neuen Rechner gestartet wird f hrt er den Abgleich zwischen den Daten durch die auf dem Rechner liegen und denen die in TSM gesichert worden sind Da Sie den Rechner ersetzt haben sind die meisten gesicherten Daten nicht auf dem neuen Rechner vorhanden und werden dann als gel scht vom TSM Client angesehen Diese Daten sollten dann als inactive markiert werden Da aber dieser Abgleich eine Weile dauert wird verwirrenderweise ein Teil als active und ein Teil als inactive sichtbar Aus diesem Grund m ssen Sie die Option Active inactive Dateien anzeigen aktivieren sonst sehen sie ggf Ihre gesicherten Daten unvollst ndig Daf r klicken Sie bitte im grafischen Client auf Zur ckschreiben und dann in Men Punkt Ansicht auf Active inactive Date
36. em Fall sollten Sie auf jeden Fall R cksprache mit dem LRZ halten damit wir gemeinsam eine L sung f r Sie finden k nnen Bei groben nicht mit dem LRZ abgesprochenen Abweichungen von unseren Empfehlungen kann es vorkommen dass Ihre Konfiguration von IBM Tivoli nicht mehr unterst tzt wird In diesem Fall kann Ihnen auch das LRZ nicht mehr weiterhelfen Im schlimmsten Fall bedeutet das f r Sie DATENVERLUST Falls Ihre Konfiguration unterst tzt ist Seite 4 51 1 Einf hrung 1 4 Wichtigste Verhaltensregeln 1 4 1 Do e Beachten Sie die Nutzungsbedingungen des LRZ Regelm iges Testen der TSM Konfiguration Siehe Kapitel 6 Signifikante nderungen des geplanten Datenvolumens d h Speicherplatzbedarf und der Dateianzahl mitteilen unter https servicedesk Irz de Service Datenhaltung Archiv und Backup e Organisatorische nderungen Ansprechpartner etc ber https servicedesk Irz de mitteilen 1 4 2 Don t Mehr als 100 Filespaces siehe Abschnitt 2 1 7 definieren Mehr als 10 Millionen Dateien in einem Node speichern Mehr als 20 Terabyte in einem Node speichern Hunderte von Wiederherstellungen einzeln starten 1 5 TSM Supportmatrix Ob Ihr System von IBM offiziell unterstiitzt wird entnehmen Sie am besten zuerst aus den Abschnitten Software Requirements und Hardware Requirements in den README Dateien die dem jeweiligen Client Paket beiliegen Diese Dateien finden Sie folgenderma en
37. en konnte Dazu m ssen Sie das Scheduler Logfile auswerten dessen Speicherort im Dateisystem Sie bei einem UNIX System mit der Variablen schedlogname in der dsm sys Konfigurationsdatei definiert haben Bei Windows finden Sie die Datei normalerweise unter C Programme Tivoli TSM baclient dsmsched Bei der Auswertung sollten Sie insbesondere auf nicht gesicherte Dateien und Abbr che des Sicherungsvorgangs achten 7 Zur ckholen von Archivdaten Wenn Sie Archivdaten aus dem TSM Archiv auf Ihren lokalen Rechner zur ckholen wollen sollten Sie m glichst alle ben tigten Daten auf einmal also durch eine einzige retrieve Anforderung zur ckholen Dieses Vorgehen hat zwei Gr nde 1 Bei jeder Retrieve Anforderung wird das Band mit den Archivdaten neu aufgespannt und es muss neu positioniert werden Einzelne R ckholungen dauern daher l nger als im Pulk 2 Durch die h ufigen Mounts werden die Bandmedien sehr belastet was im schlimmsten Fall zu einer Zerst rung des Bands und somit zu Datenverlust f hren kann Falls es aus Platzgr nden nicht m glich sein sollte die ben tigten Archivdateien auf einmal zur ckzuholen sollten Sie auf jeden Fall mit jedem Retrieve m glichst gro e Datenmengen zur ckholen Sollte das LRZ eine zu hohe Anzahl von Mounts beobachten behalten wir uns das Recht vor dies zu unterbinden um unsere Hardware und die darauf gespeicherten Daten vor Defekten zu sch tzen Seite 42 51 8 Aufgaben der lokalen TS
38. er anderem speichern wo sich eine bestimmte Version einer Datei befindet d h auf welchem Magnetband und an welcher Position auf dem Band Dadurch muss die Backup Anwendung nicht den gesamten Restore Zyklus durchlaufen sondern kann direkt auf die gew nschte Version der Datei zugreifen Dieses Vorgehen bringt nat rlich eine enorme Zeitersparnis mit sich Seite 11 51 2 Grundlegende Konzepte und Verfahren von TSM 2 2 3 Das Backupverfahren von TSM Wie bereits erw hnt arbeiten die meisten Backup Anwendungen nach der Full amp Differential oder Full amp Incremental Strategie Nicht so TSM TSM f hrt ausschlie lich inkrementelle Backups durch Das bedeutet dass TSM nur ein einziges Mal eine Vollsicherung durchf hrt n mlich beim ersten Backupvorgang Bei allen weiteren Sicherungsl ufen wird immer nur die nderung zum vorhergehenden Sicherungslauf gesichert Diese Backupmethode wird auch als progressiv oder Incremental Forever bezeichnet Um eine zu hohe Fragmentierung der Daten im Backupsystem zu verhindern stellt TSM diverse Mechanismen bereit die sicherstellen dass die Daten eines Nodes auf m glichst wenige B nder verteilt werden 2 2 4 Die Versionsverwaltung von TSM Auch beim inkrementellen Backup von TSM werden alle neuen Versionen von ge nderten Dateien gespeichert Diese verschiedenen Versionen derselben Datei werden aus Kostengr nden im Allgemeinen nicht f r immer sondern nur f r einen gewi
39. erscheiden Ein Beispiel fiir TSM Client 6 2 2 0 rpm e gskss132 gskcrypt64 gsk7bas64 gskcrypt32 gskssl64 TIVsm BA 6 2 0 0 TIVsm API 6 2 2 0 TIVsm API64 6 2 2 0 Ein Beispiel f r den Client mit lteren als 6 2 64 Bit Version rpm e TIVsm BA lt Version gt TIVsm API lt Version gt TIVsm API64 lt Version gt Seite 27 51 5 Konfiguration und Beispiele 5 Konfiguration und Beispiele 5 1 TSM im Backupbereich 5 1 1 Konfiguration unter Unix 5 1 1 1 Character Encoding f r Verzeichnis und Dateinamen festlegen TSM Client unterst tzt Umlaute in Verzeichnis und Dateinamen nur bei bestimmten Zeichens tzen Wenn Sie Umlaute in Verzeichnis und Dateinamen einzusetzen m chten m ssen Sie gegebenenfalls einige Konfigurationseinstellungen Ihres Betriebssystems ver ndern Sie m ssen sicherstellen dass die Verzeichnis und Dateinamen mit dem Zeichensatz ISO 8859 15 oder UTF8 angelegt werden Dazu m ssen mindestens die Umgebungsvariablen LANG und LC_CTYPE auf den Wert de DE euro f r ISO 8859 15 und auf den Wert de _DE UTF 8 f r UTF8 gesetzt werden Falls Sie File Sharing ber Samba oder hnliches betreiben m ssen Sie auch dort ber entsprechende Konfigurationsmechanismen den Zeichensatz auf ISO 8859 15 bzw UTF8 einschr nken Bitte beachten Sie dass die beiden o g Zeichens tze nicht miteinander kompatibel sind und somit die Konfiguration aller Linux Unix Installationen auf ein Zeichensatz wie oben beschrieben angepa
40. gestellt ist und ist fiir die verschliisselte Sicherung per TSM Schedule notwendig Seite 48 51 10 Tipps z B encryptkey save ENCRYPTIONTYPE AES128 passwordaccess generate muss in dem File drin sein D h in dem Beispiel dass der File drei Zeilen enthalten muss passwordaccess generate encryptkey save ENCRYPTIONTYPE AES128 2 In inclexcl File die Spezifikation f r die zu_verschl sselnden Objekte einf gen include encrypt lt Spezifikation gt z B include encrypt tmp Encrypt 3 Verschl sselungspasswort muss eingegeben werden Starten Sie den TSM Client und sichern Sie ein File aus einem Ihrer Verzeichnisse das verschl sselt gesichert werden soll Siehe Punkt 2 Bei der ersten verschl sselten Sicherung wird TSM das Verschl sselungspasswort abfragen und in dem File TSM PWD verschl sselt speichern Wichtige Bemerkung Im Fall vom Verlust des Verschl sselungspasswortes gibt es keine M glichkeit die Daten wiederherzustellen Aus diesem Grund h ten Sie das Verschl sselungspassword wie Ihren Augapfel II berpr fung der Verschl sselung Encryption 1 In der Kommandozeile dsmc q ba lt Dateispezifikation gt subdir yes detail z B dsmc q ba tmp Encrypt d detail gibt die detaillierte Information ber die Datei aus u A Verschl sselungstyp Seite 49 51 10 Tipps Die Ausgabe sieht dann so aus Gr e Sicher Datum Verw klasse A I Datei 72 B 25 02 2013 13 44 56 DE
41. h den Parameter Retain Retain Extra Versions f r alle Version brigen inaktiven Versionen Verhalten bei Letzte gespeicherte Dateiversion Keine Auswirkung gel schten Dateien wird als inaktiv markiert Hinweise 1 Da Archivdateien i d R vom Quellsystem gel scht werden bis diese wieder ben tigt werden trifft das LRZ f r diese Daten besondere Vorkehrungen um die 3 z B Cron unter Unix oder Geplante Tasks unter Windows Seite 16 51 2 Grundlegende Konzepte und Verfahren von TSM Wahrscheinlichkeit eines Datenverlusts so gering wie m glich zu halten Konkret werden alle Archivdateien nicht nur im Archivsystem des LRZ sondern auch im Archivsystem eines anderen Rechenzentrums gespeichert Jedoch dauert es je nach Datenaufkommen bis zu 2 Wochen bis die Zweitkopie angelegt wurde Daher empfehlen wir Ihnen dringend archivierte Daten fr hestens nach 2 Wochen vom Quellsystem zu l schen 2 Der Archivierungsdienst des LRZ dient der l ngerfristigen Aufbewahrung von Daten aus dem Bereich der Forschung und Lehre Eine Verwendung zur Speicherung von Daten anderer Art insbesondere von Systemdateien von Rechnern wird vom LRZ nicht unterst tzt da f r die Sicherung dieser Daten die Verwendung der Backupfunktion viel sinnvoller ist 3 Planung der TSM Konfiguration Bevor Sie Daten beim LRZ sichern oder archivieren sollten Sie sich Gedanken ber die Konfiguration Ihres Backup und Archiv Clients machen Das folgende K
42. handbuch von IBM Um zu testen ob Ihre Include Exclude Konfiguration den gew nschten Effekt erzielen wird bietet der TSM Client das preview Kommando an N heres dazu finden Sie ebenfalls im offiziellen Handbuch im Kapitel ber die Include Exclude Konfiguration 5 1 1 5 ndern des Erstpassworts Um Ihr TSM Clientpasswort zu ndern f hren Sie bitte folgendes Kommando aus dsmc set password lt old password gt lt new password gt Seite 29 51 5 Konfiguration und Beispiele 5 1 1 6 Starten des TSM Schedulers Damit TSM Ihr System automatisch sichern kann muss der TSM Schedulerdienst beim Booten des Systems gestartet werden Dies wird bewerkstelligt indem man folgendes Kommando in einer Bash Shell ausf hrt opt tivoli tsm client ba bin dsmc sched gt dev null 2 gt amp 1 Wie Sie dieses Kommando beim Systemstart aufrufen bleibt Ihnen berlassen Die g ngigsten Wege sind e Erstellen eines rc Scripts e Hinzuf gen des Eintrags TSM once pfad zu dsmc sched gt dev null 2 gt amp 1 zu der Datei etc inittab 5 1 1 7 Starten des TSM Schedulers unter MAC OS ffnen Sie Tivoli Storage Manager Ordner Starten Sie TSM Tools for Administrators W hlen Sie dann Start the Scheduler Nachdem Sie auf OK gedr ckt haben wird Ihr lokales administratives Passwort abgefragt Nachdem Sie sich richtig authentifiziert haben wird der Scheduler gestartet und Sie bekommen eine entsprechende Best tigung TSM Scheduler w
43. hen TSM lt Version gt TIV TSMBAC_ lt Sprache gt Erweiterungen lt Architektur gt exe 6 3 1 0 TIV TSMBAC WinX64 exe z B 6 3 1 0 TIV TSMBAC DEU WinX64 exe Mac OS Installer TSM lt Version gt TIV TSMBAC Mac dmg Sprachen TSM lt Version gt TIV TSMBAC lt Sprache gt Mac dmg Erweiterungen 6 3 1 0 TIV TSMBAC Mac dmg 6 3 1 0 TIV TSMBAC DE DE Mac dmg 2 B Die Installation der Clientsoftware wird wie folgt gestartet OS Start der Installation Linux rpm ivh gskcrypt64 8 x x x linux AA rpm gskssl64 8 x x x linux AA rpm rpm ivh TIVsm API64 AA rpm TIVsm APlcit AA rpm TIVsm BA AA rpm TIVsm BAcit AA rpm Zwei Kommandos in je einer Zeile Am Beispiel der g ngigsten PC Architektur AA x86_64 x x x entnehmen Sie bitte aus Ihrem entpackten Verzeichnis rpm ivh gskcrypt64 8 0 14 14 linux x86_64 rpm gskssl64 8 0 14 14 linux x86_64 rpm rpm ivh TIVsm API64 x86_64 rpm TIVsm APlcit x86_64 rpm TIVsm BA x86_64 rpm TIVsm BAcit x86_64 rpm Zwei Kommandos in je einer Zeile Hinweis Bei einigen TSM Versionen kann es notwendig sein die rpm Option nodeps mit anzugeben falls obige Kommandos den Fehler melden dass das ksh Paket ben tigt wird UND das ksh Paket SICHER bereits installiert ist Windows Mac OS Doppelklick auf das TSM Installer Icon Doppelklick auf das Icon zum Starten des Wizards Backup Archiv Client Komponente installieren Bemerkungl Die Installation m ssen Sie als root User durchf hren
44. i die vorherige aktive Version V5 auf inaktiv und die neue Version V6 auf aktiv gesetzt wird Da die Version 3 der Datei die lteste inaktive Kopie ist und durch den Parameter Versions Data Exists vorgegeben ist dass maximal 3 Versionen einer Datei aufbewahrt werden wird diese Version gel scht 11 Tag Durch das L schen der Datei X auf dem Quellrechner wird die aktive Version V6 der Datei auf inaktiv gesetzt und die Version 4 der Datei gel scht da durch den Parameter Versions Data Deleted vorgegeben ist dass maximal die 2 aktuellsten Versionen einer gel schten Datei aufbewahrt werden Datei X V6 Tag 10 15 Tag Da die Version V5 der Datei X bereits 5 Tage im inaktiv Zustand war wird sie aufgrund des Parameters Retain Extra Versions gel scht Seite 15 51 2 Grundlegende Konzepte und Verfahren von TSM 18 Tag Da die Version 6 der Datei X bereits 7 Tage im inaktiv Zustand war wird sie aufgrund des Parameters Retain Only Versions gel scht 2 2 5 Regelm ige automatische Backups mit TSM Um mit TSM regelm ig automatische Backups durchzuf hren gibt es im Prinzip zwei Verfahren 1 Verwenden des TSM Scheduler Programms 2 Aufruf des TSM Backupkommandos mit einem anderen z B betriebsystemeigenen Scheduler Das LRZ empfiehlt Ihnen die erste Variante da sie einige Vorteile f r Sie hat Das TSM Scheduler Programm verwendet ein Zeitfensterverfah
45. i gespeichert werden Dieser Parameter ist immer kleiner oder gleich dem Wert von Versions Data exist e Retain Extra Versions Gibt an wie lange eine inaktive Version einer Datei im Backupsystem gespeichert wird bevor sie gel scht wird Dieser Parameter gilt NICHT f r die letzte auf dem Backupsystem verbliebene inaktive Version einer Datei e Retain Only Version Gibt an wie lange die letzte auf dem Backupsystem verbliebene inaktive Version einer Datei im Backupsystem gespeichert wird bevor sie gel scht wird Hinweise 1 Die aktive Version einer Datei wird nie vom Backupsystem gel scht 2 Die o g Parameter k nnen nicht vom Benutzer ver ndert werden sondern sind vom LRZ vorgegeben Seite 12 51 2 Grundlegende Konzepte und Verfahren von TSM Folgendes Beispiel sollte helfen den Effekt der Parameter besser zu verdeutlichen Nehmen wir an ein Benutzer sichere jeden Tag einmal die Datei X Es seien folgende fiktive Einstellungen vorgegeben Versions Data Exists Versions Data Deleted Retain Extra Versions Retain Only Versions Il NUNU Die tats chlichen Werte Ihres Systems k nnen Sie mit dem Kommando dsmc q mgmt detail herausfinden Datei X V1 Tag 1 1 Tag Eine Kopie der Datei X wird im Backupsystem als aktive Kopie Version V1 angelegt 2 Tag Durch das ndern der Datei X wird im Backupsystem eine erneute Kopie der Datei angelegt wobei die alte Version V1 auf inaktiv und die neu
46. ien anzeigen oder benutzen Sie der Kommandozeile die Option ina Erst nach der o g Aktivierung k nnen Sie die lteren Versionen und ggf die gel schten Dateien ausw hlen 4 Beginnen Sie mit der Wiederherstellung Ihrer Daten Seite 51 51
47. in einer Exclude List gesichert Das hat den Vorteil dass bei einem Datenverlust immer nur das letzte Backup zur ckgespielt werden muss Der Nachteil dieser Strategie ist dass immer alle Dateien bertragen und gespeichert werden m ssen auch wenn sie sich seit dem letzten Backupvorgang nicht ver ndert haben und somit schon in der aktuellsten Version auf dem Backupsystem vorhanden sind Daraus resultiert eine lange Backupzeit und hoher Speicherplatzverbrauch durch Redundanzen und eine hohe Netzlast Legende gt Fiea Fiea _File A Menge der zu Datei A Datei A Datei A sichernden Dateien Version 1 Version 2 Version 3 2 2 1 2 Differenzielles Backup engl differential backup Beim differenziellen Backup werden bei jedem Backupvorgang nur die Dateien gesichert die seit dem letzten vollst ndigen Backup ver ndert oder neu erstellt wurden Der Vorteil dieser Strategie ist dass nicht jedes Mal alle Dateien bertragen und gespeichert werden m ssen Bei einem Datenverlust muss meist zuerst das letzte vollst ndige Backup zur ckgespielt werden danach noch das letzte differenzielle Backup Betrachtet man die ben tigte Backupzeit und den Speicherplatzverbrauch ist diese Methode noch nicht optimal da eine Seite 9 51 2 Grundlegende Konzepte und Verfahren von TSM einmal ge nderte Datei bei jedem differenziellen Backup solange immer wieder mit bertragen und gespeichert wird bis das n chste vollst ndige Back
48. ings k nnen sich auch mehrere Computersysteme einen Node teilen bzw ein Computersystem auch mehrere Nodes benutzen I d R wird dies aber nur bei Nodes verwendet die ausschlie lich zur Archivierung benutzt werden da solche Konstellationen bei Backup nicht vern nftig funktionieren 2 1 7 Dateibereich Filespace Dem Node untergeordnete Verwaltungseinheit in TSM die Gruppen von Dateien zusammenfasst Diese Gruppen sind wie folgt definiert e Windows Alle Dateien die gemeinsam auf einer Partition liegen geh ren zu einem Filespace Die Filespaces werden anhand der sog Universal Naming Convention bei fest eingebauten Medien und anhand des Datentr ger Volumenamens bei Wechselmedien unterschieden e Unix Alle Dateien die gemeinsam auf einem Dateisystem liegen geh ren im Normalfall zu einem Filespace Zus tzlich hat man die M glichkeit ein Dateisystem durch Angabe von sogenannten virtuellen Mountpoints organisatorisch in mehrere Dateibereiche bzw Filespaces zu unterteilen 2 2 TSM im Backupbereich 2 2 1 Backupstrategien im berblick Im Folgenden werden die drei grundlegenden Strategien f r Backup vorgestellt Vorausgesetzt alle Computersysteme verwenden das gleiche Zeichensatz und kompatible Betriebssysteme Seite 8 51 2 Grundlegende Konzepte und Verfahren von TSM 2 2 1 1 Vollst ndiges Backup engl full backup Beim vollst ndigen Backup werden bei jedem Backupvorgang immer alle Dateien ausgenommen Dateien
49. inrichten von geplanten Aufgaben erlauben Nicht definiert D Richtlinien f r Softwareeinschr nk gt Dom nencontreller Signaturanforderungen f r LDAP Server Nicht definiert E Anwendungssteuerungsrichtlinien Dom nenmitglied nderungen von Computerkontenkennw rtern deaktivieren Deaktiviert 1P Sicherheitsrichtinien auf Lokale Dom nenmitglied Daten des sicheren Kanals digital signieren wenn m glich Aktiviert E Erweiterte berwachungsrichlinie 9 Dom nenmitglied Daten des sicheren Kanals digital verschl sseln wenn m glich Aktiviert di Richtlinienbasierter Qos lt Domanenmitglied Daten des sicheren Kanals digital verschl sseln oder signieren immer lt f Verschl sselung Encryption Ich habe zum Teil sehr sensible Daten und m chte diese Daten verschl sselt automatisiert per TSM Schedule sichern Wie konfiguriere ich das und wie kann ich berpr fen ob die Daten tats chlich verschl sselt gesichert werden I Einrichtung von Verschl sselung Encryption Einrichtung von TSM Verschl sselung besteht aus drei Schritten 1 Encryption in Client Option File dsm opt Windows und in Client System Option File dsm sys Unix Linux erlauben Daf r m ssen zwei Zeilen in den o g File eingef gt werden encryptkey lt Keytype gt ENCRYPTIONTYPE lt Type gt Keytype prompt save oder generate Type AES 128 oder DES56 Keytype save gilt nur wenn passwordaccess generate ein
50. ird im Ordner Library Logs tivoli tsm wird zwei Log Dateien anlegen dsmsched log Log File f r alle geschedulten Sicherungen dsmerror log Log File f r alle Sicherungen 5 1 2 Konfiguration unter Windows 5 1 2 1 Erstkonfiguration des TSM Clients Wenn Sie den TSM Client das erste Mal aufrufen wird er Sie durch einen Wizarddialog f hren mit dem Sie die Grundkonfiguration Ihres TSM Clients erstellen k nnen Im Folgenden stellen wir die vom LRZ empfohlene Grundkonfiguration vor Seite 30 51 5 Konfiguration und Beispiele TSM Client Configuration Wizards TSM Client Configuration Wizard This wizard will help you create a client options file lt Zur ck Abbrechen Hilfe Im ersten Schritt wird festgelegt dass der Wizard eine neue TSM Clientkonfiguration erstellen soll TSM Client Configuration Wizard Ed Option File Task Which task do you wish to perform Import an existing options file for use Update my options file lt Zur ck Abbrechen Hilfe Seite 31 51 5 Konfiguration und Beispiele Im n chsten Schritt m ssen Sie den Namen Ihres TSM Nodes so wie er Ihnen vom LRZ mitgeteilt wurde angeben TSM Client Configuration Wizard xi TSM authentication What is the TSM node name to use YOUR NODE NAME lt Zur ck Abbrechen Hite Als n chstes legen Sie fest dass der Client ber das Netzwerk mit dem TSM Server des LRZs kommunizie
51. isch durchgef hrte Backups zu aktivieren gehen Sie wie folgt vor Klicken Sie auf Utilities gt Setup Wizard im Hauptfenster des TSM Clients Daraufhin erscheint folgendes Dialogfenster Seite 36 51 5 Konfiguration und Beispiele TSM Client Configuration Wizards TSM Client Configuration Wizard This wizard will help you create a client options file Which components would you like to configure 7 Help me configure the TSM Backup Archive Client 7 Help me configure the TSM Web Client V Help me configure the TSM Client Scheduler 7 Help me configure the TSM Journal Engine 7 Help me configure Online Image Support W hlen Sie nun aus dass Sie einen neuen Schedule erstellen wollen TSM Scheduler Wizard Ed TSM Scheduler Wizard Which task do you wish to perform Update a previously installed scheduler Remove a previously installed scheduler lt Zur ck Abbrechen Hilfe Seite 37 51 5 Konfiguration und Beispiele Vergeben Sie einen frei gew hlten Namen f r den einzurichtenden Schedule und w hlen Sie aus dass der Scheduledienst auf Ihrem lokalen Rechner eingerichtet werden soll TSM Scheduler Wizard xi TSM Scheduler name and location What name would you like to give to the TSM scheduler CHOOSE A UNIQUE NAME Do you wish to install the scheduler on your local machine or a remote machine Local Machine Use the Client Acceptor daemon CAD to manage the
52. kunft kostenlos anbieten zu k nnen bitten wir um einen nachhaltigen Umgang mit den Ressourcen des LRZ Weitere Informationen ber die Verschl sselungsfunktion des TSM Clients finden Sie im offiziellen Installations und Benutzerhandbuch von IBM f r Ihre TSM Version wo Sie dies finden steht in Abschnitt 9 Bei weiteren Fragen wenden Sie sich bitte an das LRZ 3 2 Grundlegende Konfigurationsrichtlinien Im Folgenden stellen wir die grundlegenden Konfigurationsrichtlinien des LRZs vor Wir bitten Sie eindringlich diese einzuhalten da es dann f r uns erheblich leichter ist Sie im Problemfall zu unterst tzen 3 2 1 Speicherort der Programmdateien Bitte installieren Sie die Programmdateien immer in das von der TSM Installationsroutine empfohlene Verzeichnis 3 2 2 Speicherort der Konfigurationsdateien Bitte legen Sie s mtliche Konfigurationsdateien immer an die Stelle an der sie der TSM Client f r Ihr System per Default erwartet System Konfigurationsverzeichnis Windows lt Default TSM Client Installationsverzeichnis gt baclient Linux opt tivoli tsm client ba bin MAC OS Library Application Support tivoli tsm client ba bin 3 3 Planung des Systembackups F r ein Backup des Betriebssystems ist TSM nicht besonders geeignet da zum Restore ein bereits lauff higes Betriebssystem mit TSM Client ben tigt wird In der Regel ist es einfacher schneller und oft besser das Betriebssystem neu zu installieren als
53. kup mit dem Betreff BPG Feedback zukommen lassen 1 2 TSM Nutzungsbedingung des LRZ Die aktuellen Nutzungsbedingungen des Archiv und Backupsystems des LRZ finden Sie unter http www Irz de services datenhaltung adsm richtlinien 1 3 Zweck dieses Guides Wie bei allen m chtigen EDV Anwendungen f hren auch bei TSM viele Wege zum Ziel Dieser Guide soll Ihnen zeigen wie man Backup und Archivierung mit TSM nach den Empfehlungen des LRZs am besten konfiguriert und betreibt Diese Empfehlungen basieren auf der langj hrigen Erfahrung des LRZs mit TSM und entsprechen der Vorgehensweise wie das LRZ selbst das Backup und die Archivierung seiner Daten bewerkstelligt Sie als Kunde k nnen in vielfacher Weise davon profitieren wenn Sie sich an die LRZ Empfehlungen halten e Sie vermeiden von vornherein die h ufigsten Konfigurations und Bedienungsfehler des TSM Clients e Falls es doch zu Problemen kommt kann Ihnen das LRZ i d R schneller helfen da das berpr fen der Konfiguration einfacher ist e Falls die LRZ Mitarbeiter ein Problem nicht selbst l sen k nnen und ihre Konfiguration unterst tzt ist kann das Problem an den Tivoli Software Support weitergegeben werden e Sie ersparen sich selbst und dem LRZ unn tige Arbeit und Probleme e Sie erh hen die Sicherheit Ihrer Daten Dem LRZ ist bewusst dass die IT Struktur und die Anforderungen unserer Kunden nicht immer mit unseren Empfehlungen vereinbar sind In dies
54. lanung der Dateiarchivierung 3 5 1 Aufteilung in mehrere Filespaces Wie bereits in Kapitel 3 1 13 erw hnt ist es bei gr eren Archiven sinnvoll die archivierten Dateien auf mehrere Filespaces zu verteilen So k nnen Retrieve Operationen und Nodeverlagerungen deutlich schneller durchgef hrt werden Um mehrere Filespaces zu nutzen m ssen Sie f r jeden Filespace ein eigenes Verzeichnis anlegen und die Daten in geeigneter Weise auf die Verzeichnisse verteilen Nach welchen Regeln Sie dies tun m ssen Sie selbst entscheiden da es in der Hauptsache von Ihrer Anwendung und oder Ihren Daten abh ngt Am LRZ zum Beispiel gibt es Archive in denen f r jedes Jahr oder f r verschiedene Datenkategorien ein Verzeichnis angelegt wird Die technische Umsetzung der Aufteilung in Filespaces erfolgt dann ber virtuelle Mountpoints die in Kapitel 5 2 2 beschrieben werden Bitte beachten Sie dass eine Aufteilung eines physikalischen Filespaces in mehrere virtuelle Filespaces durchgef hrt werden muss bevor Daten dort archiviert wurden Beachten Sie au erdem dass diese Option nur unter UNIX verf gbar ist Falls Sie beabsichtigen ein gro es Archiv mit einem Windows Client aufzubauen oder falls Sie Probleme haben ein geeignetes Verteilungsschema zu finden setzen Sie sich bitte mit dem LRZ in Verbindung damit wir gemeinsam eine L sung erarbeiten k nnen 3 5 2 Aufteilung in mehrere Nodes Bei sehr gro en Archiven reicht unter Umst nden eine Ve
55. n e Gravierende nderungen am zu sichernden Datenvolumen dem LRZ m glichst bald mitteilen e Ausschluss von offenen Dateien bzw unter Windows Einsatz von OFS n here Informationen dazu finden Sie im offiziellen TSM Client Handbuch von IBM 9 Was tun wenn etwas nicht funktioniert Manchmal kommt es vor dass etwas nicht so funktioniert wie es eigentlich sollte oder bisher funktioniert hat aber pl tzlich den Dienst verweigert In diesem Fall k nnten Ihnen zun chst folgende Informationen weiterhelfen e TSM FAQ s http www Irz de services datenhaltung adsm dat support fag e Der TSM Best Practice Guide des LRZ dieses Dokument e Offizielles TSM Client Handbuch von IBM Sie finden sie auf http www Irz de services datenhaltung adsm verlinkt unter dem Punkt TSM Hersteller Manuale w hlen Sie dort den Punkt Storage Manager Clients e Suchfunktion des TSM Forums http www adsm org Sollten Sie mit den oben genannten Informationsquellen Ihr Problem nicht l sen k nnen k nnen Sie sich ber https servicedesk Irz de Service Datenhaltung Archiv und Backup an uns wenden Zur Problembearbeitung ben tigen wir mindestens folgende Informationen von Ihnen e Betriebssystem des TSM Clientrechners e Bei Linux bitte auch o Verwendete Distribution und Version o Kernelversion uname a o Version von glibc libstdc rpm e Verwendete Rechnerarchitektur e TSM Client Version e Die Datei die durch
56. reifen zu k nnen Weil wir davon ausgehen dass Daten die archiviert werden m ssen sich i d R nicht auf Windows Rechnern befinden beziehen sich diese Anweisungen alle auf Unix 5 2 1 Aufteilung in mehrere Nodes Um mehrere Nodes auf einer Clientmaschine anzusprechen muss die Serverdefinition in der Konfigurationsdatei dsm sys folgenderma en aussehen servername lt nodenamel gt tcpserveraddress lt XX gt lrz muenchen de tcpport lt XXXX gt nodename lt nodnamel gt HEH HHH HH HE HH HH HHH HHH HH HH HEHE HEHE H Seite 40 51 5 Konfiguration und Beispiele servername lt nodename2 gt tcpserveraddress lt XX gt lrz muenchen de tcpport lt XXXX gt nodename lt nodename2 gt HHH HHH HHH HHH HH HH HH HH HH HH HH HH HH HE servername lt nodenameN gt tcpserveraddress s lt XX gt lrz muenchen de tcpport lt XXXX gt nodename lt nodenameN gt Um nun mit dem TSM Client auf einen bestimmten Node zuzugreifen muss man das dsmc Kommando mit dem Parameter se lt nodenameX gt aufrufen 5 2 2 Aufteilung in mehrere Filespaces Die sogenannten Virtual Filespaces werden in der Konfigurationsdatei dsm sys folgenderma en festgelegt VirtualMountPoint Path to Virtual Filespacel VirtualMountPoint Path to Virtual Filespace2 VirtualMountPoint Path to Virtual FilespaceN 6 Test der Konfiguration Um sicherzustellen dass Ihre TSM Clientkonfiguration auch so funktioniert wie Sie es geplant haben sollten Sie dies
57. ren Das bedeutet dass die Sicherung nicht zu einem genauen Zeitpunkt startet sondern in einem gewissen Zeitfenster Dieses Verfahren ist i d R zuverl ssiger da falls beim ersten Startversuch Fehler aufgetreten sind TSM versuchen wird das Backup zu einem sp teren Zeitpunkt innerhalb des Fensters erneut zu starten Die Startzeit des Backups wird der aktuellen Lastsituation des Backupsystems angepasst Daraus resultiert f r die Applikation eine optimierte Backupzeit 2 3 Vergleich Archivierung und Backup bei TSM Die TSM Archivfunktion dient im Gegensatz zur Backupfunktion der l ngerfristigen Speicherung von Daten Der Hauptzweck der Archivfunktion ist dem Benutzer die M glichkeit zu geben Dateien die nicht st ndig ben tigt werden auszulagern und sie sicher aufzubewahren Die Arbeitsweise der Archivierungsfunktion unterscheidet sich dabei deutlich von der Arbeitsweise der Backupfunktion Die Unterschiede zwischen Backup und Archivierung bei TSM sind in der folgenden Tabelle zusammengefasst Backup Archivierung Varianten Vollst ndig differenziell oder inkrementell oder eine Kombination Immer vollst ndig der drei Basisarten Beschr nkung der Versionsanzahl einer Ja Nein Datei Parameter Versions Data Exists Versionsverwaltung Festgelegt durch die Parameter Festgelegt f r alle inaktiven Retain Only Version f r die letzte Versionen einer Datei durch inaktive Version einer Datei durc
58. ren soll TSM Client Configuration Wizard xi TSM Clien Server Communications Which communication method do you want the TSM client to use when communicating with the TSM server gesnssonsunssusenng Named Pipes Shared Memory C Use Active Directory to locate the TSM server lt Zur ck Abbrechen Hite Seite 32 51 5 Konfiguration und Beispiele Im n chsten Schritt m ssen Sie den Namen und den Port des TSM Servers so wie er Ihnen vom LRZ mitgeteilt worden ist angeben Dieser Port muss in der Firewall freigeschaltet sein TSM Client Configuration Wizard xi TCPAP Parameters ma cz What is the TCP IP address of the TSM server Server Address your tsm server Browse Port your tsm server port lt Zur ck Abbrechen Hilfe Als n chstes zeigt Ihnen der Wizard einen Vorschlag f r eine Include Exclude Liste Diese Liste legt fest welche Dateien gesichert werden sollen und welche nicht berpr fen Sie ob diese Liste Ihren Anforderungen gerecht wird und ndern Sie diese gegebenenfalls ab TSM Client Configuration Wizard x Recommended Include Exclude List The following is a list of TSM recommended Include Exclude items for files which are not normally required for system recovery Selected items will be added to your configuration file and excluded from backups Clear All lt Zur ck Weiter gt Abbrechen Hilfe Seite 33 51
59. rteilung auf mehrere Filespaces nicht aus da zu viele Filespaces pro Node wiederum zu Performanceproblemen f hren In diesem Falle muss man die Archivdaten auf mehrere Nodes aufteilen Falls Sie planen solch ein gro es Archiv zu erstellen setzen Sie sich bitte mit dem LRZ in Verbindung damit wir gemeinsam ein Konzept erarbeiten k nnen 3 5 3 Langzeitarchivierung Im Normalfall werden Archivdateien von TSM nach einer gewissen Zeit die Sie in den aktuellen Benutzungsrichtlinien nachlesen k nnen vom Archivsystem gel scht Wenn Ihnen f r Ihre Daten dieser Zeitraum zu gering erscheint k nnen Sie beim LRZ einen formlosen Antrag auf Langzeitarchivierung stellen Insbesondere sollen Sie in Ihrem Antrag darlegen warum die Notwendigkeit besteht Ihre Daten ber einen noch l ngeren Zeitraum zu archivieren Beachten Sie hier insbesondere den Abschnitt ber Langzeitarchivierung in den Benutzungsrichtlinien 3 6 Planung eines Betriebssystemwechsels updates Wenn Sie Ihren TSM Node zum Backup eingesetzt haben und Ihr Betriebssystem wechseln oder die Majorversion aktualisieren sollten Sie beachten dass das LRZ es nicht unterst tzt Ihren alten Node mit einem neuen Betriebssystem weiterzuverwenden Der Grund liegt darin dass es in der Vergangenheit immer wieder zu unvorhergesehenen Nebeneffekten gekommen Seite 20 51 3 Planung der TSM Konfiguration ist Um diese zu vermeiden unterst tzt das LRZ im Falle eines Betriebssystemwechsels oder
60. sessnsnessnsnnssnsnensnnonnsnnnnnnnennnannnnn 11 2 2 3 Das Backupverfahren von TSM Nie 12 22 4 Die Versionsverwaltung von USM Jensen eponeen 12 2 2 5 Regelm ige automatische Backups mit TSM eesennsenensennnnnnnnn 16 2 3 Vergleich Archivierung und Backup bei TSM ccccccccceessceeeseceesseceesteceeneceenaeeeenee 16 Planung der TSM Konfiguration 0c00ss0000ss000ssunnnssnnnnnsnsnnnensnnnnnsnnnessnnnnnsnnnessnneene 17 3 1 Grundlegende berlegungen cccccccccccsssccsscscscsssssssssssssssssssscsssssssssscscsesssssscscssssssensees 17 3 1 1 Backup oder Archivierung oder beides 220022200022000sssnnennsnnennnnennnn anne 17 3 1 2 Was soll gesichert Werden an ussnssmeen re e sisi 17 3 1 3 Wie viel soll gesichert oder archiviert werden u 2220022002sner sn ennennnnennnen een 17 SA Wieoftsoll gesichert werden 220 ten asseietsseiede 18 3 1 5 Wie vertraulich sind meine Daten unse 18 3 2 Grundlegende Konfigurationsrichtlinien ccccessccessseceencecesscecseneeceseceseneeeesteeeesaes 19 3 2 1 Speicherort der Programmdateien anuitsunieeeshshemskn sa 19 3 2 2 Speicherort der Konfigurationsdateien uuursssessssenssnsenssnnennnnnennnnnnnnnannnn 19 3 3 Planung des Systembackups nissan lieh 19 3 44 Planung des Backupzeitfensters ansehe ers er 19 3 5 Planung der Dateiarchivierung ne es 20 3 5 1 Aufteilung in mehrere Hilespaces username 20 3 5 2
61. sichern oder archivieren werden ist f r die Planung des LRZ sehr wichtig Nur so k nnen wir Ihnen die bestm gliche Performance und Unterst tzung bieten da wir aufgrund des zu erwartenden Datenwachstums die Nodes auf unserer Serverfarm verteilen Das wie viel bezieht sich dabei nicht nur auf das Gesamtvolumen sondern auch auf die Anzahl der Dateien Uns ist klar dass dies oft die am schwierigsten zu beantwortende Frage ist daman das Datenwachstum sehr schwer voraussagen kann Falls Sie mehr als 20 TB oder Seite 17 51 3 Planung der TSM Konfiguration mehr als 10 Millionen Dateien sichern oder archivieren wollen sollten Sie Folgendes beachten Eine Aufteilung in mehrere Nodes oder wenigstens mehrere Filespaces ist ratsam Das hat die folgenden Gr nde Je mehr Dateien unter einem Node verwaltet werden desto langsamer werden die Suchzugriffe auf die TSM Datenbank f r diesen Node Das kann dazu f hren dass TSM im schlimmsten Fall f r einen kompletten Restore mehrere Tage ben tigt Je mehr Datenvolumen unter einem Node verwaltet wird desto l nger dauert eine Nodeverlagerung Von Zeit zu Zeit muss das LRZ die Daten Ihres Nodes auf ein neueres System migrieren W hrend dieses Migrationsvorgangs sind keine Zugriffe auf den Node m glich und da eine Migration eines gro en Nodes mehrere Tage bis Wochen in Anspruch nehmen kann ist es u U sinnvoller mehrere kleinere Nodes nacheinander zu migrieren anstatt eines gro
62. sicherten Daten eines UNIX Servers zugreifen Tun Sie es nicht In Abh ngigkeit von der installierten TSM Windows und UNIX Version kann es zu Seite 44 51 10 Tipps sehr b sartigen Problemen f hren so dass unter Umst nden mit Datenverlust zu rechnen ist Windows benutzt ein anderes Charakter Set und teilt dem TSM Server einige Windows spezifischen Informationen mit F r die Zugriffe aus UNIX wird dann der Node gesperrt F r die Entsperrung des Nodes ist dann ein manueller Zugriff in die interne Datenbank des Server n tig Die dabei entstehenden Seiteneffekte sind nicht absch tzbar c Ich m chte einen Linux Rechner ersetzen und m chte von der Kommandozeile auf die Daten eines anderen von mir verwalteten Linux Rechners zugreifen Wie kann ich das machen Die dsmc Option virtualnodename lt Other Node_Name gt erlaubt es Ihnen von Ihrem Node auf die Daten des Nodes mit dem Namen lt Other Node_Name gt zu zugreifen Sie m ssen allerdings das Password dazu kennen die gleiche Version von TSM Client und die gleichen Charakter Sets verwenden Beispiel Zugriff auf Node N1 mit den Daten auf TSM Server Instanz 12 von dem Rechner N2 mit den Daten auf TSM Server Instanz S22 dsmc se S 12 virtualnodename N1 Bemerkung Ein Schreib Zugriff eines neueren TSM Clients kann dazu f hren dass ein lterer TSM Client nicht mehr oder nicht korrekt auf die Daten zugreifen kann d Unter Scientific Linux funktioniert Ihre
63. ssen Zeitraum aufbewahrt im Falle eines Datenverlusts m chte man schlie lich in der Regel nur die aktuellste Version einer Datei zur ckholen Nat rlich kann es vorkommen dass z B eine Datei versehentlich berschrieben wurde und dies erst nach einigen Tagen bemerkt wird aber es ist sehr unwahrscheinlich dass so etwas erst nach einem l ngeren Zeitraum auff llt Anders als bei einigen anderen Backup Anwendungen kann man bei TSM nicht nur einstellen wie lange eine bestimmte Version einer Datei aufbewahrt werden soll sondern auch wie viele Versionen einer Datei berhaupt aufbewahrt werden Hinzu kommt dass TSM auf dem Quellrechner gel schte Dateien bei der Versionierung anders behandelt als auf dem Quellrechner noch vorhandene Dateien Bevor wir uns genauer mit der Arbeitsweise der TSM Versionierung besch ftigen sind noch zwei TSM Terminologien zu kl ren e In TSM wird die aktuellste Version einer Datei die auf dem Quellrechner noch existiert als aktive Version bezeichnet e Alle alten Versionen einer Datei und auch die aktuellste Version einer Datei die auf dem Quellrechner gel scht wurde werden als inaktive Version bezeichnet Das Verhalten der TSM Versionierung wird durch die folgenden 4 Parameter gesteuert e Versions Data Exists Gibt an wie viele Versionen einer auf dem Quellrechner noch vorhandenen Datei gespeichert werden e Versions Data Deleted Gibt an wie viele Versionen einer auf dem Quellrechner gel schten Date
64. sst werden muss falls Sie Umlaute in Datei und Verzeichnisnamen verwenden wollen ACHTUNG Falls Sie Verzeichnis und Dateinamen mit Umlauten in einem anderen Zeichensatz als ISO 8859 15 bzw UTF8 anlegen kann es passieren dass e Die entsprechenden Dateien oder Verzeichnisse nicht gesichert werden e Das gesamte Backup mit einer Fehlermeldung abbricht Im schlimmsten Falle bedeutet das dass Sie kein Backup von Ihrem System haben 5 1 1 2 Erstellen der dsm sys Konfigurationsdatei Die Datei dsm sys ist die wichtigste Konfigurationsdatei Ihres TSM Clients Sie sollte mindestens folgenden Inhalt haben defaultserver local servername local tcpserveraddress lt XX gt 1lrz muenchen de tcpport lt XXXX gt inclexcl opt tivoli tsm client ba bin dsm excl local schedlogretention lt Tage bis Scheduler Meldungen gel scht werden gt schedlogname lt Pfad zum Scheduler Logfile gt Anmerkung Die Begriffe in spitzen Klammern lt gt sind als Platzhalter zu verstehen und m ssen durch passende Werte erg nzt werden e defaultserver legt fest welcher TSM Server per Default angesprochen wird e servername tcpserveraddress und tcpport geh ren zusammen und definieren einen TSM Server Der Name f r servernane ist frei w hlbar Die Werte von tcpserveraddress und tcpport werden durch die Informationen bestimmt die Ihnen vom LRZ bei der Registrierung Ihres Nodes mitgeteilt wurden e inclexcl legt den Pfad zur Konfigurationsdatei f r ni
65. sten Betriebssystemversion die Archivdaten darin abgelegt hat beizubehalten Andernfalls sind im besten Fall die Dateinamen nicht mehr lesbar im schlimmsten Fall k nnen Sie auf Ihre archivierten Daten nicht mehr zugreifen Da in letzter Zeit immer mehr Betriebssysteme zu UTF 8 Unicode Character Encoding wechseln ist es wichtig dass Sie sich ber diese Einschr nkung im Klaren sind Seite 21 51 5 Konfiguration und Beispiele 4 Installation Update Deinstallation des TSM Clients 4 1 Installation Um TSM zu nutzen miissen Sie als erstes die passende TSM Clientsoftware fiir Ihr Betriebssystem herunterladen und installieren Folgender Link f hrt zu den Downloadseiten des TSM Clients http www Irz de services datenhaltung adsm dat support download Nachdem die passende Datei heruntergeladen wurde m ssen Sie diese eventuell noch entpacken Das entpackte Verzeichnis des Linux Clients der Architektur AA x86_64 ppc64 s390x usw enth lt folgende Dateien Seite 22 51 5 Konfiguration und Beispiele Pakete phat Installationsverzeichnis gskcrypt64 8 x x x linux AA rpm gskssl64 8 x x x linux AA rpm TIVsm API64 AA rpm TIVsm BA AA rpm TIVsm APlcit AA rpm BAcit AA rpm Encryption Anwendungsprogrammierschnittstelle API die die gemeinsam genutzten Bibliotheken und Beispiele f r die TSM API enth lt TSM Client f r Sichern Archivieren Kommandozeile dsmc administrativer Client dsmadmc Web Client und
66. tgeteilt wurden Br Login into a TSM server User id your TSM NODE Password m Cancel Help Nun ist der TSM Client so konfiguriert dass Sie ihn benutzen k nnen Jedoch l uft der Dienst f r die automatische Sicherung noch nicht er muss separat konfiguriert werden 5 1 2 2 ndern des Node Passworts Gleich nachdem Sie die Grundkonfiguration des TSM Clients durchgef hrt haben m ssen Sie Ihr Passwort ndern Dazu klicken Sie bitte auf Utilities gt Change Password im Hauptfenster des TSM Clients Seite 35 51 5 Konfiguration und Beispiele IBM Tivoli Storage Manager Alle xi File Edit Actions Utilities view Window Help B 7200m JEE SEa Manager Welcome to IBM Tivoli Storage Manager Click one of the following buttons to perform a task BACKUP ARCHIVE Backup and Restore copies of data that are Archive and Retrieve copies of data that are frequently updated preserved for a specific period of time Archive Creates an archive copy in long term storage Backup Copies files to server storage to prevent loss of data Restore Retrieve Restores saved files from server Retrieves an archive copy from storage longterm storage For Help press F1 Ui Change Password 2 xi p Change Password User id DATSRY17 Current password New password ST Verily password 84 Cancel Help 5 1 2 3 Konfiguration des Schedulerdienstes Um den Dienst f r automat
67. up erfolgt Tag2 Tag3 TEN N if 2 2 1 3 Inkrementelles Backup engl incremental backup Beim inkrementellen Backup werden bei jedem Backupvorgang nur die Dateien gesichert die seit dem letzten Backupvorgang egal ob vollst ndig oder inkrementell ver ndert oder neu erstellt wurden Der Vorteil dieser Strategie ist dass sie optimal im Hinblick auf Backupzeit und Speicherplatzverbrauch ist Der Nachteil dieser Strategie ist die langere Dauer eines Restores da alle inkrementellen Backups in der Reihenfolge Ihrer Entstehung zuriickgespielt werden Seite 10 51 2 Grundlegende Konzepte und Verfahren von TSM Im Folgenden sind die Vor und Nachteile der drei Backupmethoden zusammengefasst Speicherplatz Netzlast Backupdauer Restoredauer bedarf Vollst ndiges Backup Differentielles Backup o o o o Inkrementelles Backup 2 2 2 Arbeitsweise von Backup Software Im Prinzip arbeitet jede Backup Anwendung nach einer Strategie oder einer Kombination von Strategien aus Abschnitt 2 2 1 Betriebliche Backupsysteme verwenden meist eine Kombination aus vollst ndigem und differentiellem oder vollst ndigem und inkrementellem Backup Die Restore Prozedur von differenziellen und inkrementellen Backups ist sehr aufwendig da mehrere Backups nacheinander zur ckgespielt werden m ssen Um dieses Problem zu l sen nutzen h her entwickelte Backup Anwendungen eine Datenbank in der sie unt

Download Pdf Manuals

image

Related Search

Related Contents

USER MANUAL USER MANUAL  CILINDRO EFECTO BURBUJAS  2010 © Lou Web – Registered name USER MANUAL  Manuel d`installation  SERVICE MANUAL  - OKI Support    Utility Payments User Manual  

Copyright © All rights reserved.
Failed to retrieve file