Home
        TSM Best Practice Guide
         Contents
1.        sccsssensnsenennneeennnn 30  5 1 2 Konfiguration unter Windows    nennen snesheetene 30  5 1 2 1   Erstk  nfiguration des TSM Clients    un    anne 30  5 1 2 2   ndern des Nod   Pass worts scsi   sans inesenlanpinigennn 35  5 1 2 3 Konfiguration des Schedulerdienstes                     2   22200022040022nsennnnneenennennnn 36   32      Archivierung mit TSM una 40  5 2 1 Aufteilung in mehrere Node  nannte en es me 40  5 2 2 Aufteilung in mehrere Mile spaces a Earl 41  Test der Konfiguration sans ee 41  6 1 Auswerten der Preview Funktion  aa a ER 41  6 2 Testen der Backupfunktion  unless 41  6 3 Testen der Archivfunklion au    aaa ha nen se 42  6 4   berpr  fen des Scheduler Logfiles   cccccccccccccscscscssssssssssscscssssesssssssesssssscscsesssssssseseees 42  Zur  ckholen von Archivdaten scsecssscavscesssesssesssevacssevscedsssess sensasensesapsevasseusssessesanvecesosnvsde 42  Aufgaben der lokalen TSM Betreuer              ccsssccssssscssssscssssccssssccssssccssssssssssssseesssseeees 43  Was tun  wenn etwas nicht funktioniert          ccosssonsssosssonssnsssonsssnnennnssnnnsnonsssnnennnssnunnne 43  TIPD8 nennen 44    10    Seite 3 51    1  Einf  hrung       1 Einf  hrung    1 1 Ihre Meinung ist uns wichtig    Sollten Sie Fragen  Anregungen  Kritik  Verbesserungsvorschl  ge oder andere W  nsche zu  diesem Best Practice Guide haben  w  rden wir uns sehr dar  ber freuen  wenn Sie uns Ihr  Feedback   ber https   servicedesk Irz de  Service  Datenhaltung     Archiv und Bac
2.    1  Besuchen Sie die Webseite    http   www lrz de services datenhaltung adsm download        2  W  hlen Sie entweder die    empfohlene Version    oder eine    noch unterst  tzte Versigy    aus     ISM Cillie Version 6 3    TSM Client Version 5 5    IBM Downlo       Seite 5 51    1  Einf  hrung       3  W  hlen Sie Ihr Betriebssystem aus der Liste aus     Index of  pub tsm mirror maintenance client v6r3    Name Last modified Size Description       4 Parent Directory    DAX 22 Oct 2011 02 34  3 HP UX  22 Oct 2011 02 34  B Linux  22 Oct 2011 02 34     Mac  19 Dec 2012 02 22  B Solaris  22 Oct 2011 02 34  3 Windows  22 Oct 2011 02 34       4  Evtl  m  ssen Sie im n  chsten Verzeichnis noch die entsprechende Hardwareplattform  ausw  hlen    Index of  pub tsm mirror maintenance client v6r3 Linux    Name Last modified Size Description           amp  Parent Directory    E LinuxPPC  19 Dec 2012 02 22  LinuxX86  22 Oct 2011 02 34    OLinuxzSeries  19 Dec 2012 02 22     autodeploy  19 Dec 2012 02 22       5  W  hlen Sie die gew  nschte Type des TSM Clients aus     Index of  pub tsm mirror maintenance client v6r3 Linux LinuxX86    Name Last modified Size Description          4 Parent Directory    GBA 19 Dec 2012 02 22  E HSMGPFS  19 Dec 2012 02 22       Sie ben  tigen nur den Standard Client BA     6  Wahlen Sie die gewiinschte Version des TSM Clients aus     Index of  pub tsm mirror maintenance client v6r3 Linux LinuxX86 BA    Name Last modified Size Description            Parent Dir
3.    TSM       Version 0 991    Dr  Alexander Dunaevskiy  Stephan Peinkofer       2014 Leibniz Rechenzentrum der Bayerischen Akademie der Wissenschaften    Inhalt    1    Einfuhr Ungarn IE EN 4  1 1 Thre Mein  no ist uns wichtig 2 u RER a E 4  LZ TSM Nutzungsbedingung des ER arsch aan ei 4  1 3 Zweckdieses Guldes  auuasehe kranke Heike 4  1 4 Wichtigste Verhaltensregeln secure 5   1 4 1 DO a an ER een a ea a 5   TAD  ADOT  A EE A E A STERNEN AUENUSEENE 5  1 5 TSM Supporimatrix uainne a EEE A A EE ANE EA 3   Grundlegende Konzepte und Verfahren von TSM       sesssssssecssecssocesooesooceesocesscessocesoceoo 7  Ded  BOOT  SGC NIMION EN a anal east 7   2 11  Back  p Sicherung se 20er 7   2 1 2    Restore  lea leise 7   21 3  Rechen ers See 7   2NA REEVE san Leis E a Baee  8   2 1 5 Unterschied zwischen Backup und Archive               uu 2u0ssssessssesssnsenssnnensnnennnnn 8   21 63   Node weten ae ne Ben een tea ee ae dg 8   2 1 7  Dateibereich   Filespaee   u   ues0nnne en n a a 8  2 2 TSM im Backupbereich     ensesesensnssnsensnsenssnsnssnsnsensensns  nsunenssnsnnenssssnsensessnssnsnsensensnsensen 8   2 2 1 Backupstrategien im   berblick    unsre 8   2 2 1 1 Vollst  ndiges Backup  engl  full backup                         22000ssnenneneeeneennnenn 9  2 2 1 2  Differenzielles Backup  engl  differential backup                        ee 9  2 2 1 3 Inkrementelles Backup  engl  incremental backup                       nee 10   2 2 2 Arbeitsweise von Backup Software          uenseesss
4.    Updates der Majorversion zwei Vorgehensweisen    1  Sie beantragen einen neuen Node   2  Sie wenden sich an https   servicedesk Irz de  Service  Datenhaltung     Archiv und  Backup  und teilen uns mit  dass Sie Ihr Betriebssystem wechseln wollen  Das LRZ  benennt Ihren bisherigen Node in  lt NODENAME gt  OLD um und reinitialisiert einen neuen  Node  lt NODENAME gt      Sollten Sie in Ihrem alten Node neben Backupdaten auch Archivdaten gespeichert haben  so  sind Sie selbst daf  r verantwortlich  die Daten von dem alten Node auf den neuen Node zu  migrieren  Bei einem gro  en Archiv halten Sie bitte vorher R  cksprache mit dem LRZ     Sollten Sie in Ihrem Node ausschlie  lich Archivdaten gespeichert haben  unterst  tzt das LRZ  den Wechsel von einer Majorversion auf die n  chsth  here Majorversion des gleichen  Betriebssystems  Wechsel des Betriebssystems sind aber auch f  r Archive nicht unterst  tzt   Es liegt in Ihrer Verantwortung  herauszufinden  ob IBM den angestrebten Wechsel der  Betriebssystemversion unterst  tzt  Falls Sie dazu Hilfe von IBM ben  tigen wenden Sie sich  bitte an https   servicedesk lIrz de  Service  Datenhaltung     Archiv und Backup      Worauf wir in diesem Zusammenhang noch hinweisen wollen  sind die von der jeweiligen  Betriebssystemversion verwendeten    Character Encodings     Falls Sie denselben Node   ber  mehrere Betriebssystemgenerationen hinweg benutzen wollen  ist es unbedingt erforderlich   das originale    Character Encoding    der er
5.   en     3 1 4 Wie oft soll gesichert werden     Im Normalfall sollten Sie Ihr System jeden Tag einmal sichern  Bei manchen Systemen ist  aber eine mehrmalige Sicherung pro Tag nicht zu vermeiden  In diesem Fall sollten Sie  wirklich nur  sicherungsw  rdige  Dateien sichern um die Backupzeiten m  glichst kurz zu  halten  Teilweise ist aber auch eine w  chentliche Sicherung Ihrer Daten ausreichend  Die  Entscheidung der Sicherungsh  ufigkeit k  nnen Sie selbst am besten treffen     3 1 5 Wie vertraulich sind meine Daten     Eine weitere sehr wichtige Frage  die Sie sich stellen sollten  ist  inwieweit Sie Ihre Daten vor   dem Zugriff Dritter sch  tzen m  ssen  TSM bietet Zugriffschutzmechanismen  die verhindern   sollen  dass Dritte auf Ihre Daten zugreifen k  nnen  Sie sollten jedoch folgende Punkte   beachten    1  Jeder der den Nodenamen Ihres Rechners und das dazugeh  rige Passwort kennt  kann auf  die gespeicherten Daten zugreifen   gt  Geben Sie diese Information nicht weiter    2  S  mtliche Daten  die zwischen TSM Client und  Server ausgetauscht werden  gehen in  der Standardeinstellung unverschl  sselt   ber das Netzwerk    3  S  mtliche Daten werden standardm    ig unverschl  sselt beim LRZ gespeichert  Allerdings  haben im Rechenzentrum nur befugte Mitarbeiter Zugang     Der ersten Schwachstelle k  nnen Sie entgegenwirken  indem Sie das Defaultpasswort f  r  Ihren Node  das Ihnen vom LRZ mitgeteilt wurde  beim ersten Systemkontakt   ndern und dies  auch in regelm   
6.   for i i   1 2 34 57  d         echo  n      sleep 1  done  echo  n   Please wait       rc dsmc start SOPTS  server local 1 gt  dev null  2 gt  gt  tmp dsmcesched err  amp   cho  Sreturn              echo  0  unknown command   1  gt  amp 2    esac       Dieses Script sollte in dem Ordner  etc init d platziert werden und ausf  hrbar   gemacht werden  Unter SuSE k  nnten Sie dann das Kommando insserv dsmsched   ausf  hren  Dieses Kommando wird dsmsched in die Init Prozedur aufnehmen    Bei Red Hat Ablegern  zu denen auch Scientific Linux geh  rt  sollte der Eintrag   f  r dsmsched in die Datei  etc rc local gemacht werden oder die Softlinks in den Ordner   etc init d rc3 d und  etc init d rc5 d per Hand angelegt werden  welche auf den Script   etc init d dsmsched zeigen     Bemerkung  Bei dem o g  Script handelt es sich um ein Beispiel Script  Die gesetzten Werte  der PATH  DSM_LOG  LANG Variable sollten auf Ihrem System gef  anders  gesetzt werden    e  TSM Client und NAS Backup unter Windows 8   Wie kann man eine NAS Partition auf einem Windows 8 nicht Dom  nenrechner sichern    Leider muss man die UAC komplett abschalten  damit es unter Windows 8   berhaupt   funktioniert  Mit folgender Einstellung kann auch ein Backup von einem NAS Share   gemacht werden      Erg  nzungen in dsm opt File     Seite 46 51    10 Tipps       INCLUDE   lt  NAS SHARE gt   STANDARD   DOMAIN    lt  NAS SHARE gt     z B    INCLUDE    nas ads mwn de al23456  STANDARD  DOMAIN    nas ads mwn de al2345
7.  5  Konfiguration und Beispiele       Im n  chsten Schritt k  nnen Sie festlegen  welche Dateitypen von TSM nicht gesichert werden  sollen  z B   mp3   avi   mpg  etc     TSM Client Configuration Wizard                Common File Exclusion Selection       Please select from the list the file types you wish to be excluded  By default  all of these file types are  included             Description    a  a file   aif AIFF Audioformat      aiff AIFF Audioformat      arj Filzip file      asf Windows Media Audio Yideodatei   Windows Media Wiedergabeliste f  r Audio  Videodateien    ALL Au  diakarennt    Select All   Clear All          lt  Zur  ck    Abbrechen   Hilfe      Schlie  lich m  ssen Sie noch festlegen  dass der TSM Client das Backup inkrementell  durchf  hren soll  Au  erdem m  ssen Sie angeben  welche Laufwerke gesichert werden sollen   TSM Client Configuration Wizard Ed       Domain for Backup          Backup Type Incremental    IV Back up all local file systems    Domain List     lt  Zur  ck Abbrechen   Hilfe         Seite 34 51    5  Konfiguration und Beispiele       TSM Client Configuration Wizard          Completing the TSM Client Configuration  Wizard    Click on Finish to apply your client configuration updates   Click on Cancel to exit without applying changes            lt  Zur  ck    Abbrechen   Hilfe      Als n  chstes m  ssen Sie sich zum ersten Mal beim TSM Server anmelden  Verwenden Sie  dazu den Nodenamen und das dazugeh  rige Passwort  die Ihnen vom LRZ mi
8.  9K Readme file   Tivoli Storage Manager Backup Archive Client V6 3 1  7 IlVsm msq CS_CZ x86_64 rpm 8 Dec 2012 11 39 4 71  7 IlVsm msqg DE DE x86 64 rpm 8 Dec 2012 11 39 3 4  7 IlVsm msqg ES_ES x86 64 rpm 8 Dec 2012 11 39 3 5M  9 IlVsm msq FR_FR x86_64 rpm 18 Dec 2012 11 39 3 4M  9 TlVsm msq HU_HU x86_64 rpm 8 Dec 2012 11 39 3 4M  7 IlVsm msq IT  T x86_64 rpm 8 Dec 2012 11 39 3 3   7 IlVsm msq JA_ P x86_64 rpm 8 Dec 2012 11 39 3 4  7 IlVsm msqg KO_KR x86_64 rpm 8 Dec 2012 11 39 3 3M  9 IlVsm msg PL_PL x86 64 rpm 18 Dec 2012 11 39 3 3M  7 IlVsm msq PT BR x86_64 rpm 18 Dec 2012 11 39 3 4M  7 TlVsm msq RU RU x86_64 rpm 8 Dec 2012 11 39 4 11  9 IlVsm msq  ZH _CN x86 _64 rpm 8 Dec 2012 11 39 3 1M  7 IlVsm msq ZH TW x86 64 rpm 8 Dec 2012 11 39 3 2M                            2 Grundlegende Konzepte und Verfahren von TSM  2 1 Begriffsdefinitionen    2 1 1 Backup Sicherung    Regelm    iges Kopieren von Daten auf ein dediziertes Speichersystem  Backupsystem  um  sich gegen Datenverlust im Falle eines Hardware   System  oder Bedienfehlers auf dem  Prim  rsystem  bzw  Quellsystem  z B  Server  Arbeitsplatzrechner  usw   zu sch  tzen     2 1 2 Restore    Zur  ckkopieren einer gesicherten Version einer Datei oder mehrerer Dateien vom  Backupsystem auf das Prim  rsystem  bzw  Quellsystem  Restore ist das Gegenst  ck zu  Backup     2 1 3 Archive    Kopieren ausgew  hlter Dateien auf ein dediziertes Speichersystem  Archivsystem  um sie f  r  l  ngere Zeit sicher aufzubewahren  Oftmals wird 
9.  Aufteilung in mehrere Nodes sent  esse 20   3 5 3 Langzeitarchiyieruhg  seesteinen tie ia 20    Seite 2 51    Inhalt    4    5    6    3 6 Planung eines Betriebssystemwechsels  updates        un000222seeeeeeneeeensnnneeenennnnennnnennn 20  Installation Update Deinstallation des TSM Clients               cscccsssscssssssssscssssecessecees 22  4 1 Installationen E neuen EA 22  4 2 Updates nenne a OE OE ee E E A E A s 25  42 1 Warum Updat  s  seat HE asien 25  4 2 2 Planung und Durchf  hrung des Updates    cee eeescccesneeceeececeeececeeeeeeseeeeeeaeees 23  4 3 Deinstallation des TSM Chents  au ein arditaesund ecaueadaeulniceen date encesdtiies 26  Konfiguration und Beis piel s s cccccscceessscsscocionssceossanssosssconsorsesnsnissenseoesseuasvanssseeceseosekessse 28  5 1 TSM im Backupbereich aa sa Tb 28  Sule    Kontieura  tish unier UNIX u esse anne Bee ees 28  5 1 1 1    Character Encoding    f  r Verzeichnis  und Dateinamen festlegen              28  5 1 1 2 Erstellen der dsm sys Konfigurationsdatei                  20022000sssseeenneeeennnennnn 28  5 1 1 3 Erstellen der dsm opt Konfigurationsdatei             uenuesssersnersnnesnneennnennnen nen 29  5 1 1 4 Erstellen einer Include Exclude Liste     0           cccccccssccecssseccecesseececesssneceeeese 29  5 1 1 5    ndern  des Erstpassworts   4   ccccsscsccctessecsesessscssssseteccvestucesseersosasdesctsasttnsese 29  5 1 1 6 Starten des TSM Schedulers  u Ei LI 30  5 1 1 7 Starten des TSM Schedulers unter MAC OS           
10.  OS durchgefiihrt werden     Unter Linux gehen Sie wie folgt vor    Stellen Sie durch   rpm  qalgrep  v alternativeslgrep  i tiv  rpm  qa Igrep  i gsk   fest  welche Pakete installiert sind und entnehmen Sie daraus  welche TSM Paketgruppen und    welche Spracherweiterungen  Wert von xx_xx  z B  DE_DE   installiert sind und  deinstallieren Sie entweder einzeln nacheinander     Seite 26 51    5  Konfiguration und Beispiele       rpm  e TIVsm BAcit   rpm  e TIVsm BA   rpm  e TIVsm msg xx_xx  rpm  e TIVsm APlcit   rpm    e TIVsm API64   rpm  e gskcrypt64 gskssl64    oder als Gesamtheit     rpm  e TIVsm BAcit TIVsm BA TIVsm msg xx_xx TIVsm APIcit TIVsm API64  gskcrypt64 gskss164  Als eine Zeile      Bemerkung   Die Deinstallation von   lteren Client Versionen als 6 3 kann sich von der oben  beschriebenen Prozedur unterscheiden  Die TSM Version 6 2 enth  lt zus  tzlich zu 64Bit  Versionen noch 32 Bit Pakete und ein zus  tzliches Kompatibilit  ts Paket  n  mlich   gskssl32  gsk7bas64 und gskcrypt32    Bitte suchen Sie ggf   nach den installierten Paketen nach    rpm  qalgrep  v alternativeslgrep  i tiv  rpm  qa Igrep  i gsk    Die Versionen vor 6 2 haten keine Unterstiitzung fiir SSL Encryption und keine Pakete  vom Typ gsk  rpm  d h  der Befehl    rpm  qa lgrep  i gsk   liefert keine Antwort    Bemerkung2  Ein minor Upgrade vom TSM Client kann unter Umst  nden auf der Basis  eines major Releases funktionieren  so dass die Version vom Client selber und vom API sich  geringfiigig unt
11.  Wizard Ea    Log file names and locations          Specify the client schedule log file that should be used     c  programme tivoli tsm baclient dsm Browse    Specify the client error log file that should be used     c  programme   tivolitsmbadientdsm Browse    IV Enable event logging        lt  Zur  ck Abbrechen   Hite         Sobald Sie den TSM Scheduler nun manuell starten oder Ihr System neu starten  wird TSM  Ihr System automatisch sichern     5 2 Archivierung mit TSM    Will man TSM nicht  nur  f  r Backup  sondern auch f  r Archivierung einsetzen  muss man  einige zus  tzliche Punkte beachten  Wie in Abschnitt 3 1 3 bereits erw  hnt wurde  ist es  ratsam  ab einem gewissen Datenvolumen oder einer gewissen Dateianzahl mehrere Nodes zu  verwenden oder zumindest mehrere virtuelle Filespaces zu definieren  Leider ist das unter  Windows nicht so ohne weiteres m  glich  was dazu f  hrt  dass wir Ihnen empfehlen  unter  Windows keine extrem gro  en Archive zu betreiben    Im Folgenden werden wir erl  utern  wie Sie eine Aufteilung in mehrere Nodes bzw  mehrere  virtuelle Filespaces bewerkstelligen  Beachten Sie jedoch  dass davon ausgegangen wird  dass  Sie diese Konfigurationen vornehmen  bevor Sie Dateien archivieren  Falls Sie bereits Daten  archiviert haben und eine Umstellung auf mehrere Nodes oder Filespaces planen  setzen Sie  sich bitte mit dem LRZ in Verbindung  da es evtl  einige weitere Dinge zu beachten gibt  um  auf die bereits archivierten Daten wie gewohnt zug
12.  das System mit  TSM wiederherzustellen    Falls Sie auf eine    Bare Metall Restore    Funktion  also ein Backup Ihres Betriebssystems   das auf einen    leeren    Rechner zur  ckgespielt werden kann  nicht verzichten k  nnen   empfehlen wir Ihnen  eine sogenannte Imagesoftware zu verwenden  Damit k  nnen Sie nach  erfolgreicher Installation und Konfiguration des Betriebssystems ein lokales Backup  erzeugen  das Sie im Katastrophenfall auf einen neuen Rechner einspielen k  nnen   Anschlie  end k  nnen Sie die seit der Erstellung des eingespielten Images gemachten    nderungen an Ihrer Betriebssysteminstallation   ber TSM zur  ckholen  Eine M  glichkeit   die Restorezeit noch weiter zu verk  rzen  ist  in regelm    igen Abst  nden ein Image Ihrer  Betriebssystemplatte zu erzeugen     3 4 Planung des Backupzeitfensters    Bei der Registrierung Ihres Nodes   ber das LRZ DATWEB Interface m  ssen Sie ein  Zeitfenster ausw  hlen  Es definiert  wann in etwa Ihr Node gesichert werden soll  Zurzeit  bietet das LRZ folgende Zeitfenster standardm    ig an     Seite 19 51       3  Planung der TSM Konfiguration         Morgens  t  glich  werktags oder w  chentlich      Abends  t  glich  werktags oder w  chentlich      Nachts  t  glich  werktags oder w  chentlich   Sie sollten sich   berlegen  wann Ihr System am wenigsten belastet benutzt wird  und das  Backupfenster in diesen Zeitraum legen  Sollten Sie andere Anforderungen haben  fragen Sie  bitte beim Servicedesk des LRZ nach     3 5 P
13.  den Aufruf von dsmc q systeminfo erzeugt wird       Seite 43 51    8  Aufgaben der lokalen TSM Betreuer   9  Was tun  wenn etwas nicht funktioniert       e Detaillierte Problembeschreibung    Wir bitten Sie  s  mtliche Supportanfragen ausschlie  lich   ber https  servicedesk Irz de zu  stellen  Nur dadurch k  nnen wir sicherstellen  dass auf Ihre Anfragen schnellstm  glich  reagiert wird  Direkte Anfragen bei unseren Mitarbeitern werden nicht als offizielle Anfragen  gewertet und werden dadurch nur mit niedrigster Priorit  t bearbeitet  Au  erdem k  nnen durch  Urlaub und sonstige Abwesenheiten der Mitarbeiter Verz  gerungen in der Bearbeitung  auftreten     10 Tipps    In diesem Abschnitt pr  sentieren wir einige ausgew  hlte h  ufig auftretende Fragen   Antworten und Tipps     a  Wie kann ich meinen Linux TSM Client auf eine neuere Version updaten     Bitte lesen Sie sorgf  ltig Kapitel 4  von diesem Dokument und den README File  von der TSM Version  auf die Sie Ihr TSM Client Updaten wollen     Grunds  tzlich besteht die sauberste Vorgehensweise aus 4 Schritten       Erstellung der Kopien von Konfigurationsfiles  Siehe Bemerkungen von 4 2 2       Deinstallation Ihrer alten TSM Client Software  Siehe 4 3      Neuinstallation der neuen Version von der TSM Client Software  Siehe 4 1      Wiederherstellung von Konfigurationsfiles aus den am Anfang angefertigten Kopien  an der Stelle der Neukonfiguration des TSM Clients     b  Ich m  chte von meinem Windows Notebook auf die ge
14.  die Dokumentation    Optional  Diese Dateien stellen die Komponenten von  IBM Tivoli Common Inventory Technology bereit  mit  denen Sie Informationen zur Anzahl der Client  und  Servereinheiten  die mit dem System verbunden sind   sowie zur Auslastung der Prozessor Value Units  PVUs   durch Servereinheiten abrufen k  nnen  Weitere  Informationen enth  lt der Abschnitt   ber das  Absch  tzen von Prozessor Value Units im IBM Tivoli  Storage Manager for Linux Administratorhandbuch     TIVsm filepath Distribution AA rpm   Dateien  die f  r die Unterst  tzung von journalgest  tzten    TIVsm JBB AA rpm    TIVsm_BAhdw AA rpm    TIVsm msg xx_xx AA rpm    Sicherungen ben  tigt werden     Stellt die Unterst  tzung von Snapshot Sicherungen f  r  NetAPP  und N Series NAS Server bereit     Zus  tzliche Sprachen inclusive Client Messages    Seite 23 51     usr local ibm gsk8_64     opt tivoli tsm client api bin64     opt tivoli tsm client ba bin    APIcit wird im Verzeichnis  tivoli tsm client api bin64 cit   installiert    BAcit wird im Verzeichnis  tivoli tsm client ba bin cit   installiert     opt filepath   opt tivoli tsm client ba bin     opt tivoli tsm client ba bin plugins     opt tivoli tsm client lang xx_xx  xx_xx definiert die installierte Sprache       5  Konfiguration und Beispiele       Die entpackten Verzeichnisse enthalten bei Windows und Mac OS folgende Dateien                 OS Inhalt Files  Windows   Installer TSM lt Version gt  TIV TSMBAC  lt Architektur gt  exe  Sprac
15.  ggf  Befehl sudo vor der Installation ausf  hren   sonst wird  die Datei dsm opt nicht angelegt und Ihr Client bekommt eine  unsaubere problematische  da nur teils funktionierende   Konfiguration    Bemerkung2  Die Konfiguration von Mac OS TSM Client ist wie bei UNIX  durchzuf  hren           Ausf  hrlichere Installationsanleitungen finden Sie in Tivoli Dokumentation auf die in den  README Dateien  die Sie im selben FTP Verzeichnis wie die Clientsoftware finden    z B  6 3 1 0 TIV TSMBAC README_enu htm   verwiesen wird    F  r den Windows TSM Client empfiehlt das LRZ die Installation des    Open File Support      Features  das es TSM erm  glicht  auch ge  ffnete Dateien zu sichern  Dazu m  ssen Sie im    Seite 24 51       5  Konfiguration und Beispiele       Installationsdialog die Option    Custom Installation    ausw  hlen und im n  chsten  Dialogfenster den Punkt    Open File Support    mit ausw  hlen     4 2 Updates    Im Zuge der Produktpflege und Produktentwicklung ver  ffentlicht IBM in bestimmten  Zeitabst  nden neue Versionen der TSM Produktlinie  Die TSM Versionsnummer besteht aus  vier Zahlen  die jeweils durch einen Punkt getrennt sind  Die erste Zahl repr  sentiert die  TSM Version  die zweite Zahl das Release und die beiden letzten Zahlen den sogenannten  Level  5 3 3 4 bedeutet also Version 5  Release 3  Level 3 4  Dabei muss man zwischen  Haupt   engl     major     und Neben Updates  engl  minor     unterscheiden  Die ersten zwei  Zahlen repr  sentieren die H
16.  igen Abst  nden wiederholen  Nat  rlich ist das Passwort geheim zu halten    Um den Schwachstellen zwei und drei entgegenzuwirken  bietet der TSM Client die  M  glichkeit  s  mtliche Daten zu verschl  sseln und erst dann an den TSM Server zu schicken   Damit ist sichergestellt  dass einerseits keine unverschl  sselten Daten   ber das Netz gehen  und andererseits  dass die Daten nicht unverschl  sselt beim LRZ gespeichert werden  Der  TSM Client  Stand Version 6 3  verwendet dabei wahlweise die Verschl  sselungsalgorithmen  56 bit DES und 128 bit AES  Das LRZ empfiehlt Ihnen  immer den st  rksten  Verschl  sselungs Algorithmus  den Ihre TSM Version anbietet  zu verwenden  Falls Sie  Verschl  sselung verwenden  sind Sie f  r den Schl  ssel zum Ver  und Entschl  sseln der  Dateien verantwortlich  Sollten Sie ihn verlieren oder vergessen  k  nnen weder Sie noch das  LRZ noch die Herstellerfirma IBM Ihre Daten wiederherstellen  Anzumerken ist au  erdem       Dazu setzen Sie sich am besten mit dem LRZ   ber https   servicedesk Irz de  Service  Datenhaltung     Archiv  und Backup  in Verbindung       Seite 18 51    3  Planung der TSM Konfiguration       dass der rechenintensive Verschl  sselungsvorgang den Client belastet  Es sollte nicht ohne  Grund verschl  sselt werden  da verschl  sselte Daten auf den Magnetb  ndern nicht mehr so  gut wie    Originaldaten    komprimiert werden k  nnen  Somit steigt der notwendige  Speicherplatz  Um den Backup  und Archivierungsdienst auch in Zu
17.  scheduler     Remote Machine     lt  Zur  ck Abbrechen   Hilfe         Verwenden Sie den voreingestellten Vorschlag von TSM f  r die dsm opt Datei  die vom  Schedulerdienst benutzt werden soll     TSM Scheduler Wizard xi    Option file name and location          Specify the option file that TSM should use    C  Programme  Tivoli T SM  baclient    dsm  opt Browse          lt  Zur  ck Abbrechen   Hilfe         Seite 38 51    5  Konfiguration und Beispiele       Geben Sie den Nodenamen und das dazugeh  rige Passwort an und aktivieren Sie die Option   das Passwort zu verifizieren     TSM Scheduler Wizard Ed    TSM authentication          What is the TSM node name to use      your TSM NODE NAME     What is the TSM password for this node     IV Contact the TSM Server to validate password     lt  Zur  ck Abbrechen   Hilfe         Geben Sie an  dass der Systemaccount f  r den Schedulerdienst verwendet werden soll  und  dass der Schedulerdienst automatisch beim Booten von Windows gestartet werden soll     TSM Scheduler Wizard Ed    Service login options          Which account should the service use when logging onto Windows NT       The System account       This account    Password     Confirm FE  Password    When do you want the service to start     C Manually when   explicitly start the service        lt  Zur  ck Abbrechen   Hilfe         Seite 39 51    5  Konfiguration und Beispiele       Verwenden Sie bei den folgenden Einstellungen den Vorschlag des TSM Clients     TSM Scheduler
18.  und noch unterst  tzten Hauptversion zu  aktualisieren und   berpr  fen  ob das Problem in dieser Version immer noch besteht       gt     Sie k  nnen sich nat  rlich dazu entschlie  en  keine regelm    igen Updates Ihres TSM Clients  durchzuf  hren  Allerdings kann das LRZ Ihnen bei Problemen nur helfen  wenn Ihre TSM   Clientversion von IBM unterst  tzt wird  Da IBM eine TSM Version im Durchschnitt nur 2  Jahre lang unterst  tzt  sollten Sie in regelm    igen Abst  nden   berpr  fen  ob dies f  r Ihre  Version noch zutrifft     4 2 2 Planung und Durchf  hrung des Updates    Wenn Sie ein Update Ihres TSM Clients planen  starten Sie am besten mit der in Kapitel 1 5  bereits besprochenen README Datei Ihres Clients  Dort finden Sie in der Regel  Informationen   ber die Updateprozedur  Au  erdem finden sich dort Hinweise zur  Kompatibilit  t zwischen verschiedenen Client  und Serverversionen sowie weitere Verweise  zu diesem Thema  Bitte lesen und beachten Sie diese Informationen  andernfalls kann es  passieren  dass Sie auf Ihre bisher gesicherten Daten nicht mehr zugreifen k  nnen    Sie sollten Updates auf eine neue Majorversion erst durchf  hren  wenn diese Version auch  auf der LRZ Seite  http   www lrz de services datenhaltung adsm dat support download        Seite 25 51    5  Konfiguration und Beispiele       verlinkt ist  Das LRZ garantiert n  mlich nur dann  dass diese Clientversion auch mit der  aktuell am LRZ eingesetzten Serverversion Kompatibel ist  F  r Sie hei  t 
19. 6     Lokaler Nutzer muss Admin oder Backup Operator sein   Netzlaufwerk verbinden und Kennung und Passwort speichern     UAC wie folgt einstellen    Benachrichtigungen Uber Anderungen am Computer auswahlen    Mithilfe der Benutzerkontensteuerung kann verhindert werden  dass potenziell sch amp dliche Programme    nderungen an Ihrem Computer vornehmen   Weisse Informationen zu den Einstellungen f  r de Benutzerkontensteuerung    Immer benschnchtigen        In folgenden Situationen nie benachrichtigen        Apps versuchen  Software zu installieren oder    nderungen am Computer vorzunehmen        Ich   ndere Windows Einstellungen        Diese Einsteltung wird erst wirksam  wenn Sie auf OK  klicken und den PC neu starten         In den lokalen Gruppenrichtlinien in den Sicherheitsoptionen        Benutzerkontensteuerung   Alle Administratoren im Administratorengenehmigungsmodus ausf  hren    auf deaktiviert  setzen     Seite 47 51       Datei Aktion Ansicht      sam XDalHm  3  Richtlinien f  r Lokaler Computer Richtlinie    Sicherheitseinstellun    a IB Computertontiguation     Benutzerkontensteuerung  Administratorgenehmigungsmodus f  r das integrierte Administratorkonto Deaktiviert  b D Softwareeinstellungen  a 1  Windows Einstellungen     D  Namensaufl  sungsrichtlinie  E  Skripts  Start Herunterfahren      mm Bereitgestellte Drucker        lt  Benutzerkontensteuerung  Anwendungsinstallationen erkennen und erh  hte Rechte anfordern Aktiviert     u Benutzerkontensteuerung  Bei 
20. Anleitung f  r die Einrichtung des TSM  Schedulers nicht  Wie kann ich den Scheduler zum Laufen bringen     Scientific Linux wird nicht vollst  ndig von TSM unterst  tzt  daher orientiert sich   unser Best Practice Guide an SuSE Linux  Die Linux Distributionen unterscheiden sich   in vielen Details u a  in dem wie die Scripte beim Start des Rechners  Init  gesteuert werden   Z B  unter Scientific Linux ist das Hinzuf  gen des Eintrags wie in 5 1 1 6 beschrieben    TSM  once  pfad zu dsmc sched  gt   dev null 2 gt  amp 1    in die Datei  etc inittab wirkungslos  zudem steht  in der Datei  etc inittab       ADDING OTHER CONFIGURATION HERE WILL HAVE NO EFFECT ON YOUR  SYSTEM     Folgendes Beispiel dsmsched init Script kann hilfreich sein um TSM Scheduler zu starten          bin sh           BEGIN INIT INFO   Provides  dsmcsched   Required Start  Snetwork Sremote_fs  Required Stop  Snetwork   Default Start  3 5   Default Stop  3 5   Description  Start ADSM TSM scheduler                                        Seite 45 51    10 Tipps              END INIT INFO          PATH  bin  usr bin  usr local bin  usr local adsm  PATH  DSM_LOG  tmp  export DSM_LOG  export LANG de_DE             return Src_done          OPTS    schedlog  tmp dsmsched log   errorlog  tmp dsmsched err     case  S1  in                stop    echo  n  Stopping ADSM scheduler now        rc dsmce stop  server local 1 gt  dev null  2 gt  gt  tmp dsmcesched err  cho  Sreturn   start    echo  n  Starting ADSM in 5 sec 
21. Benutzeraufforderung nach erh  hten Rechten zum sicheren Desktop w    Deaktiviert   lt  Benutzerkontensteuerung  Datei  und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualis   Aktiviert       tcl  lt 2 Benutzerkontensteuerung  Erh  hte Rechte nur f  r UlAccess Anwendungen  die an sicheren Orten inst    Aktiviert  a   h Sicherheitseinstellungen g      E  Kontorichtlinien  lt 2 Benutzerkontensteuerung  Nur ausf  hrbare Dateien heraufstufen  die signiert und   berpr  ft sind Deaktiviert    a T   Lokale Richtlinien    Benutzerkontensteuerung  UlAccess Anwendungen k  nnen erh  hte Rechte ohne sicheren Desktop a   Deaktiviert     D     berwachungsrichtlinie  lt  Benutzerkontensteuerung  Verhalten der Eingabeaufforderung f  r erh  hte Rechte f  r Administratoren    Erh  hte Rechte ohn    p D   Zuweisen von Benutzerrechten       Benutzerkontensteuerung  Verhalten der Eingabeaufforderung f  r erh  hte Rechte f  r Standardbenutzer Eingabeaufforderun      T   Sicherheitsoptionen   DCOM  Computerstarteinschr  nkungen in Security Descriptor Definition Language  SDDL  Syntax Nicht definiert  b D  Windows  Firewall mit erweiterter    2 DCOM  Computerzugriffseinschr  nkungen in Security Descriptor Definition Language  SDDL  Syntax Nicht definiert  E  Netzwerklisten Manager Richtlinie          Dom  nencontroller    nderungen von Computerkontenkennw  rtern verweigern Nicht definiert      C  Richtlinien f  r   ffentliche Schl  sse        Dom  nencontroller  Serveroperatoren das E
22. Dateien bzw  Verzeichnisse gesichert werden und welche nicht  Wie bereits in  Kapitel 3 1 2 erl  utert  ist die Sicherung mancher Dateien sinnlos  im schlimmsten Fall bricht  der Backupvorgang sogar mit einem Fehler ab  z B  bei Sicherung des sysfs unter Linux    Um solche Dateien auszuschlie  en  m  ssen Sie die Datei  die Sie in der dsm  sys Datei als  Wert f  r den Parameter inclexcl angegeben haben  erstellen  Auch  wenn Sie keine  Dateien von der Sicherung ausschlie  en wollen  ist es wichtig  dass Folgendes in der ersten  Zeile der Datei steht    include     Um Dateien von der Sicherung auszuschlie  en  verwenden Sie das exclude  Statement  Um  ganze Verzeichnisse von der Sicherung auszuschlie  en  verwenden Sie das exclude  dir   Statement  F  r linuxbasierte TSM Clients empfehlen wir Ihnen  zumindest die Verzeichnisse   dev   proc und  sys   sys ab Kernel 2 6  auszuschlie  en  Dann w  rde Ihre  Include Exclude Datei so aussehen    include x   exclude dir  dev   exclude dir  proc   exclude dir  sys    Die Eintr  ge in der Include Exclude Datei werden von unten nach oben ausgewertet  Falls  mehrere Eintr  ge auf eine Datei passen  wird immer nur der erste passende  also der unterste  Eintrag verwendet     Achtung  Dies sind lediglich die Grundlagen der Include Exclude Konfiguration  Falls Sie  mehr als die vorgestellte Minimalkonfiguration ben  tigen  lesen Sie bitte das entsprechende  Kapitel im zu Ihrem Betriebssystem passenden offiziellen Installations  und  Benutzer
23. FAULT A  tmp Encrypt d  Ge  ndert  25 02 2013 13 35 17 Zugegriffen  25 02 2013 13 35 17  Komprimiert  NEIN Verschl  sselungstyp  128 Bit AES  Vom Client dedupliziert  NEIN    oder f  r eine nicht verschl  sselte Datei     Gr    e Sicher  Datum Verw klasse A I Datei  72 B 18 02 2013 13 51 34 DEFAULT A  tmp Encrypt d  Ge  ndert  18 02 2013 13 51 28 Zugegriffen  18 02 2013 13 49 39  Komprimiert  NEIN Verschl  sselungstyp  Keine    2  Grafischer Client   W  hlen Sie eine Datei  die Sie verschl  sselt gesichert haben   Dr  cken Sie die rechte Maustaste und w  hlen Sie    Dateiinformationen     aus dem Men    Unter anderem wird der Verschl  sselungstyp angezeigt   Verschl  sselungstyp  128 Bit AES  f  r das obere Beispiel aus I  wenn alles richtig konfiguriert worden ist     Verschliisselungstyp  NONE    Falls keine Verschliisselung TSM seitig gemacht worden ist     g  Wiederherstellung  Restore  der Daten zu einem bestimmten Zeitpunkt    Ich m  chte die Versionen meiner Backup Daten so wiederherstellen  dass  Sie dem Zustand von einem bestimmten Zeitpunkt entsprechen   Wie kann ich das machen     F  r diese Art der Wiederherstellung ist der grafische Client von Vorteil   Unter Windows und MAC OS wird er standardm    ig genutzt  Unter  UNIX Linux wird dieser Client mit dem Befehl dsmj gestartet     Klicken Sie dann auf    Zur  ckschreiben     Das entsprechende Men      Zur  ckschreiben     wird dann gestartet  Neben den    Optionen    befindet sich der Buton    Nach Zeitpunkt      
24. Klicken Sie darauf  dann kommt das Men      Zur  ckschreiben nach Datum    raus und Sie  k  nnen dann den Zeitpunkt angeben und dann im Men      Zur  ckschreiben    die  wiederherzustellenden Daten ausw  hlen und wiederherstellen     Seite 50 51    10 Tipps       h  Mein Rechner ist kaputt gegangen  geklaut worden   Wie stellt man die gesicherten  Daten auf einem neuen Rechner am besten wieder her     Bitte gehen Sie wie folgt vor     1  Installieren Sie den TSM Client auf Ihrem neuen Rechner   Beachten Sie dabei folgende Punkte     I  Die Version vom TSM Client sollte die gleiche sein   wie bei Ihrem alten Rechner  Falls dies nicht m  glich ist  darf die TSM Version  auf dem neuen Rechner auf keinen Fall   lter sein als auf dem Alten  Die TSM Version  von Ihrem alten Rechner k  nnen Sie am LRZ erfragen  falls Sie sie nicht mehr wissen     II  Das OS auf Ihrem neuen Rechner sollte gleich bleiben  Wenn das nicht m  glich ist   sollte dann ein neueres Release des OS von Ihrem alten Rechner eingesetzt werden   Die Nichtbeachtung von diesem Punkt kann zu Datenverlust f  hren  Insbesondere ist  der Austausch zwischen UNIX und Windows OS sehr problematisch     III  Character Set auf dem neuen und alten Rechner sollte gleich sein   Sonst ist die Darstellung der Sonderzeichen nicht gew  hrleistet     2  Konfigurieren Sie den TSM Client auf Ihrem neuen Rechner  so dass der NODE Name und  die Server Einstellungen denen auf dem alten Rechner entsprechen  ebenso wie die  inclexclude Enst
25. M Betreuer   9  Was tun  wenn etwas nicht funktioniert       8 Aufgaben der lokalen TSM Betreuer    Auch nach der Installation und Konfiguration des TSM Clients ist noch ein Mindestma   an  Pflege unerl  sslich  Dem LRZ ist bewusst  dass f  r die meisten TSM Betreuer unserer  Kunden die Administration des TSM Clients nicht zu deren Hauptaufgabenfeld geh  rt und  daher nur begrenzt Zeit f  r diese Arbeiten zur Verf  gung steht  Auch wenn die TSM Client   Software i d R  sehr wartungsarm ist  wollen wir Sie auf ein paar Aufgaben hinweisen  durch  die Sie  wenn sie regelm    ig und gewissenhaft durchgef  hrt werden  auf lange Sicht Zeit  einsparen    e Regelm    iges Kontrollieren der Logfiles  ob Fehler  z B  nicht sicherbare Files   aufgetreten sind  Insbesondere  wenn Sie nicht am serverseitigen Schedulingverfahren  teilnehmen    e Beachten der Hinweis  und Statistikmails des LRZ und   berpr  fen der dort gemachten  Angaben auf eventuelle Ungereimtheiten  z B  au  ergew  hnlich hoher  Speicherplatzverbrauch     e Regelm    ige Versionsupdates des TSM Clients  siehe Kapitel 4     e Regelm    iges Testen der TSM Konfiguration  siehe Kapitel 7  insbesondere bei Updates  oder Konfigurations  nderungen    e Organisatorische   nderungen  Ansprechpartner  etc   m  glichst bald dem LRZ  mitteilen   Bitte beachten Sie  dass sicherheitskritische Vorg  nge wie z B  ein Node   Passwort zur  ckzusetzen nur vom am LRZ registrierten Ansprechpartner f  r den Node  durchgef  hrt werden k  nne
26. apitel zeigt Ihnen   welche Fragen Sie sich selbst auf jeden Fall beantworten sollten  bevor Sie mit dem Backup  bzw  der Archivierung beginnen     3 1 Grundlegende   berlegungen    3 1 1 Backup oder Archivierung oder beides     Die erste Frage  die Sie sich stellen sollten  ist  ob Sie das TSM System f  r Backup oder  Archivierung benutzen wollen  Obwohl Sie in der Regel mit jedem TSM Node sowohl  Backup als auch Archivierungen durchf  hren K  nnen  ist es unter bestimmten Bedingungen   siehe 3 1 3  sinnvoll oder sogar n  tig  dedizierte Nodes f  r Backups und f  r Archivierungen  zu verwenden  Der Unterschied zwischen Backup und Archivierung wurde bereits im 2 1 5  erl  utert     3 1 2 Was soll gesichert werden     Eine der wichtigsten Fragen  die Sie sich stellen sollten  ist  was Sie NICHT sichern m  ssen   Dem LRZ ist bewusst  dass es f  r Sie am komfortabelsten ist  s  mtliche Dateien auf Ihrem  System zu sichern  und es ist Ihnen auch freigestellt dies zu tun     Sicherungsunw  rdige     Dateien von der Sicherung auszuschlie  en hat jedoch auch einige Vorteile    e Sie k  nnen die Backupzeit drastisch verk  rzen    e Sie k  nnen die Restorezeit drastisch verk  rzen    e Sie entlasten sowohl Ihre Systeme als auch die des LRZs    e Sollte der TSM Dienst eines Tages aufgrund von   nderungen der Nutzerordnung f  r   Sie kostenpflichtig werden  sparen Sie sich unn  tige Kosten     3 1 3 Wie viel soll gesichert oder archiviert werden     Die Information  wie viele Daten Sie 
27. auptversionsnummer  die letzen zwei die Nebenversionsnummer   W  hrend Neben Updates in der Regel der Beseitigung von Fehlern dienen  werden mit den  Hauptversionen meist neue oder verbesserte Programmfunktionen ausgeliefert     Nat  rlich ist es am bequemsten  eine einmal installierte und f  r gut befundene Clientversion    ber die gesamte Laufzeit eines Systems hinweg einzusetzen  Leider kann das LRZ Ihnen  diese Vorgehensweise nicht empfehlen  Warum Updates notwendig sind  und wie Sie am  einfachsten und sichersten ein Versionsupdate durchf  hren  wird in den n  chsten beiden  Unterkapiteln erl  utert     4 2 1 Warum Updates   F  r das Durchf  hren von regelm    igen Updates Ihres TSM Clients sprechen 4 Hauptgr  nde     1  Viele Programmfehler aus der   lteren Version werden ausgebessert  Im Falle der   Korrektur von sicherheitsrelevanten Fehlern ist ein Update besonders wichtig    Neue Versionen besitzen u U  n  tzliche Programmfeatures    3  Wenn Sie immer die aktuellste Major Version eines Clients einsetzen  k  nnen Sie  sich sicher sein  dass Sie eine von IBM unterst  tzte Version benutzen    4  Wenn Sie immer die aktuellste Nebenversion einer noch unterst  tzten Hauptversion  eines Clients einsetzen  ersparen Sie sich den Stress  im Problemfall auf die aktuellste  Nebenversion aktualisieren zu m  ssen  aus unserer langj  hrigen Erfahrung mit dem  IBM Support wissen wir  dass IBM die Kunden i d R  als Erstes auffordert  auf die  aktuellste Nebenversion der eingesetzten
28. cht zu sichernde Dateien fest    e schedlogretention gibt an  wie viele Tage die Logmeldungen des Scheduler  aufgehoben werden sollen    e schedlogname gibt an  wo im Verzeichnisbaum die Logdatei des Scheduler angelegt  werden soll     5 Bitte beachten Sie  dass Ihre Firewall entsprechend freigeschaltet ist  Fragen Sie evtl  Ihren lokalen  Administrator     Seite 28 51    5  Konfiguration und Beispiele       5 1 1 3 Erstellen der dsm opt Konfigurationsdatei    Anders als bei Windows gibt es beim Unix TSM Client nicht nur eine dsm opt   Konfigurationsdatei  sondern auch eine dsm  sys Konfigurationsdatei  Unter UNIX sind die  Einstellungen verteilt  In der dsm sys Datei wird die systemweite Konfiguration  vorgenommen  Die dsm opt Datei kann als Erg  nzung zur dsm sys Datei gesehen  werden  Mit ihr k  nnen die Benutzer des Systems eigene Einstellungen vornehmen  Auch   wenn man dies nicht m  chte  muss bei der Konfiguration des Clients eine dsm  opt   Datei  unter  opt tivoli tsm client ba bin dsm opt angelegt werden  Dann lassen  Sie diese Datei einfach leer  Falls Sie bestimmte Dateisysteme nicht sichern lassen wollen   dann tragen Sie die Dateisysteme  die gesichert werden sollen in der dsm opt  folgenderma  en ein     domain  Zu sicherndes Filesysteml  domain  Zu sicherndes Filesystem2  domain  Zu sicherndes FilesystemN    5 1 1 4 Erstellen einer Include Exclude Liste    Als Letztes muss noch die Include Exclude Konfiguration erstellt werden  in der festgelegt  wird  welche 
29. das  Verzeichnis  indem Sie folgendes Kommando aufrufen    dsmc inc  subdir yes  Pfad zum Testverzeichnis     Seite 41 51    6  Test der Konfiguration   7  Zur  ckholen von Archivdaten       In der Ausgabe des Kommandos k  nnen Sie   berpr  fen  ob alle Dateien gesichert wurden   Zus  tzlich k  nnen Sie sich mit dem folgenden Kommando anzeigen lassen  welche Dateien  aus dem Testverzeichnis nun auf dem TSM Server vorhanden sind    dsmc q ba  subdir yes     Pfad zum Testverzeichnis          Im letzten Schritt versuchen Sie  die gesicherten Dateien zur  ckzuspielen  Dazu f  hren Sie    das folgende Kommando aus   dsmc rest  subdir yes     Pfad zum Testverzeichnis         Pfad zum Testverzeichnis2       berpr  fen Sie die Ausgabe des Restorekommandos daraufhin  ob alle Dateien restauriert  werden konnten  Zus  tzlich sollten Sie den Inhalt der restaurierten Dateien mit dem der  Originaldateien vergleichen     6 3 Testen der Archivfunktion    Um die Archivfunktion zu testen  gehen Sie analog zu 6 2 vor  aber verwenden die  Kommandos   dsmc ar  subdir yes  Pfad zum Testverzeichnis     dsmc q ar  subdir yes  Pfad zum Testverzeichnis   dsmc ret  subdir yes  Pfad zum Testverzeichnis   Pfad zum Testverzeichnis2    6 4   berpr  fen des Scheduler Logfiles    Nachdem Sie sich durch die vorherigen Schritte davon tiberzeugt haben  dass Ihre TSM   Konfiguration einsatzf  hig ist  sollten Sie auf jeden Fall   berpr  fen ob der n  chtliche  Sicherungslauf auch ohne Probleme durchgef  hrt werd
30. das im schlimmsten  Fall  dass Sie auf Ihre gesicherten oder archivierten Daten nicht mehr zugreifen k  nnen   Nachdem Sie Ihren TSM Clients aktualisiert haben  sollten Sie die Schritte aus Kapitel 6  durchf  hren  um zu verifizieren  dass Ihr Client einwandfrei funktioniert  Beachten Sie bitte   dass ein Upgrade von einer Hauptversion auf die n  chste unter Umst  nden erfordert  zuerst  auf die letzte Minor Version  der eingesetzten Hauptversion zu aktualisieren    Bemerkung 1  Vor dem Durchf  hren eines Updates fertigen Sie bitte Kopien von Ihren  wichtigsten TSM Client Konfigurationsdateien  dsm opt  dsm sys und inclexcl File  an    In der Regel spielt bei Windows nur dsm opt eine Rolle  Bei UNIX TSM Clients k  nnen Sie  den Namen und Pfad zu der inclexcl Datei mit Hilfe vom Befehl   cat dsm syslgrep  i inclexcl   feststellen  Der Output von diesem Befehl sieht dann z B  so aus    inclexcl  lt vollst  ndiger Pfad gt   lt  inclexcl File Name gt    z B  typisch unter Linux   inclexcl  opt tivoli tsm client ba bin dsm excl local   Bemerkung 2  Wenn Sie unter Linux nicht genau wissen  wo sich die TSM Client  Konfigurationsdateien befinden  so schauen Sie zuerst im Verzeichnis   opt tivoli tsm client ba bin   nach  Finden Sie dort die Dateien nicht  kann der Linux Befehl    locate dsm sys    zum Finden von dsm sys niitzlich sein     4 3 Deinstallation des TSM Clients    Die Deinstallation von TSM Client unter Windows und Mac Os kann durch die Software  Verwaltung des jeweiligen
31. die Originaldatei nach der Archivierung  vom Prim  rsystem gel  scht  um wieder freien Speicherplatz zu schaffen     Seite 7 51    2  Grundlegende Konzepte und Verfahren von TSM       2 1 4 Retrieve    Zur  ckkopieren einer archivierten Datei auf das Prim  rsystem  bzw  Quellsystem  Retrieve  ist das Gegenst  ck zur Archivierung     2 1 5 Unterschied zwischen Backup und Archive    Prinzipieller Unterschied zwischen Backup und Archive besteht in der Versionierung   Backup macht Versionierung  Archive macht keine Versionierung  D h  wenn man zwei  Sicherungen einer Datei mit dem gleichen Namen und gleichem Pfad macht  werden im Fall  von Archive daraus zwei von einander unabh  ngigen Objekte  im Fall von Backup zwei  Versionen eines Objektes  Die Aufbewahrungsregeln f  r Archive und Backup werden  dadurch unterschiedlich aufgebaut und f  hren zu den typischen Anwendungsmustern f  r das  jeweilige Sicherungsverfahren        Backup  Daten werden zur Sicherheit kurzfristig  meist in mehreren Versionen  auf  einem weiteren Medium gespeichert  Die Hoffnung ist  dass die Backupdaten nie  zur  ckgespielt werden m  ssen  nur bei Datenverlust        Archivierung  Die Daten sollen langfristig und sicher aufbewahrt werden  Im  Normalfall wird auf archivierte Daten mehrmals zugegriffen     2 1 6 Node    Ein Node stellt eine Verwaltungseinheit von TSM dar  Im Regelfall entspricht ein Node  genau einem Computersystem  das gesichert werden soll oder von dem aus archiviert werden  soll  Allerd
32. e Version V2 auf aktiv gesetzt wird     Seite 13 51    2  Grundlegende Konzepte und Verfahren von TSM          m      Datei X  V1    Tag 1    Datei X  V2   Tag 2 Datei X  V2   Tag 2    3  Tag  Durch das   ndern der Datei X wird im Backupsystem eine erneute Kopie der Datei  angelegt wobei die vorherige aktive Version V2 auf inaktiv und die neue Version V3 auf aktiv  gesetzt wird                       7  Tag  Da die Version 1 der Datei X bereits 5 Tage  Tag 2 bis Tag 6  im inaktiven Zustand  war  wird sie aufgrund des eingestellten Parameters    Retain Extra Versions     inaktive  Dateien werden 5 Tage aufbewahrt  gel  scht                Daten 2   Datei X  V3    Tag 3    Datei X  V3   Tag 3 Datei X  V4   Tag 8    8  Tag  Datei X wird erneut geschrieben ge  ndert  V3  gt  inaktiv  V4  gt  aktiv   Da die  Version 2 der Datei X bereits 5 Tage  Tag 3 bis Tag 7  im inaktiven Zustand war  wird sie  aufgrund des eingestellten Parameters    Retain Extra Versions     inaktive Dateien werden 5  Tage aufbewahrt  gel  scht                    9  Tag  Durch das   ndern der Datei X wird im Backupsystem eine erneute Kopie der Datei  angelegt  wobei die alte aktive Version V4 auf inaktiv und die neue Version V5 auf aktiv  gesetzt wird     Seite 14 51    2  Grundlegende Konzepte und Verfahren von TSM                           Datei X  V4   Tag 8      Datei X  V5   Tag 9 Datei X  V5   Tag 9    10  Tag  Durch das Andern der Datei X wird im Backupsystem eine erneute Kopie der Datei  angelegt  wobe
33. e testen  Im Folgenden wollen wir alle Schritte zur   berpr  fung  der TSM Clientkonfiguration vorstellen  Sie sollten diesen Test nicht nur nach der  Erstkonfiguration von TSM durchf  hren  sondern idealerweise in regelm    igen Abst  nden  von wenigen Monaten  mindestens aber jedes Mal  wenn Sie die TSM Clientkonfiguration  oder die Spracheinstellungen Ihres Betriebssystems  d h  das    Character Encoding    der Datei   und Verzeichnisnamen    ndern  Nicht gesicherte oder archivierte Dateien k  nnen nicht  wieder hergestellt werden   gt  Pr  fen Sie Ihre Konfiguration     6 1 Auswerten der Preview Funktion    Der TSM Client bietet eine Vorschau Funktion  Sie erzeugt eine Datei  in der f  r jede Datei  im Filesystem festgehalten wird  ob sie gesichert wird oder nicht  Dazu m  ssen Sie das  folgende Kommando f  r jedes Dateisystem in Ihrem Rechner aufrufen    dsmc preview ba  lt Mountpoint gt   f  r UNIX    bzw    dsmc preview ba  lt Laufwerksbuchstabe gt   f  r Windows     Die nun erzeugte Datei sollten Sie auf Auff  lligkeiten   berpr  fen  Am wichtigsten ist  nat  rlich  dass Sie sich vergewissern  dass wirklich alle Dateien gesichert werden  die Sie  gerne sichern m  chten     6 2 Testen der Backupfunktion    Um die Backupfunktion zu testen  m  ssen Sie zuerst ein Testverzeichnis anlegen  In diesem  Verzeichnis legen Sie nun ein paar Dateien an  Erzeugen Sie f  r den Test am besten gleich  einige Sonderf  lle wie Umlaute oder Leerzeichen im Dateinamen  Danach sichern Sie 
34. ectory      v630  22 Oct 2011 03 07   v631  19 Dec 2012 03 21       Wenn es keinen triftigen Grund gibt sollten Sie die neueste empfohlene Version  die Version  mit der gr    ten Versionsnummer  w  hlen  In dem o g  Beispiel ist es V631     Seite 6 51    1  Einf  hrung       In seltenen F  llen kann es jedoch vorkommen  dass Ihre Systemkonfiguration in der aktuellen  Version von TSM nicht unterst  tzt wird  daf  r aber in einer   lteren  Solange diese   ltere  Version in der Liste der von IBM offiziell unterst  tzten Releases ist  spricht nichts gegen den  Einsatz dieses Clients     Hinweis  Das LRZ kann Ihnen nur Hilfestellung leisten  solange Sie eine von IBM  unterst  tzte Systemkonfiguration betreiben  dies bedeutet die Verwendung einer  unterst  tzten Client Version in Verbindung mit der Einhaltung der Hardware  und  Softwareanforderungen   Falls es f  r Sie triftige Gr  nde gibt  eine nicht unterst  tzte  Systemkonfiguration zu betreiben  z B  kein unterst  tzter Client f  r das Betriebssystem mehr  verf  gbar ist  setzen Sie sich bitte mit dem LRZ in Verbindung  siehe Kapitel 8      7  Klicken Sie auf das README File           ntenance client v6r3 Linux LinuxX86 BA v631    Size Description    Index of  pub tsm mirror             Parent Directory     39 2 7K                                                                    P  6 3 1 0 TIV TSMBAC LinuxX86 README FT 2012    7 6 3 1 0 TIV TSMBAC LinuxX86 tar 2012 11 39 122M  5 6 3 1 0 TIV TSMBAC README_enu htm 2012 11 39 8
35. ellungen  inclexclude Datei  UNIX  inclexclude Teil von dsm opt   Windows      Falls die inclexclude Einstellungen Ihnen nicht mehr bekannt sind  tragen Sie bitte erst  include   ein  Falls Sie die TSM Client Verschl  sselung auf Ihrem alten Rechner benutzt  haben  m  ssen Sie f  r die Wiederherstellung der Daten das Verschl  sselungspasswort   und die Spezifikation der verschl  sselten Objekte kennen  Bitte tragen Sie dann  include encrypt  lt Spezifikation gt  zu den inclexclude Einstellungen dazu    Sehen Sie bitte den Punkt f  Verschl  sselung  Encryption  zur ausf  hrlicheren  Information dazu     3  Aktivieren Sie die Option    Active inactive Dateien anzeigen       Wenn der TSM Client auf dem neuen Rechner gestartet wird  f  hrt er den Abgleich zwischen  den Daten durch  die auf dem Rechner liegen und denen  die in TSM gesichert worden sind   Da Sie den Rechner ersetzt haben  sind die meisten gesicherten Daten nicht auf dem neuen  Rechner vorhanden und werden dann als    gel  scht    vom TSM Client angesehen  Diese Daten  sollten dann als  inactive  markiert werden  Da aber dieser Abgleich eine Weile dauert  wird  verwirrenderweise ein Teil als  active  und ein Teil als  inactive  sichtbar  Aus diesem  Grund m  ssen Sie die Option    Active inactive Dateien anzeigen    aktivieren sonst sehen sie  ggf  Ihre gesicherten Daten unvollst  ndig    Daf  r klicken Sie bitte im grafischen Client auf  Zur  ckschreiben  und dann in Men   Punkt  Ansicht auf    Active inactive Date
36. em Fall sollten Sie auf jeden Fall  R  cksprache mit dem LRZ halten  damit wir gemeinsam eine L  sung f  r Sie finden k  nnen   Bei groben  nicht mit dem LRZ abgesprochenen Abweichungen von unseren Empfehlungen  kann es vorkommen  dass Ihre Konfiguration von IBM Tivoli nicht mehr unterst  tzt wird  In  diesem Fall kann Ihnen auch das LRZ nicht mehr weiterhelfen  Im schlimmsten Fall bedeutet  das f  r Sie     DATENVERLUST         Falls Ihre Konfiguration unterst  tzt ist    Seite 4 51    1  Einf  hrung       1 4 Wichtigste Verhaltensregeln    1 4 1 Do    e Beachten Sie die Nutzungsbedingungen des LRZ  Regelm    iges Testen der TSM Konfiguration  Siehe Kapitel 6   Signifikante   nderungen des geplanten Datenvolumens  d h  Speicherplatzbedarf  und der  Dateianzahl mitteilen unter https   servicedesk Irz de  Service  Datenhaltung     Archiv und  Backup    e Organisatorische   nderungen  Ansprechpartner  etc     ber https   servicedesk Irz de   mitteilen       1 4 2 Don   t    Mehr als 100 Filespaces  siehe Abschnitt 2 1 7  definieren  Mehr als 10 Millionen Dateien in einem Node speichern  Mehr als 20 Terabyte in einem Node speichern   Hunderte von Wiederherstellungen einzeln starten     1 5 TSM Supportmatrix    Ob Ihr System von IBM offiziell unterstiitzt wird  entnehmen Sie am besten zuerst aus den  Abschnitten    Software Requirements    und    Hardware Requirements    in den README   Dateien  die dem jeweiligen Client Paket beiliegen  Diese Dateien finden Sie  folgenderma  en 
37. en konnte  Dazu m  ssen Sie das  Scheduler Logfile auswerten  dessen Speicherort im Dateisystem Sie bei einem UNIX   System mit der Variablen schedlogname in der dsm sys Konfigurationsdatei definiert  haben    Bei Windows finden Sie die Datei normalerweise unter  C  Programme Tivoli TSM baclient dsmsched    Bei der Auswertung sollten Sie insbesondere auf nicht gesicherte Dateien und Abbr  che des  Sicherungsvorgangs achten     7 Zur  ckholen von Archivdaten    Wenn Sie Archivdaten aus dem TSM Archiv auf Ihren lokalen Rechner zur  ckholen wollen   sollten Sie m  glichst alle ben  tigten Daten auf einmal  also durch eine einzige retrieve   Anforderung  zur  ckholen  Dieses Vorgehen hat zwei Gr  nde     1  Bei jeder Retrieve Anforderung wird das Band mit den Archivdaten neu aufgespannt  und es muss neu positioniert werden  Einzelne R  ckholungen dauern daher l  nger als im  Pulk    2  Durch die h  ufigen Mounts werden die Bandmedien sehr belastet  was im schlimmsten  Fall zu einer Zerst  rung des Bands und somit zu Datenverlust f  hren kann     Falls es aus Platzgr  nden nicht m  glich sein sollte  die ben  tigten Archivdateien auf einmal  zur  ckzuholen  sollten Sie auf jeden Fall mit jedem Retrieve m  glichst gro  e Datenmengen  zur  ckholen  Sollte das LRZ eine zu hohe Anzahl von Mounts beobachten  behalten wir uns  das Recht vor  dies zu unterbinden  um unsere Hardware und die darauf gespeicherten Daten  vor Defekten zu sch  tzen     Seite 42 51    8  Aufgaben der lokalen TS
38. er anderem  speichern  wo sich eine bestimmte Version einer Datei befindet  d h  auf welchem  Magnetband und an welcher Position auf dem Band   Dadurch muss die Backup Anwendung  nicht den gesamten Restore Zyklus durchlaufen  sondern kann direkt auf die gew  nschte  Version der Datei zugreifen  Dieses Vorgehen bringt nat  rlich eine enorme Zeitersparnis mit  sich     Seite 11 51       2  Grundlegende Konzepte und Verfahren von TSM       2 2 3 Das Backupverfahren von TSM    Wie bereits erw  hnt  arbeiten die meisten Backup Anwendungen nach der    Full  amp   Differential     oder    Full  amp  Incremental    Strategie  Nicht so TSM  TSM f  hrt ausschlie  lich  inkrementelle Backups durch  Das bedeutet  dass TSM nur ein einziges Mal eine  Vollsicherung durchf  hrt  n  mlich beim ersten Backupvorgang  Bei allen weiteren  Sicherungsl  ufen wird immer nur die   nderung zum vorhergehenden Sicherungslauf  gesichert  Diese Backupmethode wird auch als progressiv oder    Incremental Forever     bezeichnet  Um eine zu hohe Fragmentierung der Daten im Backupsystem zu verhindern   stellt TSM diverse Mechanismen bereit  die sicherstellen  dass die Daten eines Nodes auf  m  glichst wenige B  nder verteilt werden     2 2 4 Die Versionsverwaltung von TSM    Auch beim inkrementellen Backup von TSM werden alle neuen Versionen von ge  nderten  Dateien gespeichert  Diese verschiedenen Versionen derselben Datei werden aus  Kostengr  nden im Allgemeinen nicht f  r immer  sondern nur f  r einen gewi
39. erscheiden     Ein Beispiel fiir TSM Client 6 2 2 0     rpm  e gskss132 gskcrypt64 gsk7bas64 gskcrypt32 gskssl64 TIVsm BA 6 2 0 0 TIVsm API   6 2 2 0 TIVsm API64 6 2 2 0    Ein Beispiel f  r den Client mit   lteren als 6 2  64 Bit Version    rpm  e TIVsm BA  lt Version gt  TIVsm API  lt Version gt  TIVsm API64  lt Version gt     Seite 27 51    5  Konfiguration und Beispiele       5 Konfiguration und Beispiele  5 1 TSM im Backupbereich    5 1 1 Konfiguration unter Unix    5 1 1 1    Character Encoding    f  r Verzeichnis  und Dateinamen festlegen    TSM Client unterst  tzt Umlaute in Verzeichnis  und Dateinamen nur bei bestimmten  Zeichens  tzen  Wenn Sie Umlaute in Verzeichnis  und Dateinamen einzusetzen m  chten   m  ssen Sie gegebenenfalls einige Konfigurationseinstellungen Ihres Betriebssystems  ver  ndern  Sie m  ssen sicherstellen  dass die Verzeichnis  und Dateinamen mit dem  Zeichensatz ISO 8859 15 oder UTF8 angelegt werden  Dazu m  ssen mindestens die  Umgebungsvariablen LANG und LC_CTYPE auf den Wert de DE euro f  r ISO 8859   15 und auf den Wert de _DE UTF 8 f  r UTF8 gesetzt werden  Falls Sie File Sharing   ber  Samba oder   hnliches betreiben  m  ssen Sie auch dort   ber entsprechende  Konfigurationsmechanismen den Zeichensatz auf ISO 8859 15 bzw  UTF8 einschr  nken   Bitte beachten Sie  dass die beiden o g  Zeichens  tze nicht miteinander kompatibel sind  und  somit die Konfiguration aller Linux Unix Installationen auf ein Zeichensatz wie oben  beschrieben angepa
40. gestellt ist und ist fiir die verschliisselte Sicherung per TSM Schedule notwendig     Seite 48 51    10 Tipps       z  B     encryptkey save  ENCRYPTIONTYPE AES128     passwordaccess generate muss in dem File drin sein     D h  in dem Beispiel  dass der File drei Zeilen enthalten muss     passwordaccess generate  encryptkey save  ENCRYPTIONTYPE AES128    2  In inclexcl File die Spezifikation f  r die zu_verschl  sselnden Objekte einf  gen    include encrypt  lt Spezifikation gt   z B     include encrypt  tmp Encrypt      3  Verschl  sselungspasswort muss eingegeben werden     Starten Sie den TSM Client und sichern Sie ein File aus einem Ihrer Verzeichnisse     das verschl  sselt gesichert werden soll   Siehe Punkt 2    Bei der ersten verschl  sselten Sicherung wird TSM das Verschl  sselungspasswort  abfragen und in dem File TSM PWD verschl  sselt speichern     Wichtige Bemerkung  Im Fall vom Verlust des Verschl  sselungspasswortes gibt es keine  M  glichkeit  die Daten wiederherzustellen    Aus diesem Grund    h  ten Sie das Verschl  sselungspassword wie Ihren Augapfel     II    berpr  fung der Verschl  sselung  Encryption     1  In der Kommandozeile     dsmc q ba  lt Dateispezifikation gt   subdir yes  detail  z B   dsmc q ba  tmp Encrypt d  detail    gibt die detaillierte Information   ber die Datei aus   u A  Verschl  sselungstyp       Seite 49 51    10 Tipps       Die Ausgabe sieht dann so aus     Gr    e Sicher  Datum Verw klasse A I Datei    72 B 25 02 2013 13 44 56 DE
41. h den Parameter    Retain     Retain Extra Versions    f  r alle Version       brigen inaktiven Versionen   Verhalten bei Letzte gespeicherte Dateiversion Keine Auswirkung  gel  schten Dateien wird als inaktiv markiert  Hinweise     1  Da Archivdateien i d R  vom Quellsystem gel  scht werden  bis diese wieder  ben  tigt werden  trifft das LRZ f  r diese Daten besondere Vorkehrungen  um die    3 z B  Cron unter Unix oder    Geplante Tasks    unter Windows    Seite 16 51       2  Grundlegende Konzepte und Verfahren von TSM       Wahrscheinlichkeit eines Datenverlusts so gering wie m  glich zu halten  Konkret  werden alle Archivdateien nicht nur im Archivsystem des LRZ sondern auch im  Archivsystem eines anderen Rechenzentrums gespeichert  Jedoch dauert es je  nach Datenaufkommen bis zu 2 Wochen bis die Zweitkopie angelegt wurde   Daher empfehlen wir Ihnen dringend  archivierte Daten fr  hestens nach 2  Wochen vom Quellsystem zu l  schen    2  Der Archivierungsdienst des LRZ dient der l  ngerfristigen Aufbewahrung von  Daten aus dem Bereich der Forschung und Lehre  Eine Verwendung zur  Speicherung von Daten anderer Art  insbesondere von Systemdateien von  Rechnern  wird vom LRZ nicht unterst  tzt  da f  r die Sicherung dieser Daten die  Verwendung der Backupfunktion viel sinnvoller ist     3 Planung der TSM Konfiguration    Bevor Sie Daten beim LRZ sichern oder archivieren  sollten Sie sich Gedanken   ber die  Konfiguration Ihres Backup  und Archiv Clients machen  Das folgende K
42. handbuch von IBM    Um zu testen  ob Ihre Include Exclude Konfiguration den gew  nschten Effekt erzielen wird   bietet der TSM Client das preview Kommando an  N  heres dazu finden Sie ebenfalls im  offiziellen Handbuch im Kapitel   ber die Include Exclude Konfiguration     5 1 1 5   ndern des Erstpassworts    Um Ihr TSM Clientpasswort zu   ndern  f  hren Sie bitte folgendes Kommando aus   dsmc set password  lt old password gt   lt new password gt     Seite 29 51    5  Konfiguration und Beispiele       5 1 1 6 Starten des TSM Schedulers    Damit TSM Ihr System automatisch sichern kann  muss der TSM Schedulerdienst beim   Booten des Systems gestartet werden  Dies wird bewerkstelligt  indem man folgendes   Kommando in einer Bash Shell ausf  hrt     opt tivoli tsm client ba bin dsmc sched  gt  dev null 2 gt  amp 1   Wie Sie dieses Kommando beim Systemstart aufrufen  bleibt Ihnen   berlassen  Die   g  ngigsten Wege sind    e Erstellen eines rc Scripts   e Hinzuf  gen des Eintrags TSM   once   pfad zu dsmc sched  gt   dev null 2 gt  amp 1 zu der  Datei  etc inittab    5 1 1 7 Starten des TSM Schedulers unter MAC OS         ffnen Sie Tivoli Storage Manager Ordner      Starten Sie TSM Tools for Administrators      W  hlen Sie dann Start the Scheduler  Nachdem Sie auf OK gedr  ckt haben wird Ihr lokales administratives Passwort  abgefragt  Nachdem Sie sich richtig authentifiziert haben wird der Scheduler gestartet  und Sie bekommen eine entsprechende Best  tigung       TSM Scheduler w
43. hen  TSM lt Version gt  TIV TSMBAC_ lt Sprache gt    Erweiterungen  lt Architektur gt  exe  6 3 1 0 TIV TSMBAC WinX64 exe  z B  6 3 1 0 TIV TSMBAC DEU WinX64 exe  Mac OS Installer TSM lt Version gt  TIV TSMBAC Mac dmg  Sprachen  TSM lt Version gt  TIV TSMBAC  lt Sprache gt  Mac dmg  Erweiterungen  6 3 1 0 TIV TSMBAC Mac dmg  6 3 1 0 TIV TSMBAC DE DE Mac dmg          2 B        Die Installation der Clientsoftware wird wie folgt gestartet        OS    Start der Installation       Linux    rpm  ivh gskcrypt64 8 x x x linux AA rpm gskssl64 8 x x x linux AA rpm  rpm  ivh TIVsm API64 AA rpm TIVsm APlcit AA rpm TIVsm BA AA rpm TIVsm   BAcit AA rpm  Zwei Kommandos in je einer Zeile     Am Beispiel der g  ngigsten PC Architektur  AA x86_64  x x x entnehmen Sie bitte  aus Ihrem entpackten Verzeichnis       rpm  ivh gskcrypt64 8 0 14 14 linux x86_64 rpm gskssl64 8 0 14 14 linux x86_64 rpm  rpm  ivh TIVsm API64 x86_64 rpm TIVsm APlcit x86_64 rpm TIVsm BA x86_64 rpm  TIVsm BAcit x86_64 rpm  Zwei Kommandos in je einer Zeile     Hinweis  Bei einigen TSM Versionen kann es notwendig sein  die rpm Option    nodeps mit anzugeben  falls obige Kommandos den Fehler melden  dass  das ksh Paket ben  tigt wird UND das ksh Paket SICHER bereits installiert ist           Windows  Mac OS    Doppelklick auf das TSM Installer Icon          Doppelklick auf das Icon zum Starten des Wizards    Backup  Archiv Client Komponente installieren   Bemerkungl  Die Installation m  ssen Sie als root User durchf  hren  
44. i die vorherige aktive Version V5 auf inaktiv und die neue Version V6 auf  aktiv gesetzt wird  Da die Version 3 der Datei die   lteste inaktive Kopie ist und durch den  Parameter    Versions Data Exists    vorgegeben ist  dass maximal 3 Versionen einer Datei  aufbewahrt werden  wird diese Version gel  scht                    11  Tag  Durch das L  schen der Datei X auf dem Quellrechner wird die aktive Version V6  der Datei auf inaktiv gesetzt und die Version 4 der Datei gel  scht  da durch den Parameter     Versions Data Deleted    vorgegeben ist  dass maximal die 2 aktuellsten Versionen einer  gel  schten Datei aufbewahrt werden              Datei X  V6    Tag 10                            15  Tag  Da die Version V5 der Datei X bereits 5 Tage im inaktiv Zustand war  wird sie  aufgrund des Parameters    Retain Extra Versions    gel  scht     Seite 15 51    2  Grundlegende Konzepte und Verfahren von TSM       18  Tag  Da die Version 6 der Datei X bereits 7 Tage im inaktiv Zustand war  wird sie  aufgrund des Parameters   Retain Only Versions    gel  scht     2 2 5 Regelm    ige automatische Backups mit TSM    Um mit TSM regelm    ig automatische Backups durchzuf  hren gibt es im Prinzip zwei  Verfahren   1  Verwenden des TSM Scheduler Programms  2  Aufruf des TSM Backupkommandos mit einem anderen z B   betriebsystemeigenen Scheduler       Das LRZ empfiehlt Ihnen die erste Variante  da sie einige Vorteile f  r Sie hat     Das TSM Scheduler Programm verwendet ein Zeitfensterverfah
45. i gespeichert werden   Dieser Parameter ist immer kleiner oder  gleich dem Wert von Versions Data exist    e Retain Extra Versions   Gibt an  wie lange eine inaktive Version einer Datei im  Backupsystem gespeichert wird  bevor sie gel  scht wird  Dieser Parameter gilt  NICHT f  r die letzte auf dem Backupsystem verbliebene inaktive Version einer  Datei    e Retain Only Version   Gibt an  wie lange die letzte auf dem Backupsystem  verbliebene inaktive Version einer Datei im Backupsystem gespeichert wird   bevor sie gel  scht wird     Hinweise    1 Die aktive Version einer Datei wird nie vom Backupsystem gel  scht    2 Die o g  Parameter k  nnen nicht vom Benutzer ver  ndert werden  sondern sind vom LRZ  vorgegeben     Seite 12 51    2  Grundlegende Konzepte und Verfahren von TSM       Folgendes Beispiel sollte helfen den Effekt der Parameter besser zu verdeutlichen  Nehmen  wir an  ein Benutzer sichere jeden Tag einmal die Datei X  Es seien folgende fiktive  Einstellungen vorgegeben     Versions Data Exists     Versions Data Deleted     Retain Extra Versions     Retain Only Versions    Il  NUNU    Die tats  chlichen Werte Ihres Systems k  nnen Sie mit dem Kommando     dsmc q mgmt  detail     herausfinden        Datei X  V1    Tag 1    1  Tag  Eine Kopie der Datei X wird im Backupsystem als aktive Kopie  Version V1   angelegt        2  Tag  Durch das   ndern der Datei X wird im Backupsystem eine erneute Kopie der Datei  angelegt wobei die alte Version V1 auf inaktiv und die neu
46. ien anzeigen    oder benutzen Sie der Kommandozeile die  Option  ina    Erst nach der o g  Aktivierung k  nnen Sie die   lteren Versionen und ggf  die gel  schten  Dateien ausw  hlen     4  Beginnen Sie mit der Wiederherstellung Ihrer Daten     Seite 51 51    
47. in einer   Exclude List     gesichert  Das hat den Vorteil  dass bei  einem Datenverlust immer nur das letzte Backup zur  ckgespielt werden muss  Der Nachteil  dieser Strategie ist  dass immer alle Dateien   bertragen und gespeichert werden m  ssen  auch  wenn sie sich seit dem letzten Backupvorgang nicht ver  ndert haben und somit schon in der  aktuellsten Version auf dem Backupsystem vorhanden sind  Daraus resultiert eine lange  Backupzeit und hoher Speicherplatzverbrauch durch Redundanzen und eine hohe Netzlast           Legende     gt    Fiea    Fiea     _File A       Menge der zu Datei A Datei A Datei A  sichernden Dateien Version 1 Version 2 Version 3    2 2 1 2 Differenzielles Backup  engl  differential backup     Beim differenziellen Backup werden bei jedem Backupvorgang nur die Dateien gesichert  die  seit dem letzten vollst  ndigen Backup ver  ndert oder neu erstellt wurden  Der Vorteil dieser  Strategie ist  dass nicht jedes Mal alle Dateien   bertragen und gespeichert werden m  ssen   Bei einem Datenverlust muss  meist  zuerst das letzte vollst  ndige Backup zur  ckgespielt  werden  danach noch das letzte differenzielle Backup  Betrachtet man die ben  tigte  Backupzeit und den Speicherplatzverbrauch  ist diese Methode noch nicht optimal  da eine    Seite 9 51    2  Grundlegende Konzepte und Verfahren von TSM       einmal ge  nderte Datei bei jedem differenziellen Backup solange immer wieder mit    bertragen und gespeichert wird  bis das n  chste vollst  ndige Back
48. ings k  nnen sich auch mehrere Computersysteme einen Node teilen     bzw  ein  Computersystem auch mehrere Nodes benutzen  I d R  wird dies aber nur bei Nodes  verwendet  die ausschlie  lich zur Archivierung benutzt werden  da solche Konstellationen bei  Backup nicht vern  nftig funktionieren     2 1 7 Dateibereich   Filespace  Dem Node untergeordnete Verwaltungseinheit in TSM  die Gruppen von Dateien  zusammenfasst  Diese Gruppen sind wie folgt definiert    e Windows  Alle Dateien  die gemeinsam auf einer Partition liegen  geh  ren zu  einem Filespace  Die Filespaces werden anhand der sog  Universal Naming  Convention bei fest eingebauten Medien und anhand des Datentr  ger    Volumenamens bei Wechselmedien unterschieden    e Unix  Alle Dateien  die gemeinsam auf einem Dateisystem liegen  geh  ren im  Normalfall zu einem Filespace  Zus  tzlich hat man die M  glichkeit  ein  Dateisystem durch Angabe von sogenannten virtuellen Mountpoints  organisatorisch in mehrere Dateibereiche bzw  Filespaces zu unterteilen     2 2 TSM im Backupbereich    2 2 1 Backupstrategien im   berblick  Im Folgenden werden die drei grundlegenden Strategien f  r Backup vorgestellt       Vorausgesetzt alle Computersysteme verwenden das gleiche Zeichensatz und kompatible Betriebssysteme    Seite 8 51    2  Grundlegende Konzepte und Verfahren von TSM       2 2 1 1 Vollst  ndiges Backup  engl  full backup     Beim vollst  ndigen Backup werden bei jedem Backupvorgang immer alle Dateien   ausgenommen Dateien 
49. inrichten von geplanten Aufgaben erlauben Nicht definiert     D   Richtlinien f  r Softwareeinschr  nk     gt  Dom  nencontreller  Signaturanforderungen f  r LDAP Server Nicht definiert     E  Anwendungssteuerungsrichtlinien         Dom  nenmitglied    nderungen von Computerkontenkennw  rtern deaktivieren Deaktiviert       1P Sicherheitsrichtinien auf Lokale    Dom  nenmitglied  Daten des sicheren Kanals digital signieren  wenn m  glich  Aktiviert     E  Erweiterte   berwachungsrichlinie     9 Dom  nenmitglied  Daten des sicheren Kanals digital verschl  sseln  wenn m  glich  Aktiviert      di Richtlinienbasierter Qos  lt  Domanenmitglied  Daten des sicheren Kanals digital verschl  sseln oder signieren  immer    lt              f  Verschl  sselung  Encryption    Ich habe zum Teil sehr sensible Daten und m  chte diese Daten verschl  sselt automatisiert  per TSM Schedule sichern    Wie konfiguriere ich das und wie kann ich   berpr  fen  ob die Daten tats  chlich verschl  sselt  gesichert werden    I  Einrichtung von Verschl  sselung  Encryption    Einrichtung von TSM Verschl  sselung besteht aus drei Schritten     1  Encryption in Client Option File dsm opt  Windows  und    in Client System Option File dsm sys  Unix Linux  erlauben     Daf  r m  ssen zwei Zeilen in den o g File eingef  gt werden     encryptkey  lt Keytype gt   ENCRYPTIONTYPE  lt Type gt     Keytype prompt  save oder generate  Type AES 128 oder DES56      Keytype save gilt nur wenn  passwordaccess generate    ein
50. ird im Ordner  Library Logs tivoli tsm  wird zwei Log Dateien  anlegen   dsmsched log Log File f  r alle geschedulten Sicherungen  dsmerror log Log File f  r alle Sicherungen    5 1 2 Konfiguration unter Windows    5 1 2 1 Erstkonfiguration des TSM Clients    Wenn Sie den TSM Client das erste Mal aufrufen  wird er Sie durch einen Wizarddialog  f  hren  mit dem Sie die Grundkonfiguration Ihres TSM Clients erstellen k  nnen  Im  Folgenden stellen wir die vom LRZ empfohlene Grundkonfiguration vor     Seite 30 51    5  Konfiguration und Beispiele       TSM Client Configuration Wizards        TSM Client Configuration Wizard    This wizard will help you create a client options file              lt  Zur  ck    Abbrechen Hilfe    Im ersten Schritt wird festgelegt  dass der Wizard eine neue TSM Clientkonfiguration  erstellen soll     TSM Client Configuration Wizard Ed       Option File Task          Which task do you wish to perform           Import an existing options file for use       Update my options file           lt Zur  ck Abbrechen   Hilfe         Seite 31 51    5  Konfiguration und Beispiele       Im n  chsten Schritt m  ssen Sie den Namen Ihres TSM Nodes  so wie er Ihnen vom LRZ  mitgeteilt wurde  angeben   TSM Client Configuration Wizard xi       TSM authentication          What is the TSM node name to use      YOUR NODE NAME         lt  Zur  ck Abbrechen   Hite         Als n  chstes legen Sie fest  dass der Client   ber das Netzwerk mit dem TSM Server des LRZs  kommunizie
51. isch durchgef  hrte Backups zu aktivieren  gehen Sie wie folgt vor   Klicken Sie auf Utilities   gt  Setup Wizard im Hauptfenster des TSM Clients  Daraufhin  erscheint folgendes Dialogfenster     Seite 36 51    5  Konfiguration und Beispiele       TSM Client Configuration Wizards    TSM Client Configuration Wizard    This wizard will help you create a client options file    Which components would you like to configure      7 Help me configure the TSM Backup Archive Client   7 Help me configure the TSM Web Client    V Help me configure the TSM Client Scheduler    7 Help me configure the TSM Journal Engine     7 Help me configure  Online  Image Support       W  hlen Sie nun aus  dass Sie einen neuen Schedule erstellen wollen     TSM Scheduler Wizard Ed    TSM Scheduler Wizard          Which task do you wish to perform            Update a previously installed scheduler     Remove a previously installed scheduler     lt  Zur  ck Abbrechen   Hilfe         Seite 37 51    5  Konfiguration und Beispiele       Vergeben Sie einen frei gew  hlten Namen f  r den einzurichtenden Schedule und w  hlen Sie  aus  dass der Scheduledienst auf Ihrem lokalen Rechner eingerichtet werden soll     TSM Scheduler Wizard xi    TSM Scheduler name and location          What name would you like to give to the TSM scheduler      CHOOSE A UNIQUE NAME     Do you wish to install the scheduler on your local machine or a remote machine       Local Machine       Use the Client Acceptor daemon  CAD  to manage the
52. kunft kostenlos anbieten  zu k  nnen  bitten wir um einen nachhaltigen Umgang mit den Ressourcen des LRZ    Weitere Informationen   ber die Verschl  sselungsfunktion des TSM Clients finden Sie im  offiziellen Installations  und Benutzerhandbuch von IBM f  r Ihre TSM Version  wo Sie dies  finden  steht in Abschnitt 9  Bei weiteren Fragen wenden Sie sich bitte an das LRZ     3 2 Grundlegende Konfigurationsrichtlinien    Im Folgenden stellen wir die grundlegenden Konfigurationsrichtlinien des LRZs vor  Wir  bitten Sie eindringlich  diese einzuhalten  da es dann f  r uns erheblich leichter ist  Sie im  Problemfall zu unterst  tzen     3 2 1 Speicherort der Programmdateien    Bitte installieren Sie die Programmdateien immer in das von der TSM Installationsroutine  empfohlene Verzeichnis     3 2 2 Speicherort der Konfigurationsdateien    Bitte legen Sie s  mtliche Konfigurationsdateien immer an die Stelle  an der sie der TSM   Client f  r Ihr System per Default erwartet                    System Konfigurationsverzeichnis  Windows  lt Default TSM Client Installationsverzeichnis gt  baclient   Linux  opt tivoli tsm client ba bin    MAC OS  Library Application Support tivoli tsm client ba bin       3 3 Planung des Systembackups    F  r ein Backup des Betriebssystems ist TSM nicht besonders geeignet  da zum Restore ein  bereits lauff  higes Betriebssystem mit TSM Client ben  tigt wird  In der Regel ist es  einfacher  schneller und oft besser  das Betriebssystem neu zu installieren  als
53. kup    mit dem Betreff    BPG Feedback    zukommen lassen        1 2 TSM Nutzungsbedingung des LRZ    Die aktuellen Nutzungsbedingungen des Archiv  und Backupsystems des LRZ finden Sie  unter  http   www  Irz de services datenhaltung adsm richtlinien     1 3 Zweck dieses Guides    Wie bei allen m  chtigen EDV Anwendungen f  hren auch bei TSM viele Wege zum Ziel    Dieser Guide soll Ihnen zeigen  wie man Backup und Archivierung mit TSM nach den   Empfehlungen des LRZs am besten konfiguriert und betreibt  Diese Empfehlungen basieren   auf der langj  hrigen Erfahrung des LRZs mit TSM und entsprechen der Vorgehensweise  wie   das LRZ selbst das Backup und die Archivierung seiner Daten bewerkstelligt    Sie als Kunde k  nnen in vielfacher Weise davon profitieren  wenn Sie sich an die LRZ    Empfehlungen halten    e Sie vermeiden von vornherein die h  ufigsten Konfigurations  und Bedienungsfehler des  TSM Clients    e Falls es doch zu Problemen kommt  kann Ihnen das LRZ i d R  schneller helfen  da das    berpr  fen der Konfiguration einfacher ist    e Falls die LRZ Mitarbeiter ein Problem nicht selbst l  sen k  nnen und ihre Konfiguration  unterst  tzt ist  kann das Problem an den Tivoli Software Support weitergegeben werden     e Sie ersparen sich selbst und dem LRZ unn  tige Arbeit und Probleme   e Sie erh  hen die Sicherheit Ihrer Daten     Dem LRZ ist bewusst  dass die IT Struktur und die Anforderungen unserer Kunden nicht  immer mit unseren Empfehlungen vereinbar sind  In dies
54. lanung der Dateiarchivierung    3 5 1 Aufteilung in mehrere Filespaces    Wie bereits in Kapitel 3 1 13 erw  hnt  ist es bei gr    eren Archiven sinnvoll  die archivierten  Dateien auf mehrere Filespaces zu verteilen  So k  nnen Retrieve Operationen und  Nodeverlagerungen deutlich schneller durchgef  hrt werden  Um mehrere Filespaces zu  nutzen  m  ssen Sie f  r jeden Filespace ein eigenes Verzeichnis anlegen und die Daten in  geeigneter Weise auf die Verzeichnisse verteilen  Nach welchen Regeln Sie dies tun  m  ssen  Sie selbst entscheiden  da es in der Hauptsache von Ihrer Anwendung und oder Ihren Daten  abh  ngt  Am LRZ zum Beispiel gibt es Archive  in denen f  r jedes Jahr  oder f  r  verschiedene Datenkategorien ein Verzeichnis angelegt wird  Die technische Umsetzung der  Aufteilung in Filespaces erfolgt dann   ber virtuelle Mountpoints  die in Kapitel 5 2 2  beschrieben werden    Bitte beachten Sie  dass eine Aufteilung eines physikalischen Filespaces in mehrere virtuelle  Filespaces durchgef  hrt werden muss  bevor Daten dort archiviert wurden  Beachten Sie  au  erdem  dass diese Option nur unter UNIX verf  gbar ist  Falls Sie beabsichtigen  ein  gro  es Archiv mit einem Windows Client aufzubauen  oder falls Sie Probleme haben  ein  geeignetes Verteilungsschema zu finden  setzen Sie sich bitte mit dem LRZ in Verbindung   damit wir gemeinsam eine L  sung erarbeiten k  nnen     3 5 2 Aufteilung in mehrere Nodes    Bei sehr gro  en Archiven reicht unter Umst  nden eine Ve
55. n     e Gravierende   nderungen am zu sichernden Datenvolumen dem LRZ m  glichst bald  mitteilen    e Ausschluss von    offenen    Dateien  bzw  unter Windows Einsatz von OFS  n  here  Informationen dazu finden Sie im offiziellen TSM Client Handbuch von IBM    9 Was tun  wenn etwas nicht funktioniert    Manchmal kommt es vor  dass etwas nicht so funktioniert  wie es eigentlich sollte  oder bisher  funktioniert hat  aber pl  tzlich den Dienst verweigert  In diesem Fall k  nnten Ihnen zun  chst  folgende Informationen weiterhelfen    e TSM FAQ s http   www Irz de services datenhaltung adsm dat support fag    e Der    TSM Best Practice Guide    des LRZ  dieses Dokument    e Offizielles TSM Client Handbuch von IBM  Sie finden sie auf  http   www  Irz de services datenhaltung adsm  verlinkt unter dem Punkt    TSM Hersteller   Manuale     w  hlen Sie dort den Punkt    Storage Manager Clients       e Suchfunktion des TSM Forums  http   www adsm org       Sollten Sie mit den oben genannten Informationsquellen Ihr Problem nicht l  sen k  nnen   k  nnen Sie sich   ber https   servicedesk Irz de  Service  Datenhaltung     Archiv und Backup   an uns wenden  Zur Problembearbeitung ben  tigen wir mindestens folgende Informationen  von Ihnen    e Betriebssystem des TSM Clientrechners  e Bei Linux bitte auch    o Verwendete Distribution und Version   o Kernelversion  uname  a    o Version von glibc  libstdc    rpm  e Verwendete Rechnerarchitektur  e TSM Client Version  e Die Datei  die durch
56. reifen zu k  nnen    Weil wir davon ausgehen  dass Daten  die archiviert werden m  ssen  sich i d R  nicht auf  Windows Rechnern befinden  beziehen sich diese Anweisungen alle auf Unix     5 2 1 Aufteilung in mehrere Nodes    Um mehrere Nodes auf einer Clientmaschine anzusprechen  muss die Serverdefinition in der  Konfigurationsdatei dsm  sys folgenderma  en aussehen     servername  lt nodenamel gt   tcpserveraddress  lt XX gt  lrz muenchen de  tcpport  lt XXXX gt    nodename  lt nodnamel gt     HEH HHH HH HE HH HH HHH HHH HH HH HEHE HEHE H    Seite 40 51    5  Konfiguration und Beispiele       servername  lt nodename2 gt   tcpserveraddress  lt XX gt  lrz muenchen de  tcpport  lt XXXX gt    nodename  lt nodename2 gt     HHH HHH HHH HHH HH HH HH HH HH HH HH HH HH HE    servername  lt nodenameN gt   tcpserveraddress s lt XX gt  lrz muenchen de  tcpport  lt XXXX gt    nodename  lt nodenameN gt     Um nun mit dem TSM Client auf einen bestimmten Node zuzugreifen muss man das dsmc  Kommando mit dem Parameter  se  lt nodenameX gt  aufrufen     5 2 2 Aufteilung in mehrere Filespaces    Die sogenannten    Virtual Filespaces    werden in der Konfigurationsdatei dsm sys  folgenderma  en festgelegt     VirtualMountPoint  Path to Virtual Filespacel  VirtualMountPoint  Path to Virtual Filespace2  VirtualMountPoint  Path to Virtual FilespaceN    6 Test der Konfiguration    Um sicherzustellen  dass Ihre TSM Clientkonfiguration auch so funktioniert  wie Sie es  geplant haben  sollten Sie dies
57. ren  Das bedeutet  dass  die Sicherung nicht zu einem genauen Zeitpunkt startet  sondern in einem gewissen  Zeitfenster  Dieses Verfahren ist i d R  zuverl  ssiger  da  falls beim ersten Startversuch  Fehler aufgetreten sind  TSM versuchen wird das Backup zu einem sp  teren Zeitpunkt  innerhalb des Fensters erneut zu starten  Die Startzeit des Backups wird der aktuellen  Lastsituation des Backupsystems angepasst  Daraus resultiert f  r die Applikation eine  optimierte Backupzeit     2 3 Vergleich Archivierung und Backup bei TSM    Die TSM Archivfunktion dient  im Gegensatz zur Backupfunktion  der l  ngerfristigen  Speicherung von Daten  Der Hauptzweck der Archivfunktion ist  dem Benutzer die  M  glichkeit zu geben  Dateien  die nicht st  ndig ben  tigt werden  auszulagern und sie sicher  aufzubewahren  Die Arbeitsweise der Archivierungsfunktion unterscheidet sich dabei deutlich  von der Arbeitsweise der Backupfunktion    Die Unterschiede zwischen Backup und Archivierung bei TSM sind in der folgenden Tabelle  zusammengefasst                             Backup Archivierung  Varianten Vollst  ndig  differenziell oder   inkrementell oder eine Kombination Immer vollst  ndig   der drei Basisarten   Beschr  nkung der  Versionsanzahl einer Ja Nein  Datei  Parameter   Versions Data Exists         Versionsverwaltung Festgelegt durch die Parameter Festgelegt f  r alle inaktiven      Retain Only Version    f  r die letzte   Versionen einer Datei durch   inaktive Version einer Datei  durc
58. ren soll   TSM Client Configuration Wizard xi       TSM Clien Server Communications          Which communication method do you want the TSM client to use when communicating with  the TSM server     gesnssonsunssusenng        Named Pipes     Shared Memory    C Use Active Directory to locate the TSM server        lt  Zur  ck Abbrechen   Hite         Seite 32 51    5  Konfiguration und Beispiele       Im n  chsten Schritt m  ssen Sie den Namen und den Port des TSM Servers  so wie er Ihnen  vom LRZ mitgeteilt worden ist  angeben  Dieser Port muss in der Firewall freigeschaltet sein        TSM Client Configuration Wizard xi  TCPAP Parameters  ma  cz       What is the TCP IP address of the TSM server     Server Address     your tsm server Browse       Port       your tsm server port      lt  Zur  ck Abbrechen   Hilfe         Als n  chstes zeigt Ihnen der Wizard einen Vorschlag f  r eine Include Exclude Liste  Diese  Liste legt fest  welche Dateien gesichert werden sollen und welche nicht    berpr  fen Sie  ob  diese Liste Ihren Anforderungen gerecht wird und   ndern Sie diese gegebenenfalls ab    TSM Client Configuration Wizard x        Recommended Include Exclude List       The following is a list of TSM recommended Include Exclude items for files which are not normally  required for system recovery  Selected items will be added to your configuration file  and excluded from  backups             Clear All          lt  Zur  ck   Weiter  gt    Abbrechen   Hilfe         Seite 33 51   
59. rteilung auf mehrere Filespaces  nicht aus  da zu viele Filespaces pro Node wiederum zu Performanceproblemen f  hren  In  diesem Falle muss man die Archivdaten auf mehrere Nodes aufteilen  Falls Sie planen  solch  ein gro  es Archiv zu erstellen  setzen Sie sich bitte mit dem LRZ in Verbindung damit wir  gemeinsam ein Konzept erarbeiten k  nnen     3 5 3 Langzeitarchivierung   Im Normalfall werden Archivdateien von TSM nach einer gewissen Zeit  die Sie in den  aktuellen Benutzungsrichtlinien nachlesen k  nnen  vom Archivsystem gel  scht  Wenn Ihnen  f  r Ihre Daten dieser Zeitraum zu gering erscheint  k  nnen Sie beim LRZ einen formlosen  Antrag auf Langzeitarchivierung stellen  Insbesondere sollen Sie in Ihrem Antrag darlegen   warum die Notwendigkeit besteht  Ihre Daten   ber einen noch l  ngeren Zeitraum zu  archivieren  Beachten Sie hier insbesondere den Abschnitt   ber Langzeitarchivierung in den  Benutzungsrichtlinien     3 6 Planung eines Betriebssystemwechsels  updates   Wenn Sie Ihren TSM Node zum Backup eingesetzt haben und Ihr Betriebssystem wechseln  oder die Majorversion aktualisieren  sollten Sie beachten  dass das LRZ es nicht unterst  tzt   Ihren alten Node mit einem neuen Betriebssystem weiterzuverwenden  Der Grund liegt darin   dass es in der Vergangenheit immer wieder zu unvorhergesehenen Nebeneffekten gekommen    Seite 20 51    3  Planung der TSM Konfiguration       ist  Um diese zu vermeiden  unterst  tzt das LRZ im Falle eines Betriebssystemwechsels oder
60. sessnsnessnsnnssnsnensnnonnsnnnnnnnennnannnnn 11   2 2 3   Das Backupverfahren von TSM Nie 12   22 4     Die Versionsverwaltung von USM Jensen eponeen 12   2 2 5 Regelm    ige automatische Backups mit TSM                    eesennsenensennnnnnnnn 16  2 3 Vergleich Archivierung und Backup bei TSM         ccccccccceessceeeseceesseceesteceeneceenaeeeenee 16   Planung der TSM Konfiguration              0c00ss0000ss000ssunnnssnnnnnsnsnnnensnnnnnsnnnessnnnnnsnnnessnneene 17  3 1 Grundlegende   berlegungen   cccccccccccsssccsscscscsssssssssssssssssssscsssssssssscscsesssssscscssssssensees 17   3 1 1 Backup oder Archivierung oder beides                     220022200022000sssnnennsnnennnnennnn anne 17   3 1 2     Was soll gesichert Werden     an ussnssmeen re e sisi 17   3 1 3 Wie viel soll gesichert oder archiviert werden               u 2220022002sner sn ennennnnennnen een 17   SA  Wieoftsoll gesichert werden    220 ten asseietsseiede 18   3 1 5 Wie vertraulich sind meine Daten     unse 18  3 2 Grundlegende Konfigurationsrichtlinien           ccccessccessseceencecesscecseneeceseceseneeeesteeeesaes 19   3 2 1 Speicherort der Programmdateien  anuitsunieeeshshemskn sa 19   3 2 2 Speicherort der Konfigurationsdateien                uuursssessssenssnsenssnnennnnnennnnnnnnnannnn 19  3 3 Planung des Systembackups   nissan lieh 19  3 44 Planung des Backupzeitfensters ansehe ers er 19  3 5  Planung der Dateiarchivierung ne es 20   3 5 1 Aufteilung in mehrere Hilespaces     username 20   3 5 2
61. sichern oder archivieren werden  ist f  r die Planung des  LRZ sehr wichtig  Nur so k  nnen wir Ihnen die bestm  gliche Performance und Unterst  tzung  bieten  da wir aufgrund des zu erwartenden Datenwachstums die Nodes auf unserer  Serverfarm verteilen    Das    wie viel    bezieht sich dabei nicht nur auf das Gesamtvolumen  sondern auch auf die  Anzahl der Dateien  Uns ist klar  dass dies oft die am schwierigsten zu beantwortende Frage  ist  daman das Datenwachstum sehr schwer voraussagen kann  Falls Sie mehr als 20 TB oder    Seite 17 51    3  Planung der TSM Konfiguration       mehr als 10 Millionen Dateien sichern oder archivieren wollen  sollten Sie Folgendes  beachten     Eine Aufteilung in mehrere Nodes oder wenigstens mehrere Filespaces ist ratsam        Das hat die folgenden Gr  nde      Je mehr Dateien unter einem Node verwaltet werden  desto langsamer werden die  Suchzugriffe auf die TSM Datenbank f  r diesen Node  Das kann dazu f  hren  dass TSM  im schlimmsten Fall f  r einen kompletten Restore mehrere Tage ben  tigt      Je mehr Datenvolumen unter einem Node verwaltet wird  desto l  nger dauert eine  Nodeverlagerung  Von Zeit zu Zeit muss das LRZ die Daten Ihres Nodes auf ein neueres  System migrieren  W  hrend dieses Migrationsvorgangs sind keine Zugriffe auf den Node  m  glich und  da eine Migration eines gro  en Nodes mehrere Tage  bis Wochen  in  Anspruch nehmen kann  ist es u U  sinnvoller mehrere kleinere Nodes nacheinander zu  migrieren anstatt eines gro
62. sicherten Daten eines UNIX   Servers zugreifen     Tun Sie es nicht       In Abh  ngigkeit von der installierten TSM   Windows  und UNIX Version kann es zu    Seite 44 51    10 Tipps       sehr b  sartigen Problemen f  hren  so dass unter Umst  nden mit Datenverlust zu rechnen  ist  Windows benutzt ein anderes Charakter Set und teilt dem TSM Server einige  Windows spezifischen Informationen mit  F  r die Zugriffe aus UNIX wird dann der Node  gesperrt  F  r die Entsperrung des Nodes ist dann ein manueller Zugriff in die interne  Datenbank des Server n  tig  Die dabei entstehenden Seiteneffekte sind nicht absch  tzbar     c  Ich m  chte einen Linux Rechner ersetzen und m  chte von der Kommandozeile auf die  Daten eines anderen von mir verwalteten Linux Rechners zugreifen  Wie kann ich  das machen     Die dsmc Option  virtualnodename  lt Other Node_Name gt  erlaubt es Ihnen von Ihrem  Node auf die Daten des Nodes mit dem Namen   lt Other Node_Name gt  zu zugreifen   Sie m  ssen allerdings das Password dazu kennen  die gleiche Version von TSM Client  und die gleichen Charakter Sets verwenden     Beispiel  Zugriff auf Node N1 mit den Daten auf TSM Server Instanz  12 von dem  Rechner N2 mit den Daten auf TSM Server Instanz S22      dsmc    se S 12    virtualnodename N1    Bemerkung  Ein Schreib Zugriff eines neueren TSM Clients kann dazu f  hren  dass ein    lterer TSM Client nicht mehr oder nicht korrekt auf die Daten zugreifen kann     d  Unter Scientific Linux funktioniert Ihre 
63. ssen Zeitraum  aufbewahrt   im Falle eines Datenverlusts m  chte man schlie  lich in der Regel nur die  aktuellste Version einer Datei zur  ckholen  Nat  rlich kann es vorkommen  dass z B  eine  Datei versehentlich   berschrieben wurde  und dies erst nach einigen Tagen bemerkt wird   aber es ist sehr unwahrscheinlich  dass so etwas erst nach einem l  ngeren Zeitraum auff  llt   Anders als bei einigen anderen Backup Anwendungen kann man bei TSM nicht nur  einstellen  wie lange eine bestimmte Version einer Datei aufbewahrt werden soll  sondern  auch  wie viele Versionen einer Datei   berhaupt aufbewahrt werden  Hinzu kommt  dass TSM  auf dem Quellrechner gel  schte Dateien bei der Versionierung anders behandelt als auf dem  Quellrechner noch vorhandene Dateien   Bevor wir uns genauer mit der Arbeitsweise der TSM Versionierung besch  ftigen  sind noch  zwei TSM Terminologien zu kl  ren   e In TSM wird die aktuellste Version einer Datei  die auf dem Quellrechner noch  existiert  als aktive Version bezeichnet   e Alle alten Versionen einer Datei und auch die aktuellste Version einer Datei  die  auf dem Quellrechner gel  scht wurde  werden als inaktive Version bezeichnet     Das Verhalten der TSM Versionierung wird durch die folgenden 4 Parameter gesteuert    e Versions Data Exists   Gibt an  wie viele Versionen einer auf dem Quellrechner  noch vorhandenen Datei gespeichert werden    e Versions Data Deleted   Gibt an  wie viele Versionen einer auf dem Quellrechner  gel  schten Date
64. sst werden muss  falls Sie Umlaute in Datei  und Verzeichnisnamen  verwenden wollen   ACHTUNG  Falls Sie Verzeichnis  und Dateinamen mit Umlauten in einem anderen  Zeichensatz als ISO 8859 15 bzw  UTF8 anlegen  kann es passieren  dass    e Die entsprechenden Dateien oder Verzeichnisse nicht gesichert werden   e Das gesamte Backup mit einer Fehlermeldung abbricht  Im schlimmsten Falle bedeutet das  dass Sie kein Backup von Ihrem System haben     5 1 1 2 Erstellen der dsm sys Konfigurationsdatei    Die Datei dsm sys ist die wichtigste Konfigurationsdatei Ihres TSM Clients  Sie sollte  mindestens folgenden Inhalt haben     defaultserver local   servername local   tcpserveraddress  lt XX gt  1lrz muenchen de   tcpport  lt XXXX gt    inclexcl  opt tivoli tsm client ba bin dsm excl local  schedlogretention  lt Tage  bis Scheduler Meldungen gel  scht werden gt   schedlogname  lt Pfad zum Scheduler Logfile gt     Anmerkung  Die Begriffe in spitzen Klammern   lt  gt   sind als Platzhalter zu verstehen und   m  ssen durch passende Werte erg  nzt werden    e defaultserver legt fest  welcher TSM Server per Default angesprochen wird    e servername  tcpserveraddress und tcpport geh  ren zusammen und  definieren einen TSM Server  Der Name f  r servernane ist frei w  hlbar  Die Werte  von tcpserveraddress und tcpport      werden durch die Informationen bestimmt   die Ihnen vom LRZ bei der Registrierung Ihres Nodes mitgeteilt wurden    e inclexcl legt den Pfad zur Konfigurationsdatei f  r ni
65. sten Betriebssystemversion  die Archivdaten darin  abgelegt hat  beizubehalten  Andernfalls sind im besten Fall die Dateinamen nicht mehr  lesbar  im schlimmsten Fall k  nnen Sie auf Ihre archivierten Daten nicht mehr zugreifen  Da  in letzter Zeit immer mehr Betriebssysteme zu UTF 8  Unicode  Character Encoding  wechseln  ist es wichtig  dass Sie sich   ber diese Einschr  nkung im Klaren sind     Seite 21 51    5  Konfiguration und Beispiele       4 Installation Update Deinstallation des TSM Clients    4 1 Installation    Um TSM zu nutzen  miissen Sie als erstes die passende TSM Clientsoftware fiir Ihr  Betriebssystem herunterladen und installieren  Folgender Link f  hrt zu den Downloadseiten  des TSM Clients  http   www  Irz de services datenhaltung adsm dat support download   Nachdem die passende Datei heruntergeladen wurde  m  ssen Sie diese eventuell noch  entpacken  Das entpackte Verzeichnis des Linux Clients der Architektur AA  x86_64  ppc64   s390x usw   enth  lt folgende Dateien        Seite 22 51    5  Konfiguration und Beispiele       Pakete phat   Installationsverzeichnis    gskcrypt64 8 x x x linux AA rpm  gskssl64 8 x x x linux AA rpm    TIVsm API64 AA rpm    TIVsm BA AA rpm    TIVsm APlcit AA rpm  BAcit AA rpm    Encryption    Anwendungsprogrammierschnittstelle  API   die die  gemeinsam genutzten Bibliotheken und Beispiele f  r die  TSM API enth  lt     TSM Client f  r Sichern Archivieren  Kommandozeile   dsmc   administrativer Client  dsmadmc   Web Client  und
66. tgeteilt wurden     Br   Login into a TSM server    User id  your TSM NODE  Password  m    Cancel   Help         Nun ist der TSM Client so konfiguriert  dass Sie ihn benutzen k  nnen  Jedoch l  uft der  Dienst f  r die automatische Sicherung noch nicht  er muss separat konfiguriert werden     5 1 2 2   ndern des Node Passworts    Gleich nachdem Sie die Grundkonfiguration des TSM Clients durchgef  hrt haben  m  ssen  Sie Ihr Passwort   ndern  Dazu klicken Sie bitte auf Utilities   gt  Change Password im  Hauptfenster des TSM Clients     Seite 35 51    5  Konfiguration und Beispiele          IBM Tivoli Storage Manager Alle xi  File Edit Actions Utilities view Window Help    B 7200m    JEE SEa Manager     Welcome to IBM Tivoli Storage Manager  Click one of the following buttons to perform a task               BACKUP ARCHIVE  Backup and Restore copies of data that are Archive and Retrieve copies of data that are  frequently updated  preserved for a specific period of time     Archive  Creates an archive copy in  long term storage     Backup  Copies files to server storage to  prevent loss of data            Restore Retrieve  Restores saved files from server Retrieves an archive copy from  storage    longterm storage           For Help  press F1 Ui  Change Password 2 xi    p Change Password       User id   DATSRY17    Current password         New password  ST  Verily password      84    Cancel   Help      5 1 2 3 Konfiguration des Schedulerdienstes       Um den Dienst f  r automat
67. up erfolgt     Tag2 Tag3  TEN N    if           2 2 1 3 Inkrementelles Backup  engl  incremental backup     Beim inkrementellen Backup werden bei jedem Backupvorgang nur die Dateien gesichert  die  seit dem letzten Backupvorgang  egal ob vollst  ndig oder inkrementell  ver  ndert oder neu  erstellt wurden  Der Vorteil dieser Strategie ist  dass sie optimal im Hinblick auf Backupzeit  und Speicherplatzverbrauch ist  Der Nachteil dieser Strategie ist die langere Dauer eines  Restores  da alle inkrementellen Backups in der Reihenfolge Ihrer Entstehung zuriickgespielt  werden     Seite 10 51    2  Grundlegende Konzepte und Verfahren von TSM             Im Folgenden sind die Vor  und Nachteile der drei Backupmethoden zusammengefasst                          Speicherplatz  Netzlast Backupdauer   Restoredauer  bedarf  Vollst  ndiges Backup          Differentielles Backup o o o o  Inkrementelles          Backup          2 2 2 Arbeitsweise von Backup Software    Im Prinzip arbeitet jede Backup Anwendung nach einer Strategie oder einer Kombination von  Strategien aus Abschnitt 2 2 1  Betriebliche Backupsysteme verwenden meist eine  Kombination aus vollst  ndigem und differentiellem  oder vollst  ndigem und inkrementellem  Backup    Die Restore Prozedur von differenziellen und inkrementellen Backups ist sehr aufwendig  da  mehrere Backups nacheinander zur  ckgespielt werden m  ssen  Um dieses Problem zu l  sen   nutzen h  her entwickelte Backup Anwendungen eine Datenbank  in der sie unt
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
USER MANUAL USER MANUAL  CILINDRO EFECTO BURBUJAS  2010 © Lou Web – Registered name USER MANUAL  Manuel d`installation  SERVICE MANUAL  - OKI Support    Utility Payments User Manual    Copyright © All rights reserved. 
   Failed to retrieve file