Está en la página 1de 502

HPE   Data Protector

Software Version: 9.07

Guía del administrador

Documento Fecha Lanzamiento: Junio ​el año 2016


Software Fecha Lanzamiento: Junio ​el año 2016
Guía del administrador

Avisos legales

Garantía
Las únicas garantías de Hewlett Packard de la empresa de desarrollo de productos y servicios LP se establecen en las declaraciones de
garantía expresas que acompañan a dichos productos y servicios. Nada en este documento debe interpretarse como una garantía adicional.
HPE no será responsable de los errores u omisiones técnicos o editoriales aquí contenidos.

La información contenida en este documento está sujeta a cambios sin previo aviso.

Leyenda sobre derechos limitados

Software informático confidencial. licencia válida de HPE requerido por la posesión, uso o copia. En consonancia con FAR 12.211 y 12.212, el
software comercial, la documentación del software informático y datos técnicos sobre elementos comerciales se han concedido al Gobierno de
Estados Unidos bajo la licencia comercial estándar del proveedor.

Aviso de copyright

Copyright © 2015 Hewlett Packard Desarrollo de la Empresa LP

Avisos de marcas
Adobe ™ es una marca comercial de Adobe Systems Incorporated.

Microsoft® y Windows® son marcas comerciales registradas de Microsoft Corporation. UNIX® es una marca

comercial registrada de The Open Group.

Este producto incluye una interfaz de la biblioteca de compresión de propósito general 'zlib', que es Copyright © 1995-2002 Jean-loup
Gailly y Mark Adler.

Actualizaciones de la documentación
La portada de este documento contiene la siguiente información de identificación:

l Número de versión de software, lo que indica la versión del software.


l Documento Fecha de lanzamiento, que cambia cada vez que el documento se actualiza.
l Software fecha de lanzamiento, lo que indica la fecha de lanzamiento de esta versión del software. Para comprobar si hay actualizaciones recientes o para

verificar que está utilizando la edición más reciente de un documento, vaya a:


https://softwaresupport.hp.com

Este sitio requiere que se registre para una HPE pasaporte y entrar para registrar una HPE Passport ID, vaya a.: https://hpp12.passport.hp.com/hppcf/createuser.do

O haga clic en el Registro enlace en la parte superior de la página de soporte de software HPE.

También recibirá actualizadas o nuevas ediciones si se suscribe al servicio de soporte de producto correspondiente. Póngase en contacto con su representante de ventas para

obtener más información HPE.

Apoyo
Visita el sitio web HPE Software Ayuda en línea en: https://softwaresupport.hp.com

Este sitio web proporciona información de contacto y los detalles sobre los productos, servicios y asistencia que proporciona software HPE.

soporte en línea HPE El software proporciona al cliente de auto-resolución capacidades. Proporciona una manera rápida y eficiente para acceder a las
herramientas de soporte técnico interactivos necesarios para gestionar su negocio. Como cliente valioso apoyo, puede beneficiarse mediante el sitio web de
soporte a:

l Búsqueda de documentos de conocimiento de interés


l Presentar y hacer un seguimiento de los casos de apoyo y solicitudes de mejora

HPE Data Protector (9.07) Página 2 de 39


Guía del administrador

l parches de descarga de software


l Gestionar los contratos de apoyo
l Busque apoyo HPE contactos
l Revisar la información sobre los servicios disponibles
l Entrar en discusiones con otros clientes de software
l La investigación y registrarse para la formación de software

La mayor parte de las áreas de apoyo requieren que se registre como usuario de HPE pasaporte y abrir una sesión. Muchos también requieren un contrato de soporte. Para
registrar una HPE Passport ID, vaya a:

https://hpp12.passport.hp.com/hppcf/createuser.do

Para encontrar más información sobre los niveles de acceso, vaya a:

https://softwaresupport.hp.com/web/softwaresupport/access-levels Software Solutions HPE ahora acceda al sitio Web

HPESWSolution y de integración de portal. Este sitio le permite explorar soluciones HPE producto para satisfacer sus necesidades de negocio,

incluye una lista completa de las integraciones entre HPE los productos, así como una lista de los procesos de ITIL. La dirección de esta página

web es
http://h20230.www2.hp.com/sc/solutions/index.jsp

HPE Data Protector (9.07) Página 3 de 39


Contenido

Capítulo 1 Introducción 1
Acerca de Data Protector 1
Mayor Data Protector cuenta 1

Arquitectura Data Protector 1


Director de la célula 1
servidor de instalación 2
Sistemas cliente 2
Sistemas para ser respaldados 2
Los sistemas con dispositivos de copia de seguridad 2

Visión general de tareas para configurar Data Protector 2


Pasos 2
Interfaces de usuario 4
Interfaz gráfica del usuario 4
interfaz de línea de comandos 4
Personalización de la configuración de idioma en theGUI 4
Requisitos previos 5
limitaciones 5
Pasos 5
A partir de la GUI de Data Protector 5
Consola de administración de UsingMicrosoft (MMC) 5
Pasos 6
El lanzamiento de HPE StorageOptimizer desde la GUI de Data Protector 6

Operación Protector de Datos 6


sesión de copia 6
Restaurar sesion 6
comandos pre-y post-ejecutivo exec 6
sesiones de verificación de copia objeto, y el objeto de consolidación objeto 7

Capítulo 2: Tareas de configuración 8


de habilitación de seguridad 8
Sobre Consideraciones de Seguridad 8
Administrador de seguridad de células 8
Client Security 8
clientes de confianza 9
Los archivos allow_hosts y deny_hosts 9
Seguridad usuarios 10
Derechos de los usuarios 10
Iniciar copia de seguridad derecho de usuario especificación 10
Ocultar el contenido de las especificaciones de copia de seguridad 10
fideicomisos de acogida 10
Grupos de Usuarios 11

HPE Data Protector (9.07) Página 4 de 39


Guía del administrador

restricciones de usuario 11
validación de usuarios 11
Comprobación de nombre de host estricta 11
limitaciones 11
requisitos 12
resolución de nombres 12
Registros de seguridad 13
eventos de seguridad del cliente 13
Administrador de eventos de seguridad de células 13
Asegurar toda la célula Data Protector 13
Pasos 13
Asegurar un sistema cliente 13
Pasos 14
Destrinca toda la célula Data Protector 14
Pasos 14
Destrinca un sistema cliente 14
Pasos 14
Configuración de Host Fideicomisos 15
Pasos 15
encriptación 15
Acerca del cifrado 15
Activación de cifrado AES de 256 bits dieciséis

Requisito previo dieciséis

limitaciones dieciséis

Activación de la codificación en una especificación de copia de seguridad del sistema de archivos dieciséis

Pasos dieciséis

Activación de la codificación en una especificación de copia de seguridad de imagen de disco dieciséis

Pasos dieciséis

Activación de la codificación en una especificación de copia de seguridad de base de datos interna 17


Pasos 17
Activación de la codificación en una especificación de integración de aplicaciones de copia de seguridad 17
limitaciones 17
Pasos 17
Exportación e ImportingMedia con copias de seguridad cifrados 17
entorno de gestor de células o el medio ambiente MoM sin CMMDB 18
Pasos 18
entorno de MOM con CMMDB 18
Pasos 18
Activación de cifrado basado en Drive 18
Requisito previo 19
limitaciones 19
Recomendación 19
Activación de la codificación basada en unidades en la configuración de la unidad 19
Pasos 19
Activación de la codificación basada en la unidad de copia de seguridad en una especificación 19
Pasos 19

HPE Data Protector (9.07) Página 5 de 39


Guía del administrador

Activación de la codificación basada en unidades para una operación automatedmedia 20


Pasos 20
Comunicación de control encriptada 20
Acerca de la comunicación de control encriptada 20
La gestión de la comunicación de control encriptada 20
consideraciones 21
Que permite la comunicación de control encriptada 21
la comunicación de control cifrada con certificados creados por el usuario 24
La selección de la versión TLS 25
Desactivación de comunicación de control cifrada 26
Visualización de la fecha de caducidad del certificado de interfaz gráfica de usuario de Data Protector 27
Adición de un cliente a la lista de excepciones de seguridad 28
Pasos 28
Introducción a la autenticación de usuario y LDAP 28
Inicialización y configuración del LoginModule LDAP 29
La inicialización de la LoginModule LDAP 29
Configuración del LoginModule LDAP 31
La concesión de Data Protector permisos a usuarios o grupos de LDAP 33
Adición de usuarios LDAP Data Protector grupos de usuarios 34
Agregar grupos LDAP Data Protector grupos de usuarios 34
Inicio de sesión en el uso de credenciales LDAP 34
Comprobación de la configuración de LDAP 35

Utilidad CertificateGeneration 35
Introducción a la Utilidad de CertificateGeneration 35
Sintaxis de la utilidad CertificateGeneration 36
Uso 36
Estructura del directorio de la utilidad CertificateGeneration 38
Ejemplo para la Utilidad de CertificateGeneration 40
Windows y los comandos de UNIX 40
Sobrescribiendo los certificados existentes 47
Sobrescribiendo los certificados existentes 47
Sobrescribiendo los certificados en el almacén de claves existentes y archivos de almacén de confianza 48
Sustitución de servidor existente y el cliente los archivos de almacén 48
Sustitución del certificado CA 49
La actualización del nombre distinguido (DN) de cuerda 49
Sobrescribiendo Certificados de la creación de nuevos archivos de claves y almacén de confianza 49
Sustitución de servidor existente y el cliente los archivos de almacén 49
Sustitución del certificado CA 50
La actualización del nombre distinguido (DN) de cuerda 50
Actualización del archivo de configuración con la contraseña Tiendas 50

Soporte cortafuegos 51
Acerca de la asistencia Firewall 51
La comunicación en Data Protector 52
Configurationmechanism 52
Cómo limitar un rango de puertos 52
Para todos los procesos de Data Protector 52

HPE Data Protector (9.07) Página 6 de 39


Guía del administrador

Para un agente de Data Protector específica 53


Para los procesos de Data Protector y un agente de Data Protector específica juntos 54
Uso de los puertos de Data Protector 54
especificación de destino para las reglas de firewall 55
puerto de origen de la regla de cortafuegos 56
Agente andMedia Agente de disco en la DMZ 58
figura de configuración 59
los ajustes de rango de puertos 59
limitaciones 60
Agente de disco en la DMZ 60
figura de configuración 61
los ajustes de rango de puertos 61
limitaciones 62
Gestor celular, agente de disco, Agente andMedia en la DMZ 62
figura de configuración 63
los ajustes de rango de puertos 63
los ajustes de rango de puerto en el Administrador de la célula 64
limitaciones 64
Agente andMedia Agente de aplicación en la zona de distensión sesenta y cinco

figura de configuración 66
los ajustes de rango de puertos 66
limitaciones 67

Capítulo 3: Los usuarios y grupos de usuarios 70


Acerca de Gestión de usuarios 70

usuarios 70
UNIX 70
ventanas 70
usuarios predefinidos 70

Grupos de Usuarios 72
grupos de usuarios predefinidos 72

Disponible de derechos de usuario 73


Adición de un usuario 73
Requisito previo 73
Pasos 73
Visualización de un usuario 73
Requisito previo 73
Pasos 74
Modificación de las propiedades de los usuarios 74
Requisito previo 74
Pasos 74
Mover un usuario a otro grupo de usuarios 74
Requisito previo 74
Pasos 74

HPE Data Protector (9.07) Página 7 de 39


Guía del administrador

Eliminación de un usuario 75
Requisito previo 75
Pasos 75
Adición de un grupo de usuarios 75
Requisito previo 75
Pasos 75
Viendo un grupo de usuarios 76
Requisito previo 76
Pasos 76
Cambio de derechos de los usuarios 76
Requisitos previos 76
Pasos 76
Eliminación de un grupo de usuarios 77
Requisitos previos 77
Pasos 77

Capítulo 4: Base de datos interna 78


Acerca del BID 78
¿Cuál es el BID se utiliza? 78
BID tamaño y la consideración de crecimiento 78
copias de seguridad regulares del BID 78

BID Arquitectura 78
partes del BID 79
MediaManagement base de datos (MMDB) 79
registros MMDB 79
tamaño y el crecimiento MMDB 80
ubicación MMDB 80
Catálogo de bases de datos (CDB) 80
registros BDC 80
CDB (objetos y posiciones) tamaño y el crecimiento 80
ubicación CDB 80
Detalle Catálogo archivos binarios (DCBF) 81
información DCBF 81
tamaño y el crecimiento DCBF 81
ubicación DCBF 81
SessionMessages archivos binarios (SMBF) 81
registros SMBF 81
tamaño SMBF y el crecimiento 82
ubicación SMBF 82
almacén de claves de cifrado y archivos de catálogo 82
ubicación de almacén de claves 82
Ubicación del archivo de catálogo 82

Operación BID 83
Apoyo 83
BID copia de seguridad y los archivos de registro archivados 83

HPE Data Protector (9.07) Página 8 de 39


Guía del administrador

Restaurar 83
copia de un objeto y la consolidación de objetos 84
objeto de verificación 84
Exportingmedia 84
Extracción del Catálogo Detalle 84
Configuración del BID 84
Asignación de espacio en disco para el BID 85
Requisitos previos 85
La cantidad de discos espacio que se necesita? 85
Lo que hay que planificar de antemano? 86
Ubicación de los directorios del BID 86
limitaciones 86
ubicación recomendada de directorios del BID 86
consideraciones de robustez 87
Configuración de copia de seguridad BID 88
Consejos para la preparación y ejecución de una especificación de copia de seguridad BID 88
Acerca de Mantenimiento BID 89
Sobre el crecimiento y rendimiento del BID 90
BID principales factores de crecimiento 90
BID factores clave de rendimiento 90
BID clave de crecimiento y parámetros de rendimiento 90
Influencia del nivel de registro en el BID 91
Influencia de Protección Catálogo BID 91
Tamaño BID Estimación 92
Mantenimiento de DC Directorios 92
Comprobación del tamaño del BID 93
Pasos 93
La reducción del crecimiento del BID 93
La reducción de nivel de registro 93
Pasos 94
La reducción de la protección catálogo 94
Pasos 94
La reducción del tamaño actual del BID 94
Cambiar la protección catálogo para una sesión 95
Pasos 95
Cambiar la protección catálogo para un objeto 95
Pasos 95
La extensión de la Tamaño del BID 95
Reconfiguración de directorios para una mayor capacidad de DC 95
Pasos 96
BID comprobación de consistencia 96
Al mover el BID a un Gestor de células diferentes 97
Pasos 97
Pasos 97
Personalización de las opciones globales de Data Protector 98
Requisitos previos 98

HPE Data Protector (9.07) Página 9 de 39


Guía del administrador

Ajuste de las opciones globales usingGUI 98


Pasos 98
CustomizingOptions mediante la edición del archivo TheGlobal 99
Pasos 99
Configuración de los informes del BID 100
informes del BID 100
Configuración del BID Notificaciones 100
notificaciones del BID 100
Restauración del BID 100
Restauración del BID 100
Requisitos previos 101
limitaciones 101
Pasos 101
Preparación para el BID restaurar desde una copia de seguridad cifrada 102
Pasos 102
Acerca del BID recuperación 102
La recuperación completa (restaurar y actualizar el BID más allá de la última copia de seguridad BID) 103
Descripción general del BID Métodos de recuperación 103
Themost conveniente recuperación completa 103
Omitiendo (eliminación) dañados partes del BID 103
Más métodos de recuperación 104
Los niveles de corrupción BID 104
Identificar el nivel de corrupción BID 105
Pasos 105
PerformingGuided Autorecovery (BID Restaurar y repetición archivada archivos de registro) 105
Requisitos previos 106
Pasos 106
HandlingMinor BID corrupción en la Parte DCBF 107
Recuperación si los archivos binarios DC aremissing 107
Pasos 107
Recuperación si los archivos binarios de CC están dañados 107
Pasos 107
Restauración del BID BID El uso de recuperación de archivos y dispositivos Cambiada 108
Requisitos previos 108
Pasos 109
Restaurar el archivo de recuperación IDBWithout BID 109
Requisitos previos 109
Pasos 110
Restauración del BID de una sesión específica BID 111
Requisitos previos 111
Pasos 112
La restauración de la base de datos del BID en un host diferente Director de la célula 112
La actualización del BID por ImportingMedia 114
Pasos 114

Capítulo 5: Gestor de Gestores-Medio Ambiente 115

HPE Data Protector (9.07) Página 10 de 39


Guía del administrador

sobre MoMEnvironment 115

sobre CMMDB 115


¿Cómo se comparten los medios 115
¿Cómo se inicializan los medios 116
Procedimiento de configuración MoMEnvironment 116
Requisitos previos 116
MoM procedimiento de configuración del entorno 116
Configuración UpMoMManager 116
Pasos 117
Adición de aMoMAdministrator a células 117
Requisito previo 117
Pasos 117
Importación de células 117
Requisitos previos 117
Pasos 117
Reiniciar los servicios de datos Protector inMoM 118
Detener los servicios de Data Protector 118
Administrador de la célula en un entorno no-cluster 118
Gestor celular en HPE Serviceguard 118
Gestor celular en Symantec Veritas Cluster Server 118
Gestor de células servidor onMicrosoft Cluster 118
Inicio de los servicios de Data Protector 118
Administrador de la célula en un entorno no-cluster 118
Gestor celular en HPE Serviceguard 118
Gestor celular en Symantec Veritas Cluster Server 118
Gestor de células servidor onMicrosoft Cluster 119
Configuración CMMDB 119
Consideración 119
Requisitos previos 119
Configuración CMMDB en una célula cliente 119
Pasos 119
Configuración CMMDB en theMoMManager 120
Pasos 120
Acerca de la licencia centralizada 120
Configuración de licencias centralizada 121
Requisito previo 121
Pasos 121
Desactivación de licencias centralizada 122
Pasos 122
Acerca de Administración MoMEnvironment 123
Exportación de células 123
Pasos 123
Mover Sistemas cliente entre celdas 123
Pasos 124
Desactivación de licencias centralizada 124
Requisitos previos 124

HPE Data Protector (9.07) Página 11 de 39


Guía del administrador

Pasos 124
Configuración de usuarios de Data Protector 124
Pasos 124
Adición de un usuario toother células 125
Pasos 125
La eliminación de un usuario fromCells 125
Pasos 125
Gestión de dispositivos de andMedia para una celda específica 125
Pasos 125
La gestión de base de datos interna de una celda específica 126
Pasos 126

Capítulo 6: La agrupación 127


sobre Clustering 127
Sobre la integración de datos Protector de Microsoft Cluster Server 127
andMSCS de licencia 127
Configuración 127
Cómo toManage para clústeres de copias de seguridad 128
Conmutación por error de Data Protector 128
Conmutación por error de aplicación que no sea Data Protector 128
Acerca de la recuperación de desastres de aMicrosoft Cluster Server 129
escenarios posibles 129
Sobre la Integración de Data Protector HPE Serviceguard 129
Licencias y HPE Serviceguard 129
Configuración 130
Sobre la Integración Cluster Data Protector HACMP 130
Los nodos 131
interfaces de disco externo compartido 131
redes 132
Clientela 132
Tareas 132

Capítulo 7: Dispositivos 133


Dispositivos de respaldo 133
¿Qué es un dispositivo de copia de seguridad? 133
Acerca de la configuración de copia de seguridad dispositivos 133

Tipos de dispositivos de copia de seguridad 133


Ser único 134
Copia de seguridad para dispositivos de discos 134
biblioteca SCSI 134
Apilador 135
dispositivo de la revista 136
Tocadiscos tragamonedas 136
Dispositivo archivo independiente 136

HPE Data Protector (9.07) Página 12 de 39


Guía del administrador

Presentar dispositivo de biblioteca 136


Control externo 136
biblioteca ADIC / GRAU DAS 136
biblioteca StorageTek ACS 138

Acerca de los dispositivos de la nube 139


Requisitos previos 140
limitaciones 140
recomendaciones 141
Preparación para la nube 141

Ajuste del rendimiento de dispositivos 142


Tamaño de bloque 142
Determinar el tamaño de bloque óptima 142
limitaciones 142
Cambiar el tamaño de bloque 143

el rendimiento del dispositivo 143

Soporte de nuevos dispositivos 143


Preparación de los dispositivos de respaldo 144
Requisito previo 144
Pasos 144
En el entorno SAN 145
Pasos 145
dispositivos de archivos 145
Pasos 145
Revista 145
Pasos 145
biblioteca SCSI, Máquina de discos, el control externo 145
Pasos 145
los conductores de robótica de Windows 146
Pasos 146
Creación de direcciones SCSI onWindows Sistemas 146
dispositivo magneto-óptico 146
dispositivo de cinta 146
Ventanas sin la unidad de cinta nativa 146
Windows utilizando el controlador de cinta nativa 147
Pasos 147
Encontrar nombres de archivo de dispositivo en el sistema UNIX 147
Encontrar nombres de archivo de dispositivo en HP-UX 147
Requisito previo 147
Pasos 147
Encontrar nombres de archivo de dispositivo en Solaris 148
Pasos 148
Creación de archivos de dispositivos en sistemas UNIX 148
Creación de archivos de dispositivo en sistemas HP-UX 148
Requisitos previos 148
Pasos 148

HPE Data Protector (9.07) Página 13 de 39


Guía del administrador

Creación de archivos de dispositivo en sistemas Solaris 149


Requisitos previos 149
Pasos 149
Detección automática de dispositivos SCSI nombres de archivos y direcciones 150
Para una definición de dispositivo de Data Protector existente 150
Pasos 150
Si bien la creación de una definición de dispositivo de Data Protector 150
Pasos 150
Detección automática de dispositivos SCSI nombres de archivos y direcciones de Bibliotecas 150
Para una biblioteca ya configurado 150
Pasos 150
Si bien la configuración de una biblioteca 151
Pasos 151
Acerca de la configuración de copia de seguridad de dispositivos 151
Sobre Consola de Gestión de Bibliotecas 151
¿Qué es una consola de administración de la biblioteca? 151
el apoyo de la consola de gestión de bibliotecas en Data Protector 152
Limitación 152
Autoconfiguración un dispositivo de respaldo 152
Requisito previo 153
configuración automática de dispositivos 153
Pasos 153
autoconfiguración de dispositivos en un entorno SAN 153
limitaciones 153
Pasos 154
Configuración de un dispositivo independiente 154
Pasos 154
Configuración de copia de seguridad para dispositivos de disco 155
Soporte multi-Interface 155
Pasos 156
Configuración de una copia de seguridad para dispositivos de discos - StoreOnce 156
Pasos 156
Caché refrescante para tiendas 158
La renovación de antememoria utilizando la GUI de Data Protector 159
La renovación de antememoria utilizando el Data Protector CLI 159
Configuración de una copia de seguridad para dispositivos de discos - Smart Cache 159
Configuración de Smart Cache 160
Requisitos previos 160
limitaciones 160
Pasos 161
Configuración de una copia de seguridad para dispositivos de discos - Data Domain Boost 161
Requisitos previos 161
limitaciones 162
Pasos 162
Configuración de Data Domain Boost en sistemas AIX 163
Pasos 163

HPE Data Protector (9.07) Página 14 de 39


Guía del administrador

Configuración de una copia de seguridad para dispositivos de discos - StoreOnce Software 164
Configuración del directorio raíz de las tiendas de deduplicación 164
Creación de una tienda 165
Configuración de dispositivos de la nube 166
Obtención del nombre del proyecto HPE nube pública 166
Pasos 166
La obtención de la dirección URL del servicio de autenticación 167
Pasos 167
La creación de las claves de acceso 167
Pasos 167
Configuración de una copia de seguridad para dispositivos de discos - Nube 168
Pasos 168
Configuración de un dispositivo de biblioteca de archivos 169
Requisitos previos 169
limitaciones 169
Pasos 169
Sobre ConfiguringMultiple Caminos para Dispositivos 170
¿Por qué caminos usemultiple 171
Selección de camino 171
Compatibilidad con versiones anteriores 172
limitaciones 172
Configuración AdvancedOptions para dispositivos andMedia 172
Pasos 172
Configuración de un dispositivo VTL 173
Pasos 173
Configuración de un dispositivo Stacker 173
Pasos 173
devicemediamanagement apiladora 174
Configuración de un dispositivo Jukebox (Biblioteca óptica) 174
Configuración de un dispositivo de jukebox 174
Pasos 174
Configuración de una unidad en el dispositivo de jukebox 175
Pasos 175
Configuración de una biblioteca SCSI o dispositivo aMagazine 175
Configuración de un robot de la biblioteca SCSI 175
Pasos 175
Configuración de una unidad de una biblioteca 176
Pasos 176
Configuración de dispositivos en un entorno SAN 177
consideraciones 177
ConfigurationMethods 177
configuración del dispositivo automático usando theGUI 178
limitaciones 178
configuración del dispositivo automático usando la CLI (el comando sanconf) 178
dispositivo de bloqueo 179
limitaciones 179

HPE Data Protector (9.07) Página 15 de 39


Guía del administrador

Recomendación 179
La configuración manual en sistemas UNIX 180
fases 180
Configuración de dispositivos en un entorno SAN manualmente 180
Requisito previo 180
fases de configuración 180
Configuración de una biblioteca en el entorno SAN 180
Pasos 181
Configuración de una unidad de una biblioteca 181
Pasos 181
Configuración del archivo libtab en el entorno SAN 182
Pasos 183
Configuración de un dispositivo ADIC / GRAU DAS Biblioteca 183
fases de configuración 183
Conexión de las unidades de biblioteca 184
Pasos 184
Preparación para la instalación del Agente aMedia 184
Pasos 184
Instalación aMedia Agente 185
Requisitos previos 185
Pasos 186
Configuración del dispositivo de biblioteca ADIC / GRAU DAS 187
Pasos 187
Configuración de una unidad en el dispositivo de biblioteca ADIC / GRAU DAS 187
Pasos 187
Configuración de un dispositivo StorageTek ACS Biblioteca 188
fases de configuración 188
Conexión de las unidades de biblioteca 189
Pasos 189
Instalación aMedia Agente 189
Requisitos previos 189
Pasos 190
Configuración del dispositivo de biblioteca StorageTek ACS 191
Pasos 191
Configuración de una unidad en el dispositivo de biblioteca StorageTek ACS 191
Pasos 191
Sobre Uso de dispositivos de copia de seguridad 192
Dispositivos y medios AdvancedOptions 192
Opciones avanzadas - Configuración 192
opciones 193
Opciones avanzadas - Tamaños 193
Opciones avanzadas - Otros 193
solicitud de montaje 193
nombre Bloqueo del dispositivo 193
Biblioteca con varios tipos de unidades 193
entorno misma densidad 193

HPE Data Protector (9.07) Página 16 de 39


Guía del administrador

grupo de medios diferentes para cada tipo de unidad 194


Libre de apoyo de la piscina 194
Acerca del escaneado 194
Cuándo utilizar el escaneado 194
limitaciones 195
Limpieza de la unidad 195
limitaciones 195
Condiciones para la limpieza automática 196
Expulsar programada de Medios 196
dispositivo de bloqueo 196
Inhabilitación de un dispositivo de copia de seguridad 197
Desactivación de una copia de seguridad devicemanually 197
Pasos 197
La desactivación de un dispositivo de copia de seguridad automática 198
Cambiar el nombre de un dispositivo de respaldo 198
Pasos 198
Eliminación de un dispositivo de copia de seguridad 198
Pasos 198
En respuesta Solicitudes toMount 199
Requisitos previos 199
Pasos 199
Acerca de Storage Area Network (SAN) 199
¿Qué es SAN? 199
FC-AL y el labio 200
Bloqueo dispositivo en el entorno SAN 201
dispositivos utilizados exclusivamente por Data Protector de bloqueo 201
dispositivos utilizados por varias aplicaciones de bloqueo 201
Acceso Biblioteca directos e indirectos 202
acceso a la biblioteca indirecta 202
acceso a la biblioteca directa 202
Configuración de dispositivos en un entorno SAN 202
consideraciones 203
ConfigurationMethods 203
configuración del dispositivo automático usando theGUI 203
limitaciones 203
configuración del dispositivo automático usando la CLI (el comando sanconf) 204
dispositivo de bloqueo 204
limitaciones 205
Recomendación 205
La configuración manual en sistemas UNIX 205
fases 205
Acerca de copia de seguridad en disco 205
¿Qué es un dispositivo de copia de seguridad basada en disco? 206
Cómo configurar los dispositivos basados ​en disco? 206
Acerca de copia de seguridad para dispositivos de disco 206
Acerca de deduplicación 207

HPE Data Protector (9.07) Página 17 de 39


Guía del administrador

Cuándo utilizar la deduplicación 207


Ventajas de la deduplicación 207
tecnologías de deduplicación 207
StoreOnce deduplicación de software 208
los dispositivos del sistema de copia de seguridad HPE StoreOnce 208
configuración de deduplicación 208
La deduplicación en el origen 209
deduplicación del lado del servidor 209
deduplicación en el Target 209
Acerca del archivo de dispositivos de biblioteca 209
Cómo tomaintain dispositivos basados ​en disco? 209
Los depósitos de archivos 210
creación de depósito del archivo 210
Nombre de archivo de depósito 210
tamaño de archivo de depósito 210
el consumo de espacio de depósito del archivo 210
la manipulación de disco lleno 210
Número de dispositivos por disco 210
Configuración de las propiedades del archivo de dispositivo de biblioteca 211
la configuración inicial de la propiedad 211
Pasos 211
Cambio de propiedades del dispositivo 211
Pasos 211
Eliminación de dispositivos biblioteca de archivos 211
fases de eliminación 211
Análisis de protección de datos 212
Pasos 212
depósitos de archivos de reciclaje 212
Pasos 212
Eliminación del icono del almacén de archivos exportado 212
Pasos 212
Eliminación del dispositivo de biblioteca de archivos 213
Pasos 213
Acerca de los dispositivos de Jukebox 213
Dispositivos físicos jukebox 213
Dispositivos máquina de discos de archivos 213
tamaños de los espacios recomendados para Windows y UNIX 213
Cómo tomaintain dispositivos de archivos de máquina de discos? 214
Configuración de un dispositivo Jukebox Archivo 214
Configuración de un dispositivo de archivo de máquina de discos 214
Requisitos previos 214
Pasos 214
Configuración de una unidad en el dispositivo de archivo de máquina de discos 215
Pasos 215
El reciclaje de una ranura Jukebox Archivo 215
Pasos 215

HPE Data Protector (9.07) Página 18 de 39


Guía del administrador

Acerca de los dispositivos autónomos 216


Dispositivos físicos independientes 216
Dispositivos archivo independiente 216
Configuración de un dispositivo independiente del archivo 216
Requisitos previos 217
Pasos 217

Capítulo 8: Medios 218


sobre MediaManagement 218

Personalización de la Dispositivos andMedia Ver 218


Piscinas Medios 218
piscinas gratuitas 219
grupo de medios por defecto 219
Características libre de la piscina 219
Propiedades libre de la piscina 219
Cuando una piscina gratis usados? 219
Cálculo MediaQuality 219
Limitaciones de la piscina gratis 220
Propiedades de la agrupación de medios de comunicación 220
propiedades del grupo de medios de comunicación - general 220
propiedades del grupo de medios de comunicación - Asignación 220
Asignación 220
propiedades del grupo de medios de comunicación - Condición 221
factores de condición medios 221
propiedades del grupo de medios de comunicación de uso - 221
Agrupación de medios de Calidad 221
calidad andmedia error Device 222
La creación de aMedia piscina 222
Pasos 222
La modificación de aMedia piscina 222
Pasos 223
Eliminación aMedia piscina 223
Pasos 223
Ciclo de Vida de medios 223
Preparingmedia para copias de seguridad 224
Usingmedia para copias de seguridad 224
Vaultingmedia a un lugar seguro 224
Retiringmedia 224
Tipos de medios 224
tipos Supportedmedia 225
MediaQuality 225
calidad andmedia error Device 225
Cómo los medios son seleccionados para copia de seguridad 225
política de asignación de medios 226
Preallocatingmedia 226

HPE Data Protector (9.07) Página 19 de 39


Guía del administrador

condición medios 226


uso de los medios 226
Limitación 226
factores de selección de medios 227
El uso de diferentes tipos de formato de medios 227
limitaciones 227
WORMMedia 228
Cómo useWORMmedia con Data Protector 228
SupportedWORMmedia 228
sobre FormattingMedia 228
Formato con bloques de relleno 228
Cuando para formatear los medios 228
etiqueta de medios 229
formatos RecognizedMedia 229
Data Protector categorías de formatos de medios 229
formateo aMedium 230
Pasos 230
Dar formato a todos los medios de aMagazine 231
Requisito previo 231
Pasos 231
Formateo de una SingleMedium en aMagazine 231
Requisito previo 231
Pasos 231
FormattingMedia en un dispositivo de biblioteca 232
Pasos 232
sobre ImportingMedia 232
consideraciones 232
Cuando la importación de medios de comunicación? 233
aMedium Importación 233
Pasos 233
La importación de todos los medios de aMagazine 233
Requisito previo 233
Pasos 233
La importación de un SingleMedium en aMagazine 234
Requisito previo 234
Pasos 234
ImportingMedia en un dispositivo de biblioteca 234
Pasos 234
Exportación e ImportingMedia con copias de seguridad cifrados 235
entorno de gestor de células o el medio ambiente MoM sin CMMDB 235
Pasos 235
entorno de MOM con CMMDB 235
Pasos 236
Acerca de la copia de Medios 236
Requisitos previos 236
limitaciones 236

HPE Data Protector (9.07) Página 20 de 39


Guía del administrador

Cuando los medios de comunicación para copiar 237


Resultados de CopyingMedia 237
Restauración a partir de una copia 237
aMedium copia 237
amedium copiado en un dispositivo independiente 237
Pasos 237
amedium copiado en un dispositivo de biblioteca 238
Copiado AutomatedMedia 238
limitaciones 238
copia Automatedmedia 239
Tipos de copia automatedmedia 239
copia post-backupmedia 239
copia Scheduledmedia 239
Configuración de copia Post-BackupMedia 239
limitaciones 240
Pasos 240
Configuración de copia ScheduledMedia 240
limitaciones 240
Pasos 240
Copiado SchedulingMedia en fechas específicas 241
Pasos 241
La programación de copia periódica de Medios 241
Pasos 241
Activación y desactivación de un Esquema de AMC 242
Pasos 242
Activación y desactivación de AMC en días de fiesta 242
Pasos 242
Restablecimiento de una programación de AMC 243
Pasos 243
Escaneado de un dispositivo 243
Pasos 243
ScanningMedia en un dispositivo de biblioteca 243
Pasos 243
Escaneo de una unidad en un dispositivo de biblioteca 244
Pasos 244
Activar el soporte de código de barras lector 244
Pasos 244
Código de barras escaneado de un dispositivo de biblioteca 245
Requisito previo 245
Pasos 245
Buscar y SelectingMedia 245
Buscar y selectingmedia en la piscina de Amedia 245
Pasos 245
Buscar y selectingmedia en un dispositivo de biblioteca 246
Pasos 246
Buscar multimedia utilizando el informe Lista de Medios 246

HPE Data Protector (9.07) Página 21 de 39


Guía del administrador

Pasos 246
Preasignación lista de medios para copia de seguridad 246
PreallocatingMedia de copia de seguridad 246
Pasos 247
Reciclaje aMedium 247
Pasos 247
La importación de los fromMedia catálogo 248
Pasos 248
aMedium verificar 248
Verificación de amedium en un dispositivo independiente 249
Pasos 249
Verificación de amedium en un dispositivo de biblioteca 249
Pasos 249
aMedium en movimiento 249
Pasos 249
Exportación de aMedium 250
Pasos 250
Copiar los datos CatalogMedia a theMCF Archivo 250
limitaciones 250
recomendaciones 251
Pasos 251
Importar los datos de CatalogMedia theMCF Archivos 251
Requisitos previos 251
limitaciones 251
Pasos 252
Descripción ModifyingMedia 252
Pasos 252
ModifyingMedia Localización 252
Pasos 253
La creación de una lista de ubicaciones 253
Pasos 253
Configuración themedia Ubicación Prioridad 253
Pasos 254
La bóveda de aMedium 254
Requisitos previos 254
Pasos 254
aMedium borrando 254
Pasos 254
La detección de escritura ProtectedMedia 255
Sobre las peticiones de montaje 255
Sobre MediaManagement Biblioteca-específica 255
El uso de medios de la biblioteca por otras aplicaciones 256
Sobre la operación de consulta de Data Protector utiliza con ADIC / GRAU DAS o STK ACS Bibliotecas
256
Adición de un Slot 257
Pasos 257

HPE Data Protector (9.07) Página 22 de 39


Guía del administrador

Eliminación de una ranura 257


Pasos 257
aMedium entrar 258
Pasos 258
aMedium expulsión 258
expulsión de la mayor parte de los medios de comunicación 258
expulsión predefinido de medios 259
Pasos 259
ErasingMedia en un dispositivo de biblioteca 259
Pasos 259
Añadiendo manualmente Volsers 259
Pasos 260
Consulta de la ADIC / GRAU DAS y ACSLMHosts StorageTek 260
Limitación 260
Pasos 260

Capítulo 9: Copia de seguridad 261


Acerca de copia de seguridad 261

Definición de la vista de copia de seguridad 261


Pasos 261
Las copias de seguridad completas e incrementales 262
Convencional de copia de seguridad incremental 262
Cómo convencional trabajos de copia de seguridad incrementales 262
La detección de cambios 262
Copia de seguridad incremental mejorada 263
copia de seguridad incremental por qué el uso mejorado 264
Impacto en el consumo de espacio en disco 264
limitaciones 264
Copia de seguridad incremental utilizando el cambio de registro de proveedor 264
Requisitos previos 265
Rendimiento y espacio en disco Consumo 265
consideraciones 266
limitaciones 266
Copia de seguridad sintética 267
Cómo realizar copias de seguridad sintéticas 267
copia de seguridad completa virtual 267
Procedimiento de copia de seguridad estándar 267
Requisitos previos 268
copia de seguridad del sistema de archivos 268
Creación de una especificación de copia de seguridad 268
limitaciones 268
Pasos 269
La modificación de una especificación de copia de seguridad 270
Pasos 270
A partir de la previsualización y una copia de seguridad 270

HPE Data Protector (9.07) Página 23 de 39


Guía del administrador

limitaciones 270
Pasos 271
Abortar una copia de seguridad 271
Pasos 271
Reinicio de copias de seguridad incorrectas 271
Requisito previo 271
consideraciones 272
limitaciones 272
Pasos 272
Copia de una especificación de copia de seguridad 272
Pasos 272
Eliminación de una copia de seguridad Especificación 273
Pasos 273
Las tareas de copia de seguridad avanzada 273
Requisitos previos 273
Lo que se avanzan las tareas de copia de seguridad? 273
Selección de red compartido disco para copias de seguridad 274
Requisito previo 274
Windows Vista, Windows 7, Windows 8, Windows Server 2008, Server 2012 andWindows
274
requisitos 274
limitaciones 274
Pasos 275
Archivos SelectingOnly específicos (juego) para la copia de seguridad 276
Pasos 276
Saltarse archivos para el respaldo 276
Pasos 276
Selección de la ubicación para el acceso directo para iniciar una copia de seguridad 277
limitaciones 277
Pasos 277
Realizar copias de seguridad de disco Agentes UsingMultiple 277
Pasos 278
Manipulación de los Pequeños Reoccurring copias de seguridad 278
Imagen de disco de copia de seguridad 279
Cuándo utilizar una copia de seguridad de imagen de disco? 279
Cómo especificar una sección de imagen de disco? 279
En los sistemas UNIX 279
sistemas OnWindows 280
¿Dónde encontrar una sección de imagen de disco? 280
En los sistemas UNIX 280
sistemas OnWindows 280
Copia de seguridad de cliente con detección de disco 281
Cuándo utilizar la detección de discos 282
especificación de copia de seguridad 282
Backup Server Web 282
Soporte EnablingWakeONLAN 282

HPE Data Protector (9.07) Página 24 de 39


Guía del administrador

Pasos 283
Plantillas de respaldo 283
Creación de una nueva plantilla de respaldo 284
Pasos 284
Modificación de una plantilla de respaldo 284
Pasos 285
Copia de una plantilla de respaldo 285
Pasos 285
Eliminación de una plantilla de respaldo 285
Pasos 285
La aplicación de una plantilla de respaldo a una especificación de copia de seguridad 286
Pasos 286
sobre BackupOptions 286
Las opciones de copia de seguridad 287
Opciones de copia de seguridad de especificación 287
opciones del sistema de archivos 287
Opciones de imagen de disco 287
Opciones del aparato 288
opciones de programación 288
UsedOptions más frecuentes 288
copias de seguridad interactivas 288
Copias de seguridad utilizando una especificación de copia de seguridad guardado 288
copias de seguridad programadas 289
Catálogo de protección caducado 289
Catálogo de protección y copia de seguridad 289
Catálogo de protección y restauración 289
Nivel de registro y la velocidad de copia de seguridad 290
Nivel de registro y navegación para la restauración 290
Nivel de registro y volver a la velocidad 290
Quien es propietario de una sesión de copia de seguridad? 291
¿Por qué cambiar el propietario de copia de seguridad? 292
¿Quién puede restaurar un objeto privado? 292
SpecificationOptions de copia de seguridad 292
Opciones de copia de seguridad de especificación general 292
Opciones de copia de seguridad de especificación de clustering 293
reinicio de sesión automático 293
Abortar la sesión y abortar parámetros de ID 293
EMC Symmetrix opciones de copia de seguridad de especificación 293
Los sistemas cliente 293
tipo de espejo 293
EMC Symmetrix división pre-y post-ejecutivo exec 293
Opciones EMC Symmetrix 294
HPE P9000 XP Disk opciones de copia de seguridad de especificación de matriz familiares 294
Los sistemas cliente 294
tipo de espejo 294
opciones Replicamanagement 294

HPE Data Protector (9.07) Página 25 de 39


Guía del administrador

Al inicio de la sesión 294


Al final de la sesión 294
opciones del sistema de aplicación 294
Opciones de copia de seguridad del sistema 295
HPE EVA P6000 Disk opciones de copia de seguridad de especificación de matriz familiares 295
Los sistemas cliente 295
Replicationmode 295
réplica de manejo durante los escenarios de conmutación por error 295
opciones de gestión de instantáneas 295
preparación Mirrorclone / sincronización 295
opciones Replicamanagement 295
opciones del sistema de aplicación 296
Opciones de copia de seguridad del sistema 296
FilesystemOptions 296
opciones del sistema de archivos 296
Otras opciones del sistema de archivos 296
Opciones del sistema de ficheros WinFS 297
ImageOptions disco 298
Opciones del aparato 298
Propiedades del dispositivo - general 298
ScheduleOptions 299
opciones de sesión 299
duplicación de división / copia de seguridad instantánea 299
Configuración BackupOptions 299
Pasos 300
Especificación de Protección de Datos 300
Especificación de protección de datos en el nivel de especificación de copia de seguridad 300
Pasos 300
Especificación de protección de datos para los objetos de copia de seguridad individuales 300
Pasos 301
Especificación de protección de datos para copias de seguridad programadas 301
Especificación de protección de datos mediante la CLI 301
Pasos 301
ChangingOptions para un objeto específico 301
Pasos 302
Cambiando DeviceOptions de copia de seguridad 302
Pasos 302
Configuración BackupOptions Schedule 303
Pasos 303
Acerca de Pre y Post-Comandos Exec 304
¿Cuáles son los comandos pre-y post-exec? 304
Configuración de comandos pre-y post-Exec para copias de seguridad 304
especificación de copia de seguridad 304
objeto de copia 304
¿Cómo son los comandos pre y post-exec corren? 304
Antes y Después del Exec comandos para una especificación de copia de seguridad 305

HPE Data Protector (9.07) Página 26 de 39


Guía del administrador

características pre y post-exec 305


La puesta en marcha y la ubicación de los comandos 305
sistemas Windows 305
sistemas UNIX 305
Variables de entorno 306
Los valores SMEXIT 306
Consideraciones para comandos de pre- y post-exec 306
Especificación de los comandos pre y post-Exec para una especificación de copia de seguridad 308
Comandos pre y post-Exec para un BackupObject específica 308
La puesta en marcha y la ubicación de los comandos 308
Variable ambiental 309
Consideraciones para comandos de pre- y post-exec 309
Consideraciones de Seguridad 310
Especificación de Antes y Después del Exec Comandos de BackupObjects 310
Especificación de los comandos pre y post-exec para todos los objetos 310
Especificación de los comandos de pre y post-Exec para objetos individuales 311
Especificación de los comandos de pre y post-Exec para integraciones 311
Sobre Programar copia de seguridad 311
La programación y la prioridad (Advanced Scheduler) 312
Las opciones de programación 313
Programación y diferentes zonas horarias 313
consejos de programación 313
Copia de seguridad durante las vacaciones (sólo planificador básico) 314
Manejo de conflictos de programación (sólo planificador básico) 314
Programación de una copia de seguridad en una fecha y hora específicas 315
Pasos 315
Programación de una copia de seguridad periódica 315
El uso de un programa de copia de seguridad predefinida 316
Pasos 316
Configuración de una copia de seguridad recurrente 316
Pasos 316
Las copias de seguridad se ejecuta consecutivos 317
Pasos 317
El restablecimiento de una Copia de seguridad programada 317
Pasos 317
Activación y desactivación de una Copia de seguridad programada 317
Pasos (Programador Básico) 318
Pasos (Advanced Scheduler) 318
Activación y desactivación de copias de seguridad en días de fiesta 318
Pasos 318
Personalización de la Lista Calendario 319
Pasos 319
SpecificationGroups Acerca de copia de seguridad 319
Ejemplo de grupos de especificación de copia de seguridad 319
Viendo el SpecificationGroups de copia de seguridad 320
Pasos 320

HPE Data Protector (9.07) Página 27 de 39


Guía del administrador

Creación de una copia de seguridad SpecificationGroup 320


Pasos 320
Guardar una copia de seguridad en la especificación aGroup 320
Pasos 320
Mover una especificación de copia de seguridad o AmongGroups plantilla 321
Pasos 321
Eliminación de una copia de seguridad SpecificationGroup 321
Pasos 321
Acerca de los sistemas de copia de seguridad de Windows 322
Limitación 322
Lo que se copia de seguridad? 322
Windows Server 2012 322
información específica de Windows 322
Lo que no es una copia de seguridad? 322
Windows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012:
323
Windows Server 2012 323
Otros sistemas Windows 323
NTFS 3.1 Características del sistema de archivos 323
los puntos de análisis 324
Los archivos dispersos 324
Advertencias cuando copias de seguridad de los discos del sistema 324
Configuración de copia de seguridad (Windows) 325
limitaciones 325
objetos de configuración de Windows 325
Directorio Activo 326
DFS 326
andWINS DHCP 326
perfiles 326
Base de datos extraíble StorageManagement 327
Base de datos de Servicios de Terminal 327
servicios de Windows 327
Copia de seguridad de datos SystemState 327
Servicio de almacenamiento remoto 328
Servicios de Almacenamiento remoto: 328
bases de datos de almacenamiento remoto: 328
Base de datos extraíble StorageManagement 328
Protección de archivos de sistema 329
Acerca de los sistemas UNIX de copia de seguridad 329
limitaciones 329
Lo que se copia de seguridad? 329
Lo que debería ser excluido de una copia de seguridad del sistema de archivos UNIX? 329
Copia de seguridad de NFS 330
Cuándo utilizar la copia de seguridad de NFS? 330
limitaciones 330
Requisitos previos 330

HPE Data Protector (9.07) Página 28 de 39


Guía del administrador

limitaciones 330
Lo que se copia de seguridad? 332
Acerca de Novell Open Enterprise Server de copia de seguridad (OES) 332
Requisitos previos 332
limitaciones 332
Copia de seguridad y restauración de archivos comprimidos 332
Lo que se copia de seguridad? 332
Configuración de servidores Novell OES 333
Guardar el nombre de usuario y la contraseña con la utilidad HPLOGIN 333
Pasos 333
Cargando Agente de servicio de destino para sistemas de archivos (TSAFS) en modo dual 333
Pasos 333
Carga del Agente de servicio de destino para los servicios de directorio de Novell (tsands) 333
Pasos 334
Cargando theGroupWise Agente de servicio de destino para sistemas de archivos (TSAFSGW) 334
Pasos 334
Sobre el rendimiento del respaldo 334
Infraestructura 335
reflejo objeto y el rendimiento del respaldo 335
Alto Rendimiento HardwareOther que los dispositivos 336
El paralelismo de hardware 336
concurrencia 336
impacto en el rendimiento 336
flujos de datos múltiples 336
dispositivo de Transmisión 337
Cómo configurar el dispositivo de streaming 337
Tamaño de bloque 337
Tamaño del segmento 338
Número de Agente de disco tampones 338
La compresión de software 339
La compresión de hardware 339
Imagen de disco Versus FilesystemBackup 340
biología Constitución y Función Object Distribución 340
FilesystemScan 340
Sugerencias Varios Rendimiento 341

Capítulo 10: Consolidación de objetos 343


Sobre la consolidación de objetos 343
Tipos de consolidación de objeto 343
consolidación objeto después de la copia de seguridad 343
consolidación objeto programado 343

Cómo ConsolidateObjects 343


Selección de los dispositivos 343
opciones de consolidación de objetos 344
La selección de themedia conjunto 344

HPE Data Protector (9.07) Página 29 de 39


Guía del administrador

La propiedad de los objetos consolidados 344

StandardObject tareas de consolidación 344


Requisitos previos 344
limitaciones 345

ConsolidatingObjects interactiva 345


Pasos 345

Configuración de consolidación post-BackupObject 346


Pasos 346

La programación de Consolidación de objetos 347


Pasos 347

Copiar unObjeto Especificación Consolidación 347


Pasos 348

Capítulo 11: Copia 349


Acerca de Duplicación de datos respaldados 349
Acerca de la copia de objetos 350
¿Qué es la copia de un objeto? 350
copiado objeto automatizado 351
objeto de copia posterior a la copia de seguridad 351
copiado objeto programado 351
Cómo copiar objetos 351
Selección de los dispositivos 351
opciones de copia de objetos 352
Selección themedia conjunto de copia de 352
estado de la copia finalización de objetos 352
Copiar objetos 352
objetos de origen 353
La propiedad de copias de objetos 353
StandardObject Copiar Tareas 353
Requisitos previos 353
limitaciones 353
CopyingObjects interactiva 354
Pasos 354
Configuración de copia Post-BackupObject 355
Pasos 355
Programación de realizar copias de objetos 356
Pasos 356
Reinicio de Sesiones FailedObject Copiar 357
Requisitos previos 357
limitaciones 357
Pasos 357
Copia de Copia unObjeto Especificación 358
Pasos 358
AdvancedObject Copiar Tareas 358

HPE Data Protector (9.07) Página 30 de 39


Guía del administrador

aMedium liberando 358


Pasos 359
demultiplexación aMedium 359
Limitación 359
Pasos 360
La consolidación de una cadena de restauración 360
Limitación 361
Pasos 361
La migración a otro tipo de medios 361
Pasos 361
Acerca de almacenamiento intermedio en disco 362
¿Qué es la organización de discos? 362
¿Por qué implementar almacenamiento intermedio en disco 362
almacenamiento intermedio en disco y pequeñas copias de seguridad recurrentes 363
TroubleshootingObject Sesiones Operaciones 363
problemas de copia de objetos 363
Menos objetos se copian de lo esperado 363
No se copian todos los objetos de la biblioteca seleccionada 363
petición de montaje para los medios de comunicación adicional se emite 363
Al crear una copia de un objeto, la hora de finalización de protección se prolonga 364
Replicar objetos de sesión withmultiple deja de responder 364
sesión de replicación en los dispositivos Data Domain Boost es incapaz de responder a abortar la operación durante el período de

reintento 365
problemas de consolidación de objetos 365
consolidación objeto de muchos puntos en el tiempo abre archivos toomany 365
la consolidación de objetos para dispositivos B2D falla en el segundo intento 366
Acerca de replicación 366
la replicación automatizada 366
la replicación posterior a la copia de seguridad 367
La replicación programada 367
limitaciones 367
consideraciones 367
Cómo habilitar la replicación 368
Automatizada de replicación de sincronización 368
Requisitos previos 368
consideraciones 368
limitaciones 368
Importación del Administrador de célula extraña 369
La realización de la sesión de copia unObjeto 369
Objeto acerca del reflejo 370
Beneficios de objeto de reflejo 370
limitaciones 371
Cómo utilizar el objeto de reflejo 371
aMedium copia 371
amedium copiado en un dispositivo independiente 371
Pasos 371

HPE Data Protector (9.07) Página 31 de 39


Guía del administrador

amedium copiado en un dispositivo de biblioteca 372


Copiado SchedulingMedia en fechas específicas 372
Pasos 372
La programación de copia periódica de Medios 373
Pasos 373
Personalización de la Lista Calendario 374
Pasos 374

Capítulo 12: Verificación de objetos 375


Acerca de Verificación de objetos 375
Verificación de datos 375
Entrega de acoger 375
Tipos de sesión de verificación de objetos 375
la verificación objeto después de la copia de seguridad 375
verificación objeto programado 375

Cómo verificar objetos 376


Selección de los objetos de copia de seguridad 376
operación automatizada 376
operación interactiva 376
Selección de un dispositivo de fuente 376
Selección de host de destino 376
programación 376

Las tareas de verificación StandardObject 376


Requisitos previos 377
limitaciones 377

VerifyingObjects interactiva 377


Pasos 377

Configuración de verificación posterior a la BackupObject 378


Pasos 379

Configuración ScheduledObject Verificación 379


Pasos 380

Personalización del entorno de control de theObject 381

Capítulo 13: Restaurar 382


Acerca de restauración 382
Estándar procedimiento de restauración 382
Requisito previo 382
Selección de los datos a restaurar 382
Requisito previo 383
Selección de los datos de la lista de los objetos de copia de seguridad 383
Pasos 383
Selección de los datos de la lista de las sesiones de copia de seguridad 383
limitaciones 383

HPE Data Protector (9.07) Página 32 de 39


Guía del administrador

Pasos 383
Selección de una versión de copia de seguridad específica 384
La selección de la versión de copia de seguridad para cada archivo o directorio separado 384
Pasos 384
La selección de la versión de copia de seguridad de varios archivos o directorios de forma simultánea 384
Pasos 384
Manejo de conflictos de archivos 385
Pasos 385
Selección de un dispositivo para restaurar desde 385
Pasos 385
FindingMedia necesario para restaurar 386
limitaciones 386
Pasos 386
A partir de la previsualización y una restauración 387
Requisitos previos 387
limitaciones 387
Pasos 387
Abortando una restauración 387
Pasos 388
restaurar LocationOptions 388
Selección de ubicación de restauración 388
Pasos 388
Especificación de la ubicación de restauración de los archivos y directorios 388
restaurar en 389
Pasos 389
restaurar como 389
Pasos 389
Acerca de reanudar las sesiones fallidas 390
sesiones de copia de seguridad del sistema de archivos 390
limitaciones 391
Sesiones de restauración del sistema de ficheros 391
Cómo funciona la funcionalidad 391
consideraciones 391
limitaciones 392
Data Protector Oracle copia de seguridad del servidor de integración y restauración de sesiones 392
Reanudación de sesiones fallidas 392
Requisitos previos 392
Pasos 393
Tareas avanzadas de restauración 393
Requisitos previos 393
Avanzada restaurar tareas 393
Saltarse archivos para restauración 394
Pasos 394
Archivos SelectingOnly específicos (juego) para la restauración 394
Pasos 394
Archivos SelectingOpen para la restauración 395

HPE Data Protector (9.07) Página 33 de 39


Guía del administrador

Pasos 395
Negar el acceso a archivos durante la restauración 395
Pasos 395
Búsqueda de un archivo para restaurar 395
Pasos 395
Selección aWindows disco compartido para Restaurar 396
Requisito previo 396
Pasos 396
RestoringObjects en paralelo 397
Requisito previo 397
Limitación 397
Pasos 397
Imagen de disco de restauración 398
Requisitos previos 398
Restaurar fromMedia en una bóveda 398
Web de restauración del servidor 398
RestoreWithout navegación 399
La restauración de la EntireObject y la extracción de las piezas necesarias 399
Requisito previo 399
Pasos 399
Restauración de Partes de la Backed UpObject Uso de Restaurar-Only PatternMatch 399
Requisitos previos 400
Pasos 400
Restauración del archivo o directorio manualmente 400
Requisito previo 400
Pasos 401
RestoreOptions 401
En general las opciones de restauración 401
comandos pre-y post-exec 403
selección de dispositivos 403
Manejo de conflictos de archivos 404
Opciones específicas de Active Directory 404
Replicationmode 404
Configuración RestoreOptions 404
Pasos 405
Acerca de los sistemas de restauración de Windows 405
NTFS 3.1 Características del sistema de archivos 405
La restauración de objetos de copia como discos compartidos 406
FilesystemRestore Limitaciones de Windows 406
Restaurar configuración 407
limitaciones 407
objetos de configuración de Windows 407
Directorio Activo 408
DFS 408
perfiles 409
Registro 409

HPE Data Protector (9.07) Página 34 de 39


Guía del administrador

Base de datos de Almacenamiento extraíble 410


objetos de configuración del servidor 410
SysVol 410
Ventanas TCP / IP servicios 410
Restaurar datos SystemState 410
Servicio de almacenamiento remoto 411
Protección de archivos de sistema 411
Acerca de los sistemas UNIX Restaurar 412
sistemas UNIX de información específica 412
Acerca de HP OpenVMS SystemRestore 412
limitaciones 412
información de sistema de archivos restaurado 413

Capítulo 14: control, información, notificaciones y Data Protector registro de eventos


414
Acerca de Monitoreo 414
Sesiones de Visualización actualmente en ejecución 414
Requisito previo 414
Pasos 414
Sesiones de Visualización acabados 415
Requisito previo 415
Pasos 415
Abortar sesiones de carrera 415
Requisito previo 415
Pasos 415
Acerca de informes 416
Caracteristicas 416
informes formatos 417
informes Tipos 417
informes de configuración 417
Información celular 417
Backup Client 418
Los clientes no configurado para Data Protector 418
Los clientes configurados no utilizados por Data Protector 418
Configurado para no dispositivos utilizados por Data Protector 419
la concesión de licencias 419
Busque un programa 419
informe del BID 419
Tamaño del BID 420
Piscinas andmedia informes 420
Lista ampliada de los medios de comunicación 420
Lista de Medios 420
Lista de piscinas 421
Estadísticas de los medios 421
informes de especificación Sesión 421
El tamaño promedio de BackupObject 422

HPE Data Protector (9.07) Página 35 de 39


Guía del administrador

Los sistemas de archivos de copia de seguridad no está configurado para 422


Última copia de seguridad del objeto 422
Objetos sin refuerzos 423
Detalles técnicos Sesión 423
Sesión Horario Especificación 424
Los árboles en las especificaciones de copia de seguridad 424
Sesiones en informes marco temporal 424
Estadísticas del cliente 424
Flujo dispositivo 425
Informe extendido en UsedMedia 425
Lista de Sesiones 425
Las copias de objetos 426
Informe sobre UsedMedia 426
Los errores de sesión 426
Flujo sesión 427
Estadísticas de sesión 427
informes individuales de sesión 427
Dispositivos de sesión 427
SessionMedia 428
Copias SessionObject 428
SessionObjects 428
Sesión por cliente 429
Sesión individual 429
informes SendMethods 429
Difusión de mensajes sendmethod 430
sendmethod E-mail 430
sistemas OnWindows 430
En los sistemas UNIX 430
Correo electrónico (SMTP) sendmethod 430
sistemas OnWindows 431
En los sistemas UNIX 431
sendmethod externa 431
Registrar en el archivo sendmethod 431
sendmethod SNMP 431
sistemas OnWindows 432
En los sistemas UNIX 432
Configuración de grupos de informes Uso de la GUI de Data Protector 432
Requisitos previos 432
fases de configuración 432
Configuración de un grupo de informes 432
Pasos 432
La adición de un informe de un grupo de informes 433
Pasos 433
Ejecución de grupos de informes Uso de la GUI de Data Protector 433
Requisitos previos 433
Pasos 433

HPE Data Protector (9.07) Página 36 de 39


Guía del administrador

Ejecución de informes individuales utilizando la GUI de Data Protector 434


Requisitos previos 434
Pasos 434
Ejecución de informes y grupos de informes Uso de la CLI de Data Protector 434
Requisitos previos 434
Pasos 434
Creación de un nuevo perfil de correo 435
Pasos 435
trampas SNMP ConfiguringWindows 435
Requisitos previos 435
Pasos 435
Acerca de las notificaciones 436
Tipos de notificación de eventos que desencadenan - Notificaciones 437
Alarma 437
Los certificados caducados 437
Csa Iniciar sesión fallida 437
Error de dispositivo 438
Fin de la sesión 438
USO DE LOS ARCHIVOS Disk Library 438
Salud error de comprobación 439
BID copia de seguridad necesaria 439
BID dañado 439
Límites del BID 440
BID Reorganización necesaria 440
Poco espacio BID 440
LicenseWarning 441
LicenseWill caducar 441
Las ranuras de correo completa 441
solicitud de montaje 442
FreeMedia insuficiente de 442
Error de sesión 442
Inicio de Sesión 442
TooMany Sesiones 443
Eventos inesperados 443
Compruebe UNIX Agente de Medios 443
Usuario error de comprobación 444
Notificaciones SendMethods 444
sendmethod mensaje de difusión 444
sendmethod E-mail 444
sistemas OnWindows 445
En los sistemas UNIX 445
Correo electrónico (SMTP) sendmethod 445
sendmethod externa 445
Registrar en archivo sendmethod 445
Data Protector del registro de eventos sendmethod 446
sendmethod SNMP 446

HPE Data Protector (9.07) Página 37 de 39


Guía del administrador

sistemas OnWindows 446


En los sistemas UNIX 446
Uso grupo de informes sendmethod 446
Configuración de Notificaciones 446
Requisito previo 446
Pasos 446
Acerca de Información Web y Notificaciones 447
requisitos 447
limitaciones 447
Configuración y LaunchingWeb interfaz de informes y notificaciones 448
Requisito previo 448
Pasos 448
Configuración de una contraseña para la Información Web 448
Pasos 449
Configuración de Informe grupos utilizando laWeb interfaz de informes 449
Requisitos previos 449
Pasos 449
Ejecución de informes individuales Uso laWeb interfaz de informes 450
Requisito previo 450
Pasos 450
Ejecución de informes guardados utilizando laWeb interfaz de informes 450
Requisito previo 450
Pasos 450
Configuración de notificaciones mediante laWeb interfaz de informes 451
Requisito previo 451
Pasos 451
Acerca de Data Protector registro de eventos 451
Sucesos de proceso activado por 452
eventos iniciados por el usuario 452
Acceso a Visor de Eventos 452
Requisito previo 452
Pasos 453
Eliminación del contenido del registro de eventos del Visor 453
Requisito previo 453
Pasos 453

Acerca de Auditoría 453


Generación de un informe de auditoría 453
Pasos 453
Los controles efectuados por Data Protector 454
Tareas de mantenimiento 454
Los cheques 454
Lo que los cheques deben realizar? 455
Cómo automatizar cheques 457

Documentación Data Protector 458

HPE Data Protector (9.07) Página 38 de 39


Guía del administrador

Documentationmap 458
abreviaturas 458
integraciones 461

Enviar Comentarios sobre la documentación 463

HPE Data Protector (9.07) Página 39 de 39


Capítulo 1: Introducción Acerca

de Data Protector
HPE Data Protector es una solución de copia de seguridad que proporciona protección de datos fiable y de alta accesibilidad de sus datos de negocio de rápido
crecimiento. Data Protector ofrece copia de seguridad completa y restaurar la funcionalidad adaptada específicamente para entornos de toda la empresa y
distribuidos.

Mayor Data Protector cuenta


l Arquitectura escalable y altamente flexible

l Soporte para entornos mixtos

l administración central fácil

l copia de seguridad de alto rendimiento

l una fácil restauración

l seguridad de datos y la comunicación de control

l La alta disponibilidad de apoyo

l operación automatizada o desatendidos

l Monitoreo, reporte y notificación

l Gestión De Servicios

l Integración con aplicaciones de bases de datos en línea

l La integración con otros productos

Arquitectura Data Protector


Data Protector puede ser utilizado en entornos que van desde un único sistema a miles de sistemas en varios sitios. La unidad básica
de gestión es la célula de Data Protector.

La célula de Data Protector es un entorno de red que consiste en un sistema Gestor celular, uno o más servidores de instalación, los
sistemas cliente y dispositivos.

El Director de la célula y la instalación del servidor puede estar en el mismo sistema, que es la opción por defecto, o en sistemas separados.

Director de la célula

El Director de la célula es themain sistema que controla la célula Data Protector desde un punto central, donde está instalado el software de base de datos
Protector con el BID. El Director de la célula funciona SessionManagers que controlan la copia de seguridad y restaurar sesiones y escriben la información de
sesión al BID. El BID mantiene un registro de los archivos de copia de seguridad, así como de la configuración de la célula de Data Protector.

HPE Data Protector (9.07) Página 1 de 463


Guía del administrador
Capítulo 1: Introducción

servidor de instalación

El servidor de instalación es el equipo donde se almacena el repositorio de software Data Protector. Se necesita al menos un servidor
de instalación para UNIX y otro para thewindows entorno para que pueda realizar instalaciones remotas a través de la red y distribuir
los componentes de software para los sistemas cliente en la célula.

Sistemas cliente

Después de instalar el software Data Protector en el sistema Gestor de la célula, puede instalar componentes Data Protector en todos los
sistemas en la célula. Estos sistemas se convierten en clientes de Data Protector. El papel de un cliente depende del software Data
Protector ha instalado en este sistema.

Sistemas para ser respaldados

Los sistemas cliente desea realizar una copia upmust tienen instalado el agente protector de disco de datos (DA también llamado agente de copia de seguridad).

El Agente de disco lee o escribe datos de un disco en el sistema y envía o recibe datos de aMedia agente. El Agente de disco también está instalado en el

Administrador de la célula, lo que le permite realizar copias de seguridad de datos en el Administrador de la célula, la configuración de Data Protector, y el BID.

Los sistemas con dispositivos de copia de seguridad

Los sistemas cliente con dispositivos de copia de seguridad conectados debe tener un agente de Data Protector Media (MA) instalado. Un Agente de Medios lee

o escribe frommedia datos en el dispositivo y envía o recibe datos del agente de disco. Un dispositivo de copia de seguridad puede ser conectado a cualquier

sistema y no sólo para el Administrador de Cell. Los sistemas cliente con dispositivos de respaldo también se llaman servidores Drive. Un cliente systemwith

varios dispositivos de copia de seguridad se llama servidor amulti motrices.

Visión general de tareas para configurar Data Protector


Aunque la configuración de Data Protector es fácil, un poco de planificación avanzada le ayudará a configurar el entorno y optimizar sus copias de

seguridad. Esta sección proporciona una visión general de las tareas globales para configurar un entorno de copia de seguridad.

Dependiendo del tamaño y la complejidad de su entorno, youmay no tenga que pasar por todos estos pasos.

Pasos

1. Analizar la red y la estructura organizativa. Decidir cuáles necesitan ser respaldados sistemas. Para obtener más información, consulte la Guía
de conceptos HPE Data Protector.

2. Comprobar si existen aplicaciones especiales y bases de datos que desea hacer copia de seguridad, tales como Microsoft Exchange
Server, Microsoft SQL Server, Oracle Server, SAP R / 3, u otros. Data Protector ofrece integraciones específicas con estos
productos.

HPE Data Protector (9.07) Página 2 de 463


Guía del administrador
Capítulo 1: Introducción

Sobre la configuración de las integraciones, consulte la HPE datos IntegrationGuides protector.

3. Decidir sobre la configuración de su Data Protector celular, tales como:

l Que el sistema sea tu teléfono Gestor

l Sistemas en los que desea instalar la interfaz de usuario

l copia de seguridad local frente a la copia de seguridad de red

l Sistemas para controlar los dispositivos de copia de seguridad y bibliotecas

l Tipo de conexión, LAN y / o SAN

4. Compra de las licencias de Data Protector necesarios para su configuración. De esta manera obtener las contraseñas que se necesitan para instalar.

Como alternativa, puede utilizar Data Protector utilizando una contraseña de encendido instantáneo. Sin embargo, esto sólo es válido durante 60
días a partir de la fecha de instalación. ver el HPE Data Protector InstallationGuide.

5. Considerar los aspectos de seguridad:

l Analizar las consideraciones de seguridad. ver el HPE Data Protector InstallationGuide.

l Tenga en cuenta qué grupos de usuario que desee configurar.

l Mejorar la seguridad de biología Constitución y Función escribiendo los datos en un formato codificado.

l Ayudar a prevenir el acceso no autorizado al permitir la comunicación de control encriptada.

6. Decidir cómo desea estructurar sus copias de seguridad:

l Whichmedia piscinas le gustaría tener, y cómo van a ser utilizados?

l ¿Qué dispositivos se utilizarán, y cómo?

l Cuántas copias de cada copia de seguridad es lo que quieres?

l ¿Cuántas especificaciones copia de seguridad hacen que desea tener, y cómo deben agruparse?

l Si usted está planeando hacer una copia de seguridad en disco, considerar estrategias de copia de seguridad avanzadas tales como sintética

copia de seguridad y almacenamiento intermedio en disco.

7. Instalar el Administrador de células y de instalación del servidor (s) de Data Protector. A continuación, utilice el protector de la interfaz gráfica de usuario de datos para

distribuir agentes Data Protector a otros sistemas. Para obtener más información, consulte la HPE Data Protector InstallationGuide.

8. Configurar los dispositivos de copia de seguridad .

9. piscinas Configuremedia y preparar themedia.

10. Configurar las especificaciones de copia de seguridad , Incluyendo copia de seguridad del BID.

11. Configurar los informes, si es necesario.

12. Preparación para la recuperación de desastres. Para obtener más información sobre la recuperación de desastres, consulte la HPE datos

Guía de recuperación de desastres protector.

13. familiarizarse con tareas tales como:

HPE Data Protector (9.07) Página 3 de 463


Guía del administrador
Capítulo 1: Introducción

l Manejo de las copias de seguridad fallidas

l Realización de restauraciones

l Duplicación de datos de copia de seguridad y vaultingmedia

l Las pruebas de recuperación de desastres

l Mantener el BID

Interfaces de usuario

Data Protector ofrece una interfaz gráfica de usuario (GUI) y una interfaz de línea de comandos (CLI).

Interfaz gráfica del usuario

Se proporciona la interfaz gráfica de usuario para los sistemas Windows.

A través de su interfaz gráfica de usuario, Data Protector le permite administrar su entorno de copia de seguridad completa de un solo
sistema. Evenmultiple entornos de copia de seguridad pueden bemanaged desde un único sistema. La arquitectura de Data Protector le da
flexibilidad en la instalación y el uso de la interfaz de usuario de Data Protector. La interfaz de usuario no tiene que ser utilizado desde el
sistema Gestor de la célula; puede instalarlo en su sistema de escritorio.

Para facilitar la operación, theGUI se puede instalar en varios sistemas, allowingmultiple los administradores acceder Data Protector través de sus consolas

instaladas localmente. Antes de que pueda comenzar a utilizar el protector de la interfaz gráfica de usuario de datos en el sistema cliente, agregue un usuario de

ese sistema a un grupo de usuarios apropiado Data Protector en el Administrador de la célula.

Se requiere una instalación y configuración específica para mostrar los caracteres internacionales en nombres de archivo y sessionmessages.

interfaz de línea de comandos

Además de la interfaz gráfica de usuario, la interfaz de línea de comandos es onWindows disponibles y sistemas UNIX. La interfaz de línea de

comandos (CLI) sigue el formato estándar de UNIX para los comandos y opciones y proporciona una funcionalidad completa del protector de

datos. Puede utilizar estos comandos en secuencias de comandos para acelerar sus tareas común. los omniintro listas de todos los comandos de la

página hombre apoyado Data Protector, así como las diferencias entre los comandos en las plataformas UNIX andWindows. Para obtener más

información, consulte la HPE datos del comando protector Línea de referencia de interfaz.

Personalización de la configuración de idioma en la interfaz gráfica de usuario

Manejo de los nombres de archivos en un entorno heterogéneo (con diferentes sistemas operativos diferentes opciones de localización en una célula) es un reto

importante. Los nombres de archivos que han sido respaldados con algunas opciones de localización y luego ver o restaurado usando diferentes opciones de

localización, requieren una configuración específica para que se muestre correctamente.

HPE Data Protector (9.07) Página 4 de 463


Guía del administrador
Capítulo 1: Introducción

Requisitos previos

Deberán cumplirse los siguientes para el sistema theGUI:

l Instalar las fuentes apropiadas para el seleccionado de caracteres codificados establecido en el sistema de Data Protector interfaz gráfica de usuario.

Por ejemplo, para ver caracteres japoneses en theGUI que se ejecutan en un sistema europeo, instalar fuentes japonesas.

limitaciones

l Hay areminor diferencias entre las implementaciones de conversión de codificación de caracteres en


Los sistemas operativos Windows y UNIX. Algunos caracteres no pueden bemapped correctamente si el protector de la interfaz gráfica de usuario de datos se

ejecuta en una plataforma diferente como el cliente se está configurando. Sin embargo, sólo unos pocos caracteres se pueden mostrar de forma incorrecta, que no

afectará a las copias de seguridad o restauraciones.

Pasos

1. En el contexto de lista, haga clic Copia de seguridad, monitor, Restaurar, generación de informes o Base de datos interna.

2. En el menú Ver, haga clic Codificación.

3. Seleccione la codificación de caracteres que se utilizó en el sistema en que se crearon los archivos de copia de seguridad.

A partir de la GUI de Data Protector

Para iniciar el protector de la interfaz gráfica de usuario de datos en el sistema aWindows, vaya a:

comenzar> programas> HPE Data Protector> Gerente de Data Protector

Alternativamente, ejecute el comando gerente .

Para especificar el Administrador de celda que desea conectarse, ejecutar:

gerente -server Cell_ Manager_name .

Opciones específicas del contexto de este comando le permiten empezar a uno o más contextos data protector. Para iniciar la copia de seguridad y

restauración de Data Protector contextos, ejecute:

gerente -backup -restore

Para obtener más información sobre estos comandos, consulte la omnigui página hombre o la HPE datos del comando protector Línea de
referencia de interfaz.

El uso de Microsoft Management Console (MMC)

OnWindows sistemas, puede utilizar la Consola de administración theMicrosoft acceder a la página principal de Data Protector o Web Reporting Data

Protector, o iniciar el protector de la interfaz gráfica de usuario de datos. El protector de datos complemento OB2_Snap proporciona una integración básica

de Data Protector y theMMC. Para utilizar este complemento, proceder como sigue:

HPE Data Protector (9.07) Página 5 de 463


Guía del administrador
Capítulo 1: Introducción

Pasos

1. En el grupo de programas de Data Protector, seleccione Protector de los datos de MMC.

2. En Raíz de consola, seleccione HPE Data Protector para mostrar las opciones disponibles.

El lanzamiento de HPE Storage Optimizer desde la GUI de Data


Protector

Puede iniciar HPE StorageOptimizer del protector de la interfaz gráfica de usuario de datos mediante la realización de los siguientes pasos:

1. Añadir la variable StorageOptServer en el protector de Datos Global archivo.

Debería estar en el siguiente formato: StorageOptServer = <nombre del servidor> . Este paso es obligatorio.

2. En el contexto de copia de seguridad, vaya a acciones> HPE Optimizador de almacenamiento. StorageOptimizer abre

en una nueva ventana del navegador web.

Operación Protector de Datos


tareas de copia de seguridad y restauración se completan dentro de las sesiones. Varias sesiones pueden ejecutar al mismo tiempo. Themaximum número de

sesiones está limitada por los recursos en la célula, tales como la configuración del Gestor de la célula (la velocidad del procesador, tamaño de memoria

principal, espacio de disco).

sesión de copia

Una sesión de copia de seguridad es un proceso que se realiza una copia de seguridad de datos desde un sistema cliente biología Constitución y Función. Una sesión de copia de

seguridad siempre se ejecuta en el sistema Gestor celular. Una sesión de copia de seguridad se basa en una especificación de copia de seguridad y se inicia de forma interactiva

por un operador o desatendido por el Protector Programador de datos.

Restaurar sesion

Una sesión de restauración es un proceso que restaura los datos de las copias de seguridad anteriores en un disco. La sesión de restauración es interactivo y

comenzó por un operador utilizando la interfaz de usuario de Data Protector.

comandos pre-y post-ejecutivo exec

comandos pre-exec permiten ejecutar algunas acciones antes de una copia de seguridad o una sesión de restauración. comandos post-exec permiten ejecutar algunas

acciones después de una copia de seguridad o una sesión de restauración. Los comandos pre-exec y post-exec se pueden establecer para una especificación de copia

de seguridad y, como tal, ejecutado en el sistema Gestor de la célula o pueden especificarse como una opción de objeto de copia de seguridad y ser ejecutadas en el

cliente systemwhere el Agente de disco correspondiente está en ejecución .

HPE Data Protector (9.07) Página 6 de 463


Guía del administrador
Capítulo 1: Introducción

Pre-ejecutivo y el script de post-ejecutivo de comandos se pueden escribir como ejecutables o archivos por lotes (sistemas onWindows) o scripts de

shell (en sistemas UNIX). Estos no son suministrados por Data Protector andmust escribirse por separado (por el operador de copia de seguridad, por

ejemplo).

sesiones de verificación de copia objeto, y el objeto de


consolidación objeto

Una sesión de copia de objeto se basa en una especificación copia de un objeto. Una sesión de consolidación de objeto se basa en una
especificación de la consolidación objeto. Ambas sesiones se pueden iniciar de forma interactiva o automática.

Una sesión de verificación objeto se basa en una especificación de verificación objeto. Se comprueba la integridad de los datos de los objetos creados por

la copia de seguridad, copia de un objeto o sesiones de consolidación de objetos y la posibilidad de entregarlos a la ubicación deseada. Las sesiones se

pueden iniciar de forma interactiva o automática.

HPE Data Protector (9.07) Página 7 de 463


Capítulo 2: Tareas de configuración de

habilitación de la seguridad
En esta sección se describen los elementos de seguridad de Data Protector. En él se describe la configuración avanzada que se pueden utilizar para
mejorar la seguridad de Data Protector con los requisitos y consideraciones que deben tenerse en cuenta.

Dado que la mejora de la seguridad en todo un entorno requiere un esfuerzo adicional, muchas características de seguridad no pueden ser activados de forma predeterminada.

Las consideraciones que se describen en este capítulo se aplican no sólo cuando se cambian los parámetros de seguridad, sino que también se deben seguir al

configurar nuevos usuarios, añadiendo clientes, configurar agentes de aplicación, o hacer cualquier otro cambio estas consideraciones se aplican a. Cualquier cambio

en la configuración de seguridad pueden tener repercusiones en toda la célula y deben ser cuidadosamente planificada.

Sobre Consideraciones de Seguridad

Para obtener información detallada sobre las consideraciones de seguridad con componentes celulares Data Protector, consulte HPE Data Protector

InstallationGuide.

Administrador de seguridad de células

El Administrador de seguridad de la célula es importante porque el Administrador celular tiene acceso a todos los clientes y todos los datos de la celda.

Seguridad del Administrador de la célula puede ser mejorada a través de la La comprobación de IP estricta funcionalidad. Sin embargo, es importante que el

gerente celular también se fija como cliente y que los usuarios de Data Protector se configuran con cuidado.

Aunque no siempre puede ser necesario para asegurar cada uno de los clientes en la célula, es importante que los equipos que van a otros clientes confían
en sí mismos están asegurados. Estos son, además del Director celular también el servidor de instalación del Agente de clientes andMedia.

La seguridad de un Director de la célula y, posteriormente, todos los clientes de la célula de Data Protector puede ser, además, reforzada por el

control que permite la comunicación cifrada.

Client Security

Después de haber instalado los clientes Data Protector y los importados a una célula, es muy recomendable para asegurarlos.

Data Protector agentes instalados en los clientes en la célula proporcionan numerosas capacidades de gran alcance, como el acceso a todos los datos en el sistema.

Es importante que estas capacidades están disponibles sólo para los procesos que se ejecutan en las autoridades celulares (Director de la célula y Servidores de

instalación), y que se rechazan todas las otras peticiones.

HPE Data Protector (9.07) Página 8 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Data Protector le permite especificar las autoridades de células fromwhich un cliente aceptará solicitudes en el puerto de Data Protector (por defecto 5555

). Para actividades tales como la copia de seguridad y restauración, a partir de los comandos pre y post-Exec o importación y exportación de los

clientes, el cliente comprueba si el ordenador, lo que desencadena una de estas tareas a través del puerto de Data Protector, se le permite hacerlo.

Otros equipos no son capaces de acceder a un cliente, por ejemplo.

clientes de confianza

Antes de fijar los clientes, es importante para determinar una lista de clientes de confianza. Esta lista debe incluir:

l Director de la célula

l Servidores de instalación pertinentes

l Para algunos clientes también una lista de clientes que tendrán acceso a la robótica de forma remota. La lista debe contener todos los posibles nombres

de los clientes (o direcciones IP) donde las conexiones pueden provenir de. Se pueden necesitar varios nombres de clientes, si es multitarjeta cualquiera

de los anteriores clientes (tiene varios adaptadores de red y / o múltiples direcciones IP) o es un clúster. La lista debe incluir:

l Todos los otros nombres de clientes (para todas las tarjetas LAN) de la autoridad celular.

l Todos los nodos de grupo nombres cuando el Gestor de la célula podría conmutación por error, así como un servidor virtual de clúster

nombre.

l El nombre del sistema de destino al que la autoridad célula BeMoved en caso de un fallo de hardware total de
de la autoridad celular. Este sistema de destino tiene que ser definido en la estrategia de recuperación de desastres.

l Para los clientes que tienen permiso para acceder a un cliente que controla la robótica de una biblioteca, todos los clientes que

utilizar las unidades de esa biblioteca.

Si la configuración de DNS en la célula no es uniforme, se pueden aplicar consideraciones adicionales. clientes de interfaz de usuario no necesitan ser

agregado a la lista de clientes de confianza. En función de los derechos de los usuarios, puede utilizar theGUI acceder a la funcionalidad ya sea

protector de datos completa o sólo los contextos específicos.

Nota: Si un servidor de instalación que reside en un sistema que no sea el Administrador de la célula no se añade a la lista de clientes permitidos, no

tendrá acceso a un cliente garantizado. En este caso, las operaciones que dependen del servidor de instalación (como la comprobación de la

instalación, la adición de componentes y la eliminación de los clientes) se producirá un error. Si desea que estas operaciones estén disponibles en el

cliente asegurado, añadir el servidor de instalación a la lista de clientes permitidos.

Los archivos allow_hosts y deny_hosts

Al garantizar un cliente, los nombres de los sistemas que se permite acceder a un cliente se escriben en el
allow_hosts archivo. También puede denegar explícitamente el acceso a un cliente de determinados equipos añadiendo sus nombres a la deny_hosts archivo,

ubicado en el directorio de configuración del cliente de Data Protector por defecto. Si accidentalmente bloquear un cliente, canmanually editar o eliminar

el allow_hosts presentar en este cliente. Especifique el nombre de cada cliente en una línea separada.

OnWindows sistemas, los archivos están en formato de doble byte (Unicode), mientras que en los sistemas UNIX los archivos están en formato de un

solo byte o el formato de varios bytes (por ejemplo, Shift-JIS).

HPE Data Protector (9.07) Página 9 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Puede permitir o denegar el acceso a todos los sistemas con Data Protector instalados. Por ejemplo, puede permitir o denegar el acceso de los Administradores de

celulares a los clientes, gerentes de la célula a célula, o Administradores de clientes a los clientes.

Seguridad usuarios

usuarios de Data Protector es una de las capas críticas para la seguridad de Data Protector. La configuración de los usuarios debe ser cuidadosamente

planificado y probado.

Derechos de los usuarios

Algunos derechos de los usuarios son muy poderosos y por lo tanto representan un problema de seguridad. Por ejemplo, los derechos de usuario de configuración de

configuración del usuario y los clientes permiten al usuario cambiar la configuración de seguridad. los Restaurar a otros clientes derecho de usuario también es muy

potente, especialmente si se combina con cualquiera de los

Una copia de seguridad como root o Restaurar como root derechos de los usuarios.

Incluso los menos poderosos derechos de usuario tienen un riesgo inherente asociado con ellos. Data Protector puede ser configurado para restringir ciertos

derechos de usuario para reducir estos riesgos.

Iniciar copia de seguridad derecho de usuario especificación

El usuario está autorizado para iniciar sesiones de copia de seguridad para una especificación de copia de seguridad desde la línea de comandos mediante el uso de la omnib con el - lista

de datos opción. Al combinar la Comience Especificación de copia de seguridad con el Comenzar respaldo derechos de usuario, el usuario tiene permiso para ver las

especificaciones de copia de seguridad configurados en theGUI y es capaz de iniciar una sesión de copia de seguridad para una especificación de copia de seguridad o una copia de

seguridad interactiva.

los usuarios realizar copias de seguridad interactivas que permite no siempre se desea. Para permitir que las copias de seguridad interactivas sólo a los usuarios que también tienen la Guardar

copia de seguridad de la especificación derecho de usuario, establecer el

StrictSecurityFlags opción global a 0x0200 .

Ocultar el contenido de las especificaciones de copia de seguridad

En un entorno de alta seguridad, el contenido de las especificaciones de copia de seguridad guardados pueden ser considerados como información confidencial

o incluso confiado.

Data Protector puede ser configurado para ocultar el contenido de las especificaciones de copia de seguridad para todos los usuarios, a excepción de aquellos que tienen el Guardar

copia de seguridad de la especificación derecho de usuario. Para ello, establezca la StrictSecurityFlags

opción global a 0x0400 .

fideicomisos de acogida

La funcionalidad fideicomisos anfitrionas reduce la necesidad de conceder la Restaurar a otros clientes derecho de usuario a los usuarios cuando sólo se

necesitan para restaurar los datos de un cliente a otro dentro de un número limitado de clientes. Se pueden definir grupos de hosts que confiar entre sí con

los datos. fideicomisos de acogida se utilizan normalmente en las siguientes situaciones:

l Para clientes de un clúster (nodos y servidor virtual).

l Si el nombre de host de un cliente se cambia y los datos de los viejos objetos de copia de seguridad necesita ser restaurado.

HPE Data Protector (9.07) Página 10 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l Si hay amismatch entre el nombre del cliente y los objetos de copia de seguridad debido a los problemas de DNS.

l Si un usuario posee varios clientes y necesita restaurar los datos de un cliente a otro.

Grupos de Usuarios

Data Protector trae por defecto sólo unos pocos grupos de usuarios predefinidos. Se recomienda definir grupos específicos para cada tipo de
usuario en el entorno de Data Protector tominimize el conjunto de derechos que se les asignan.

restricciones de usuario

Además de definir grupos de usuarios específicos, puede restringir aún más las acciones del usuario a realizar sólo en sistemas específicos de la célula. Puede

hacer cumplir dichas restricciones mediante la configuración de la restricciones Usuario_ presentar en el Administrador de la célula. Las restricciones se aplican

sólo tomembers de los grupos de usuarios de Data Protector más que el administrador y operador.

validación de usuarios

La configuración de los usuarios está conectado con la validación del usuario. validación mejorada puede ser inútil sin configuración
de usuario cuidadoso y al revés - incluso themost cuidadosa configuración de usuario se puede solucionar sin la validación mejorada.

Es importante que no hay “débiles” las especificaciones del usuario en la lista de usuarios de Data Protector. Tenga en cuenta que la parte de cliente de una

especificación de usuario es la parte fuerte (especialmente con la validación mejorada), mientras que partes de usuario y de grupo no se pueden verificar de forma fiable.

Cualquier usuario con derechos de usuario de gran alcance debe estar configurado para el cliente específico que van a utilizar para la administración de

Data Protector. Si se utilizan varios clientes, una entrada debe añadirse para cada cliente, en lugar de especificar un usuario como usuario , grupo , <Any> . los

usuarios no-confianza no se debe permitir iniciar sesión en cualquiera de esos sistemas.

Comprobación de nombre de host estricta

Por defecto, el Director de la célula utiliza una relativamente simplemethod de validación de usuarios. Se utiliza el nombre de host como se conoce por
el cliente en el que se inicia una interfaz de usuario o un agente de aplicación. Este método es el más fácil de configurar y proporciona un nivel
razonable de seguridad en entornos donde la seguridad se considera como “asesor” (es decir, no se espera que los ataques maliciosos).

El nombre de host estricta comprobación de la configuración, por otro lado, proporciona la validación de usuarios mejorada. La validación utiliza el nombre

de host, ya que se ha resuelto por el Gestor de la célula usando la búsqueda de DNS inversa de la IP obtenida de la conexión. Para habilitar la

comprobación estricta de nombre de host, defina el

StrictSecurityFlags opción global a 0x0001 .

limitaciones

l IP basado en la validación de los usuarios sólo puede ser tan fuerte como la protección contra la parodia en la red. los

diseñador de la seguridad debe determinar si la red existente proporciona un grado suficiente de seguridad anti-parodia de los
requisitos de seguridad particulares. Protección anti-spoof puede ser implementado por

HPE Data Protector (9.07) Página 11 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

la segmentación de la red con cortafuegos, routers, VPN, y tal.

l La separación de los usuarios dentro de un determinado cliente no es tan fuerte como la separación entre los clientes. en un

sistema eficiente de vigilancia, regular y usuarios poderosos no deben bemixed dentro del mismo cliente.

l Anfitriones que se utilizan en las especificaciones del usuario no pueden configurarse para utilizar DHCP, salvo si están destinados

a una IP fija y configurado en el DNS.

Ser conscientes de las limitaciones con el fin de evaluar correctamente el grado de seguridad que se puede lograr con este ajuste.

requisitos
La validación mejorada no concede automáticamente el acceso a ciertas conexiones internas. Por lo tanto, cuando se utiliza esta
validación, un nuevo usuario se debe añadir para cada uno de los siguientes:

l Cualquier agente de aplicación (OB2BAR) onWindows clientes. Se requiere que el usuario SISTEMA , Nuevo Testamento

AUTORIDAD , cliente se añade para cada cliente en el que se ha instalado un agente de aplicación. Tenga en cuenta que si Inet en un determinado

cliente está configurado para utilizar una cuenta específica, la cuenta debe haber sido ya configurado.

l Si usted es usingWeb de informes, el usuario Java , subprograma , nombre de host hay que añadir por cada nombre de host

se utilizará fromwhereWeb de informes. Tenga en cuenta que para la plena funcionalidad de informes web, los usuarios deben estar en el administración grupo.

Por lo tanto, estos clientes deben ser de confianza. Además, beforemaking cualquier dato o funcionalidad de informes de Web a disposición de otros usuarios

(por ejemplo, a través de un servidor web), tenga en cuenta las implicaciones de seguridad de fabricación de tales datos generalmente disponibles.

resolución de nombres

El nombre de host que utiliza Data Protector para validationmay diferencia entre la validación de usuario por defecto y un estricto control de nombre de
host en las siguientes situaciones:

l búsqueda DNS inversa devuelve un nombre de host diferente. Esto puede ser ya sea intencional o puede indicar
mala configuración del cliente o la tabla de DNS inversa.

l El cliente es multitarjeta (tiene varios adaptadores de red y / o múltiples direcciones IP). Sea o
No esta consideración se aplica a un cliente multitarjeta específica, depende de su papel en la red y en la forma en que está
configurado en el DNS.

l El cliente es un clúster.

La naturaleza de los controles que están habilitados con este settingmay requiere la reconfiguración de los usuarios de Data Protector. especificaciones actuales de

los usuarios de Data Protector deben ser evaluados para ver si ellos pueden verse afectados por cualquiera de las razones anteriores. Dependiendo de la

situación, las especificaciones existentes pueden necesitar ser cambiado o añadido nuevas especificaciones para tener en cuenta todas las posibles direcciones IP

fromwhich las conexiones pueden venir.

Tenga en cuenta que los usuarios tengan que volver a configurar también cuando volviendo de nuevo a la validación de usuario por defecto, si tenía las

especificaciones del usuario tomodify cuando se ha activado la comprobación estricta de nombre de host. Por ello se recomienda que decidir cuál de

validación de usuario que desea utilizar y seguir utilizándolo. Un requisito previo para una búsqueda DNS inversa fiable es un servidor DNS seguro.

Youmust impedir el acceso físico y acceder a todas las personas no autorizadas.

Mediante el uso de direcciones IP para la validación (en lugar de utilizar nombres de host), que va a resolver algunos problemas potenciales relacionados con DNS de

validación, pero es más difícil tomaintain.

HPE Data Protector (9.07) Página 12 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Registros de seguridad

Si se encuentra con problemas para acceder a la funcionalidad del protector de datos o de los clientes, puede utilizar la información en los archivos de

registro para determinar su problema. Por ejemplo, los eventos registrados que pueden ayudar a los usuarios o clientes determinemisconfigured.

eventos de seguridad del cliente

eventos de seguridad del cliente se registran en el inet.log archivo que reside en el directorio de archivos de registro de Data Protector por defecto en todos los clientes

en la célula.

Es útil para comprobar la actividad reciente de Data Protector en los clientes.

Administrador de eventos de seguridad de células

Gestor de eventos de seguridad de células se registran en el security.log archivo que reside en el directorio de archivos de registro del servidor de Data Protector

por defecto. los security.log archivo se crea con el primer evento de seguridad.

Asegurar toda la célula Data Protector


Usted puede asegurar que todos los clientes en la célula.

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, haga clic Clientela y haga clic Cell Secure.

3. Escriba los nombres de los sistemas que se permitirá acceder a todos los clientes en la célula o buscar los sistemas que utilizan el Red ( solamente
onWindows GUI) o Buscar pestañas. Hacer clic Añadir añadir cada sistema de la lista.

4. Haga clic Terminar añadir los sistemas seleccionados a la allow_hosts archivo.

Los clientes podrán verificar la fuente para cada solicitud y permitir sólo aquellas solicitudes recibidas de los clientes seleccionados en el Activar
seguridad en el cliente seleccionado (s) ventana. Estos clientes se enumeran en el
allow_hosts archivo. Si la solicitud es denegada, el evento se registra en el inet.log archivo que reside en el directorio de archivos de registro de Data Protector por

defecto.

Al garantizar una célula entera, están asegurados todos los clientes que residen en esta célula en el momento. Al añadir nuevos clientes a la célula,

también se debe garantizar su seguridad.

Para obtener más información sobre cómo proteger los clientes y consideraciones de seguridad, consulte la HPE Data Protector InstallationGuide.

Asegurar un sistema cliente

Puede proteger los clientes seleccionados en la célula.

HPE Data Protector (9.07) Página 13 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, expanda Clientela, haga clic con el cliente (s) que desea proteger y haga clic
Seguro.

3. Escriba los nombres de los sistemas que se les permitirá acceder al cliente (s) seleccionado o buscar los sistemas que utilizan el Red ( solamente
onWindows GUI) o Buscar pestañas. Hacer clic Añadir añadir cada sistema de la lista.

4. Haga clic Terminar añadir los sistemas seleccionados a la allow_hosts archivo.

Los clientes podrán verificar la fuente para cada solicitud y permitir sólo aquellas solicitudes recibidas de los clientes seleccionados en el Activar
seguridad en el cliente seleccionado (s) ventana. Estos clientes se enumeran en el
allow_hosts archivo. Si la solicitud es denegada, el evento se registra en el inet.log archivo que reside en el directorio de archivos de registro de Data Protector por

defecto.

Propina: Si no selecciona ningún Gestor celular y simplemente haga clic Terminar, Gestor de tu teléfono se proporciona automáticamente con el

acceso y (su nombre de cliente primaria) que se añade a la allow_hosts archivo. No se puede excluir el Administrador de la célula de la lista.

Para obtener más información sobre cómo proteger los clientes y consideraciones de seguridad, consulte la HPE Data Protector InstallationGuide.

Destrinca toda la célula Data Protector


Puede eliminar la seguridad de todos los clientes que se importan a la célula.

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, expanda Protector de las casillas de datos, botón derecho del ratón Clientela, y haga clic Celda

No seguro.

3. Haga clic Sí para confirmar que desea permitir el acceso a todos los cliente (s) en su celda.

Destrinca un sistema cliente

Puede eliminar la seguridad de los sistemas de cliente seleccionados.

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, expanda Clientela, haga clic con el cliente fromwhich que desea eliminar
seguridad y, a continuación, haga clic No seguro.

3. Haga clic Sí para confirmar que desea permitir el acceso al cliente seleccionado.

HPE Data Protector (9.07) Página 14 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Configuración de Host Fideicomisos

Se pueden definir grupos de hosts que confiar entre sí con los datos.

Pasos

1. En el Administrador de aWindows celular, crear el Data_Protector_program_


datos\ Config \ Server \ células \ host_trusts archivo. En un gestor celular UNIX, cree el / etc / opt / / servidor / célula /

host_trusts omni archivo.

2. En el archivo, haga una lista de los hosts de confianza. Por

ejemplo:

GRUPO = "cluster.domain.com" {

cluster.domain.com
node1.domain.com
node2.domain.com}

GRUPO = "DFG" {

computer.domain.com
anothercomputer.domain.com}

3. Guarde el archivo.

encriptación

Acerca del cifrado

Data Protector le permite cifrar los datos de copia de seguridad para que sea protegida de los demás. Dos técnicas de encriptación de datos

están disponibles: software basado y encriptación basada en unidades. cifrado de software Data Protector, referido como el cifrado AES de

256 bits, se basa en el algoritmo de cifrado Advanced Encryption Standard (AES) que utiliza la misma clave para el cifrado y el descifrado.

Los datos se cifran antes de ser transferidos a través de la red y de biología Constitución y Función escrita. encriptación basada en unidades

de Data Protector utiliza la funcionalidad de cifrado de la unidad. La implementación real y el nivel de cifrado depende de firmware de la

unidad. Data Protector sólo se enciende las claves de cifrado andmanages características.

Después de la encriptación está activada, no se requiere ninguna configuración adicional. Sin embargo, para el cifrado AES de 256 bits, Data

Protector le ofrece la gestión de claves de cifrado advancedmanual (como expira, la reactivación, exportación, importación y eliminación de

claves) a través de la interfaz de línea de comandos (CLI). Utilizando el Data Protector GUI o la CLI, es posible determinar qué objetos de copia

de seguridad están cifrados o que contienen objetos backupmedia encriptados, y para obtener detalles de cifrado para esos objetos.

HPE Data Protector (9.07) Página 15 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Activación de cifrado AES de 256 bits

Puede activar el cifrado AES de 256 bits basada en software, mientras que la creación de una nueva especificación de copia de seguridad o modificar uno que

ya está configurado.

Requisito previo

l Youmust tienen una clave de cifrado activa antes de realizar una copia de seguridad cifrada BID. Para detalles,
ver el omnikeytool página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

limitaciones

l El cifrado AES de 256 bits no cifra los metadatos, como el nombre del archivo y el tamaño del archivo.

l El cifrado no es aplicable para ZDB en el disco y la parte de disco en el disco ZDB + cinta.

l Los objetos que se copia de seguridad mediante el cifrado AES de 256 bits no se pueden consolidar.

Activación de la codificación en una especificación de sistema de archivos de copia

de seguridad Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y entonces Sistema de archivos. Todo copia de seguridad guardada

se muestran las especificaciones.

3. Haga clic en la especificación de copia de seguridad que desea tomodify.

4. En la página de propiedades theOptions, haga clic en el Avanzado botón para FilesystemOptions.

5. En la ventana FilesystemOptions, haga clic en el Otro lengüeta. En el Seguridad de datos En la lista desplegable, seleccione

el AES de 256 bits opción.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Propina: Para cifrar los objetos de copia de seguridad seleccionados, ir a la Resumen de objetos de copia de seguridad pestaña y seleccione el AES de 256 bits opción

en las propiedades del objeto.

Activación de la codificación en una especificación de imagen de disco de copia de

seguridad Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y entonces Sistema de archivos. Todo copia de seguridad guardada

se muestran las especificaciones.

3. Haga clic en la especificación de copia de seguridad que desea tomodify.

4. En la página Resumen BackupObject, haga clic en el propiedades botón.

5. En la ventana theObject Propiedades, haga clic en el Otro lengüeta. En el Seguridad de datos En la lista desplegable, seleccione

el AES de 256 bits opción.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

HPE Data Protector (9.07) Página 16 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Activación de la codificación en una especificación interna Pasos de copia de seguridad de base

de datos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y entonces Base de datos interna. Todo salvado

se muestran las especificaciones de copia de seguridad.

3. Haga clic en la especificación de copia de seguridad que desea tomodify.

4. En la página theOptions, bajo ApplicationOptions comunes, haga clic Avanzado.

5. En la ventana Común ApplicationOptions, haga clic en el Otro lengüeta. Desde el Seguridad de datos soltar-
la lista desplegable, seleccione el AES de 256 bits opción.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Activación de la codificación de una copia de seguridad de integración de aplicaciones Limitaciones de

especificación

l Para obtener una lista actualizada de integraciones de aplicaciones que soportan el cifrado AES de 256 bits, ver la última

matrices de soporte en http://support.openview.hp.com/selfsolve/manuals .

l No es posible utilizar una combinación de las opciones el modo rápido y directo y AES de 256 bits Para el
La integración de Microsoft SQL Server.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego el tipo apropiado de copia de seguridad

especificación (por ejemplo, MS SQL Server). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga clic en la especificación de copia de seguridad que desea tomodify.

4. En la página de propiedades theOptions, haga clic en el Avanzado botón para ApplicationOptions comunes.

5. En la ventana Común ApplicationOptions, haga clic en el Otro lengüeta. En el Seguridad de datos desplegable
lista, seleccione el AES de 256 bits opción.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Exportación e Importación de medios cifrados con copias de seguridad

Para restaurar los datos de copia de seguridad cifrada a un cliente en una celda del protector de datos diferentes, es necesario importar themedia y las
claves de cifrado al Gestor de celda de destino, como se describe en las siguientes secciones.

Nota: Data Protector también proporciona gestión de claves de cifrado advancedmanual (como expira, la reactivación, exportación,
importación y eliminación de claves) a través de la interfaz de línea de comandos (CLI). Para más detalles, ver el omnikeytool página
hombre o la HPE datos del comando protector Línea de referencia de interfaz.

HPE Data Protector (9.07) Página 17 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

entorno de gestor de células o el medio ambiente MoM sin CMMDB

En un entorno de gestor de la célula o en el entorno AMOM donde se utilizan MMDBs locales, realice los siguientes pasos para la exportación e
importación amediumwith copia de seguridad cifrada:

Pasos

1. En el Administrador de la célula original, themedium exportación del BID. Esta operación también exporta las claves de cifrado relevantes
desde el almacén de claves en el archivo mediumID. csv , en el directorio de claves de cifrado por defecto exportado.

2. Transferencia de la mediumID. csv presentar al Gestor de celda de destino y colocarlo en el directorio


directorio de claves de cifrado por defecto importada.

3. Introducir el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.

4. En el Gestor de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.

Nota: Si el archivo de la clave no está presente, aún puede importar themedium, pero la importación del catálogo se interrumpirá debido a que faltan las claves

de descifrado.

entorno de MOM con CMMDB

En el entorno AMOM donde se utiliza la CMMDB, toda la información multimedia se almacena en theMoM Manager, pero las claves de cifrado utilizado

por IDs thesemedia así como la CDB se almacenan en un almacén de claves local en cada Gestor de la célula respectiva. Tenga en cuenta que todas

las operaciones mediamanagement se deben hacer en el Administrador de theMoMCell.

Para la exportación e importación amediumwith copia de seguridad cifrada si el CMMDB reside en theMoMManager, realice los siguientes
pasos:

Pasos

1. themedium Exportar en el CMMDB. Los identificadores de clave se exportan en el archivo mediumID. csv , en el
predeterminado exportó directorio de claves de cifrado.

2. Transferencia de la mediumID. csv presentar al Gestor de celda de destino y colocarlo en el valor por defecto
importada directorio de claves de cifrado.

3. De theMoMManager, expulsar amedium de una biblioteca.

4. Mueva amedium de la piscina medio original a la piscina destinationmedia, que se asocia con una unidad en la celda de destino.
Esta operación también importa el catálogo.

5. Inserte el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.

6. En el Administrador de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.

Activación de cifrado basado en Drive

Para obtener una lista actualizada de los dispositivos que soportan la encriptación basada en conducir, ver más matrices de soporte en

http://support.openview.hp.com/selfsolve/manuals . Puede activar la

encriptación basada en unidades:

HPE Data Protector (9.07) Página 18 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l Si bien la configuración de una unidad o modificar uno ya configurado.

l Mientras configura una copia de seguridad, copia de un objeto, o la especificación de consolidación objeto o la modificación de una

ya configurado uno.

l Mientras configura una operación automatedmedia o modificar uno ya configurado.

Requisito previo

l Youmust tienen una clave de cifrado activa antes de realizar una copia de seguridad cifrada BID. Para detalles,
ver el omnikeytool página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

limitaciones

l No es posible utilizar el cifrado basada en unidades para dispositivos NDMP controlada por el servidor o por unidades de una

biblioteca con control de encriptación externo (por ejemplo, una biblioteca de ESL bajo control HPE SKM).

Recomendación

l Para un rendimiento óptimo, el tamaño de bloque utilizado debe ser de al menos 256 kilobytes.

Nota: Al retroceder a amedium que contiene dos copias de seguridad cifrados y no cifrados, es posible obtener themessage descifrado
basada en unidades habilitado . Esto significa que la última copia de seguridad en themedium uno es un cifrado y descifrado se
automáticamente para que pueda ser verificado por Data Protector antes de añadir la nueva copia de seguridad.

Activación de la codificación basada en unidades en los pasos de configuración de

accionamiento

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda dispositivos, expandir el dispositivo deseado y luego sus unidades.

3. Haga clic en la unidad deseada y haga clic Propiedades.

4. En la página de propiedades Configuración, haga clic en el Avanzado botón.

5. En la ventana AdvancedOptions, en el ajustes pestaña, seleccione la encriptación basada en conducir opción,


y haga clic DE ACUERDO.

6. Haga clic Aplicar para guardar los cambios.

Activación de la codificación basada en la unidad de copia de seguridad en una

especificación Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego el tipo apropiado de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga clic en la especificación de las copias de seguridad.

4. En la página de destino, haga clic en el dispositivo que se ha seleccionado para la copia de seguridad y haga clic Propiedades.

5. En la ventana Propiedades del dispositivo, seleccione la encriptación basada en conducir opción y, a continuación, haga clic DE ACUERDO.

6. Haga clic Aplicar para guardar los cambios.

HPE Data Protector (9.07) Página 19 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Propina: Tomodify una especificación copia de un objeto o consolidación objeto, abrir la especificación en el
Operaciones de objetos contexto y realizar los pasos 4 a 6.

Activación de la codificación basada en unidades para una operación automatizada Pasos medios

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en themedia operación para la que desea habilitar el cifrado basado en disco.

4. En theOptions página, seleccione el encriptación basada en conducir opción y, a continuación, haga clic Aplicar. Nota: los encriptación basada en conducir opción se

aplica a todos los dispositivos que están involucrados en la operación de los medios de comunicación automatizada.

Encriptado de control Comunicación Acerca de la

comunicación cifrada de Control

Data Protector controlan la comunicación cifrada ayuda a prevenir el acceso no autorizado a los clientes en la celda de Data Protector. Se

basa en el protocolo Secure Socket Layer (SSL), un protocolo criptográfico, que proporciona conexiones de red y encapsula el protocolo de

comunicación Data Protector existente. Desde SSL requiere certificados para establecer una comunicación cifrada, Data Protector ofrece

certificados por defecto durante la instalación o actualización.

Usando el protector de interfaz gráfica de usuario de datos o la CLI, puede activar remotamente la comunicación de control encriptada para todos los clientes

en la celda de Data Protector. Youmust primera permitir la comunicación de control encriptada en un gestor de la célula y luego en los clientes en la célula. Los

clientes que no se supone que comunicarse de forma confidencial pueden ser colocados en una lista de excepciones Director de la célula, lo que permite a los

clientes comunicarse en no encryptedmode.

La gestión de la comunicación de control encriptada

Data Protector controlan la comunicación cifrada ayuda a prevenir el acceso no autorizado a los clientes en la celda de datos Gestores protector. Usando el

protector de interfaz gráfica de usuario de datos o la CLI puede activar o desactivar la comunicación de control encriptada para todos los clientes en la

celda de Data Protector.

l Que permite la comunicación de control encriptada

l La selección de la versión TLS

l Desactivación de comunicación de control cifrada

l Visualización de la fecha de caducidad del certificado de interfaz gráfica de usuario de Data Protector

l Actualización de un entorno de cifrado

HPE Data Protector (9.07) Página 20 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

consideraciones

l El Director de la célula tiene que ser actualizado con el último parche para usar el nuevo control encriptada
la comunicación con el protector de datos generados automáticamente certificados. Si el administrador de la célula había cifrado
comunicación de control habilitado de una versión anterior, hay que desactivar la comunicación de control encriptada antes de proceder a
utilizar el nuevo procedimiento.

l También se recomienda a los clientes actualizar Data Protector. Data Protector clientes que no tienen
han actualizado no será capaz de desactivar la comunicación de control encriptada antes.

l Los anfitriones agente withGeneral Media, actúan como clientes de puerta de enlace, y los anfitriones con el software StoreOnce

agente de eliminación de datos duplicados se debe actualizar.

l El servidor de instalación no puede ser compartida entre los administradores de la célula, si el servidor de instalación tiene

habilitada la comunicación de control encriptada. Sin embargo, si el servidor de instalación ha permitido la comunicación de control
encriptada como parte del entorno de theMoM, la comunicación de control, entonces el servidor de instalación puede haber cifrado
habilitado y compartida entre los Gestores de celulares en el entorno theMoM.

l En el entorno aWindows, puede permitir la comunicación de control encriptada desde theGUI y desde
la CLI.

l En un entorno UNIX, puede permitir la comunicación de control encriptada sólo después de instalar el
Gestor de células, mediante la CLI.

l StoreOnce Softwaremay fallar si la longitud de la clave certificado es de 512 bits o menos cuando el cifrado
la comunicación de control está activado. Por lo tanto, utilizar un certificado que tiene una longitud de clave de más de 512 bits.

l Después de habilitar la comunicación cifrada con el control Data Protector genera automáticamente
certificados en el Administrador de la célula, los clientes añadidos también se han cifrado comunicación de control como habilitado.

Nota: Sólo es posible tomanage cifrado localmente en un gestor de la célula o de un cliente que ha permitido la comunicación de
control encriptada.

Que permite la comunicación de control encriptada

Puede permitir la comunicación de control encriptada en lo siguiente:

En una celda: Esto incluye el Administrador de células y clientes individuales. No es necesario para permitir la comunicación encriptada de control en

todos los clientes.

En el entorno AMOM: Esto incluye todas las células que forman parte del entorno de theMoM.

Que permite la comunicación de control de cifrado para todos los clientes en la célula, mediante la CLI:

Ejecute el siguiente comando: omnicc -encryption -enable -todas

Si la comunicación encriptada de control se ha deshabilitado en el Administrador de la célula, entonces no es posible activar la comunicación de control

encriptada para un cliente en una celda. Para permitir la comunicación cifrada sólo en el Administrador de la célula, ejecute:

omnicc -encryption -enable < CellManager_name >

HPE Data Protector (9.07) Página 21 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Para permitir la comunicación encriptada en el Administrador de celular (si aún no se ha habilitado) y todos los clientes en la célula, ejecute:

omnicc -encryption -enable -todas

Que permite la comunicación de control de cifrado para todas las células en un entorno de MoM, utilizando la CLI:

Se recomienda que primero inhabilite la comunicación de control encriptada en todos los Gestores celulares (incluyendo los clientes de
los Gestores Cell) antes de importarlos al entorno theMoM, de lo contrario los Gestores de célula no puede comunicarse y la creación
de un entorno theMoM no se completará. Después de crear ambiente theMoM, proceder para permitir la comunicación de control
encriptada en el entorno theMoM.

EnablingMoM cifrado sólo funciona:

1. Si todos los Gestores celulares se actualicen a la última revisión. Algunos clientes en Gestores celulares pueden ser mayores, pero incapacitante no

funcionarán en este caso.

2. Si el servidor theMoM y los demás administradores celulares pueden conectarse y comunicarse:

l la comunicación de control encriptada no se ha habilitado en el servidor theMoM y el resto de la célula


gerentes o

l control de la comunicación cifrada se ha habilitado con Data Protector genera certificados


en el servidor theMoM y en algunos o todos de los administradores de la célula, que son una parte del entorno de theMoM.
Además, la confianza se ha establecido entre el servidor andmember servidores theMoM.

establecer la confianza

Para permitir la comunicación de control cifrada sin desactivar la comunicación de control encriptada antes, servidor theMoM tiene
que ser capaz de comunicarse con los otros servidores (usuario). BeforeMoM puede ser creada, la confianza tiene que ser
establecida entre el servidor y los servidores theMoM themember.

Nota: Guardar el estado inicial de los archivos para que pueda revertir los cambios en caso de error.

Para establecer la confianza entre las Entidades celulares, haga lo siguiente:

1. Obtener el certificado de CA para el servidor de MOM.

a. En el servidor theMoM, theMoM abrir el archivo de certificados de servidor de confianza Data_Protector_program_

datos / config / cliente / config y encontrar la línea trusted_certificates_file =

Por ejemplo, trusted_certificates_


file = 'C: \ Datos de programa \ OmniBack \ config \ cliente \\ certificados \ <CMhostname> _ cacert.pem';

segundo. Abre el archivo \\ cliente certificados \ <CMhostname> _cacert.pem ' archivo en un editor de texto (a menos
se ha beenmodified, el formato de nombre de archivo estándar es < CMhostname> _ cacert.pem ) y copiar su contenido (certificado de CA
del servidor MOM).

2. Obtener el certificado de CA para server1.

a. En el servidor 1 abrir el servidor de confianza 1 archivo de certificados Data_Protector_program_


datos / config / cliente / config y encontrar la línea trusted_certificates_file =

HPE Data Protector (9.07) Página 22 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Por ejemplo, trusted_certificates_


presentar C = ': \ Datos de programa \ OmniBack \ config \ cliente \\ certificados \ <CMhostname> _ cacert.pem '

segundo. Abre el archivo \\ cliente certificados \ <CMhostname> _cacert.pem ' archivo en un editor de texto (a menos
se ha beenmodified, el formato de nombre de archivo estándar es < CMhostname> _ cacert.pem ) y copiar su contenido (1 servidor de
certificados CA).

3. Editar los dos archivos de certificados de confianza '< CMhostname> _ cacert.pem ' para incluir todos los certificados que

existiendo en cada servidor que necesita ser de confianza. En este ejemplo, theMoMServer y servidor 1 necesitan para establecer la
confianza entre sí.

a. En el servidor theMoM, archivo de certificados de servidor de confianza theMoM abierta e incluir el certificado de CA del servidor 1 al archivo.

segundo. En el servidor 1, abra el archivo de certificados de confianza del servidor 1 e incluir theMoM certificado de servidor de CA en el fichero.

4. Si hay aremore servidores (Server 2) y así sucesivamente. Repita los pasos 2 y 3 para cada servidor, que se añadirán al medio ambiente theMoM.

El archivo de certificado de confianza Gerente de la célula es inicialmente una copia de Data_Protector_program_ / config / servidor
de datos / certificados / <CMhostname> _cacert.pem

Para permitir la comunicación de control encriptada, en theMoM entorno de ejecución omnicc -encryption enable_mom
{CSHostname1 [CSHostName2 ...] | -todas} [-recreate_cert]

Para más detalles, ver el omnicc comando en el HPE datos del comando protector Línea de referencia de interfaz.

Que permite la comunicación de control de cifrado para todos los clientes en la célula, utilizando la interfaz gráfica de usuario:

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, expanda Cell Data Protector y entonces Clientela. Se muestran todos los clientes.

3. Haga clic en el cliente que desee y seleccione tomodify Habilitar control encriptada
comunicación. En caso de múltiples clientes, seleccione uno o más clientes de los que desea habilitar la comunicación de
control encriptada.

Nota: Si selecciona activar la opción de comunicación cifrado para un cliente cuyo Director celular aún no está cifrado, se le
solicitará con amessage “Se puede cambiar la configuración de la comunicación cifrada sólo desde un cliente con una
comunicación cifrada habilitado o el Administrador de la célula” y las opciones de esa página se convierten indisponible.

4. En la ficha conexión, el la comunicación de control encriptada opción está seleccionada por defecto.

5. Seleccionar Utilizar certificados existentes, si necesita utilizar los certificados existentes en el Administrador de la célula.

6. Haga clic Aplicar para guardar los cambios.

Nota:  También puede habilitar la comunicación de control encriptada en los siguientes escenarios: La adición o la importación: los clientes a

una célula. Edición de las propiedades de un administrador de clientes o celular.

HPE Data Protector (9.07) Página 23 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

la comunicación de control cifrada con certificados creados por el


usuario

Esta sección es aplicable para los usuarios que desean generar los certificados de sí mismos.

controlan la comunicación cifrada con certificados creados manualmente

Las versiones anteriores de Data Protector no crear certificados automáticamente, tenía que crear los certificados y el punto de Data
Protector a los archivos de certificado.

Si genera los certificados manualmente, entonces usted tiene que colocar los certificados en el directorio de certificados siguiente
en el Administrador de la célula: Windows: Servidor \ certificados Data_Protector_program_data \ Omniback \ config \ ;

UNIX: / etc / opt / / servidor / certificados omni directorio.

Además, los certificados tienen que cumplir con la siguiente convención de nomenclatura.

<Computer.company.com> _cert.pem para el certificado

<Computer.company.com> _key.pem para la clave privada

<CellManager.company.com> _cacert.pem para el certificado de confianza

Cuando se habilita el cifrado (mientras que la adición / importación / editar las propiedades de un cliente o un administrador de la célula), estos certificados

son utilizados por Data Protector. Cuando se habilita el cifrado, asegúrese de que selecciona la

Utilizar los certificados existentes opción del protector de la interfaz gráfica de usuario de datos de otro modo los certificados existentes se sobrescribirá.

Observe que también puede generar los certificados que se utilizará para la comunicación cifrada de control, con el script omnigencert.pl y luego seleccione

Utilizar los certificados existentes opción del protector de la interfaz gráfica de usuario de datos. Esto permite el cifrado más rápido de los clientes.

Para crear los certificados para la comunicación de control encriptada utilizar el script omnigencert.pl , y correr:

omnigencert.pl -pem_client -ID_usuario <computer.company.com> [-recreate]

los - recrear opción sobrescribe los certificados existentes, si es que existen.

Nota: los omnigencert.pl script también se puede utilizar para generar certificados para otros fines.

controlan la comunicación cifrada con certificados creados de forma automática

Si necesita generar certificados de forma automática, y según sus especificaciones, a continuación, puede crear un archivo de script de Perl gencert.pl
y lo coloca en la siguiente ubicación:

WS: % Data_Protector_home% \ bin

UNIX: / opt / omni / lbin

Data Protector comienza a utilizar el gencert.pl en vez de omnigencert.pl guión después de que se agrega a la carpeta especificada.
Puede activar el cifrado mediante la GUI de Data Protector o CLI. Esta gencert.pl
script debe cumplir con las siguientes convenciones de nomenclatura de certificado:

<Computer.company.com> _cert.pem para el certificado

HPE Data Protector (9.07) Página 24 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

<Computer.company.com> _key.pem para la clave privada

<CellManager.company.com> _cacert.pem para el certificado de confianza La gencert.pl guión

debe ser capaz de aceptar los siguientes parámetros:

gencert.pl-pem_client -ID_usuario <computer.company.com> [-recreate]

Sustitución de certificados de CA en un entorno de comunicación de control cifrada

Es posible sustituir los certificados con los firmados por una CA. diferente Si es necesario sustituir la CA y los certificados de la célula
youmust lleve a cabo los siguientes pasos:

1. concatenar los certificados de CA:

Copie el nuevo certificado de CA a la siguiente ruta:

l - ventanas Servidor \ certificados Data_Protector_program_data \ Omniback \ config \ y

l UNIX - / etc / opt / / servidor / certificados omni

Para actualizar todos los clientes en la celda que confiar también esta nueva CA, ejecute el siguiente comando:

omnicc -encryption -update_trust -todas -trust newCA.pem

2. Vuelva a crear los certificados:

Puede volver a crear los certificados de forma manual o utilizar Data Protector para activar la generación de certificados. disparadores
data protector omnigencert.pl o gencert.pl ( si es que existe) para la creación de certificados cuando se ejecuta el siguiente comando:

omnicc -encryption -enable -todas -recreate_cert

3. Actualización de los clientes a confiar sólo la nueva CA:

omnicc -encryption -update_trust -todas -trust newCA.pem -replace

La selección de la versión TLS

Para configurar las versiones TLS, ejecute el siguiente omnicc mando:

omnicc -encryption -encr_param <anfitriones> -tls_min <min_ver> -tls_max <max_ver>

Este comando especifica versiones andmaximum bothminimum de TLS. El rango por defecto después de la instalación TLSv1 a TLSv1.1
.

Por defecto, utiliza Data Protector TLSv1.1 para la comunicación cifrada de control. TLSv1 es la versión mínima predeterminada con el apoyo para
soportar la comunicación con las versiones anteriores de los archivos binarios Data Protector. Binarios anteriores a la versión 9.07 sólo se admite TLSv1
.

Cuando se habilita la comunicación segura y no hay solapamiento en la versión TLS entre dos clientes, la conexión entre dos clientes no

puede ser establecida. En caso de que haya una superposición, la versión más común se utiliza TLS. Para permitir TLS1.2 para un host,

utilice el siguiente comando:

omnicc -encyption -encr_param <nombre de host> -tls_max TLS1.2

Nota: El archivo hpdpcert.pem no es adecuado para TLS1.2 versión.

HPE Data Protector (9.07) Página 25 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Cuando se utiliza el hpdpcert.pem o un certificado corto similares, actualizar el cifrado antes de


TLS1.2 . Se recomienda cambiar a los certificados generados Data Protector. Esto se puede hacer mediante la desactivación de la antigua
comunicación de control encriptada y permitiendo de nuevo. Esto hace que los certificados que se acaba de generar por Data Protector.

Desactivación de comunicación de control cifrada

Puede desactivar la comunicación de control encriptada:

l En una celda: Esto incluye el Administrador de la célula y los clientes

l En el entorno AMOM: Esto incluye todos los Gestores Móviles en medio AMOM.

Nota: Puede cambiar la configuración de la comunicación cifrada sólo desde un cliente con comunicación cifrada habilitada o desde
el Administrador de la célula.

Desactivación de comunicación de control encriptada, utilizando la CLI:

l En una célula, ejecute: omnicc -encryption -disable -todas

l En el entorno AMOM, ejecute: omnicc -encryption -disable_mom -todas

l En un cliente específico, ejecute: omnicc -encryption -disable < client_name>

l Onmultiple clientes, ejecute: omnicc -encryption -disable {hostname1 [hostname2 ...] | -todas}

Para más detalles, ver el omnicc página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

Desactivación de control de la comunicación cifrada para varios clientes, utilizando la interfaz gráfica de usuario:

1. En el contexto clientes, seleccione un cliente o varios clientes.

2. Haga clic en la selección y seleccione Desactivar la comunicación cifrada.

Aparece la página de control de la comunicación cifrada Desactivar. Todos los clientes son seleccionados.

3. Haga clic Terminar para deshabilitar la comunicación de control encriptada para los clientes.

Desactivación de la comunicación cifrada de control para cada cliente, utilizando la interfaz gráfica de usuario:

1. En el contexto clientes, seleccione un cliente.

2. Haga clic en la selección y seleccione Propiedades.

3. En el Conexión pestaña anular la selección la comunicación de control encriptada opción.

4. Haga clic Aplicar. Nota:  También puede desactivar la comunicación de control encriptada en los siguientes escenarios: Adición o

importación: Los clientes de una célula. Edición de las propiedades de un administrador de clientes y Cell.

HPE Data Protector (9.07) Página 26 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Visualización de la fecha de caducidad del certificado de interfaz gráfica


de usuario de Data Protector

Para ver la duración fromwhen los certificados son válidos utilizando el protector de la interfaz gráfica de usuario de datos, haga lo siguiente:

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, expanda Cell Data Protector y entonces Clientela. Se muestran todos los clientes.

3. Seleccione un anfitrión de gestión de la célula. Tienes la oportunidad de

ver THEGENERAL detalles de la ficha.

4. Seleccione el certificados lengüeta.

Tienes la oportunidad de ver la lista de todos los certificados y su válida desde y hasta fechas.

Nota: FromData protector de 9,07 en adelante, la lista de certificados no contiene claves privadas ( * _
key.pem ) ya que ya no están disponibles en el Administrador de la célula.

Actualización de un entorno de cifrado

De manera predeterminada, después de actualizar a la última revisión, los cambios realizados a la funcionalidad de comunicación de control
encriptada no afectan al entorno existente. Se puede elegir entre las siguientes opciones para mantener el ambiente codificado existente:

Opción 1

Quitar el cifrado de toda la célula y habilitar el cifrado en la celda de la nueva forma (recomendado). Ver Que permite la
comunicación de control encriptada .

opcion 2

Mantendrá los certificados existentes en los clientes andmaintain el medio ambiente mediante el omnicc mando:

omnicc -encryption -enable {hostname1 [hostname2 ...] | -todas} [-cert Cert [tecla clave]] [TrustedCerts -trust]

En este método, no es posible configurar la comunicación de control encriptada usando theGUI. Además, los clientes no serán cifrados

automáticamente después de la importación. Puede cifrar los clientes después de importarlos mediante la CLI. Para más detalles, ver el omnicc página

hombre o la HPE datos del comando protector Línea de referencia de interfaz.

Nota: Con el método anterior de que permite la comunicación de control encriptada, si no se especificaron certificados, a continuación, utilizando la línea

de comandos omnicc -encryption -enable programación predeterminada

hpdpcert.pem . Con el nuevo enfoque, el mecanismo por defecto es para Data Protector para generar los certificados. Para
permitir la comunicación de control cifrada con hpdpcert.pem , el certificado se tiene que especificar: omnicc -encryption -enable
<host> -cert hpdpcert.pem tecla hpdpcert.pem -trust hpdpcert.pem

HPE Data Protector (9.07) Página 27 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Adición de un cliente a la lista de excepciones de seguridad

Puede añadir un cliente a la Excepciones de seguridad lista en el Administrador celular whilemodifying las propiedades de conexión.

Adición de excepciones de seguridad está disponible si la comunicación encriptada de control está habilitado en el Administrador de la célula.

desactivación remota de comunicación de control cifrada utilizando el protector de la interfaz gráfica de usuario de datos o la CLI es por razones de seguridad no son

compatibles.

Nota: Para simplificar la importación de un cliente con habilitada la comunicación de control encriptada a otra celda Data Protector, la
comunicación encriptada de control se desactiva durante la exportación de la célula de Data Protector primaria.

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, expanda Cell Data Protector y entonces Clientela. Se muestran todos los clientes.

3. Haga clic en el Administrador de celda que desea tomodify.

4. Escriba los nombres de los sistemas que se va a agregar a la lista de excepciones de seguridad en la célula o buscar los sistemas que
utilizan el Red ( solamente onWindows GUI) o Buscar pestañas.

5. Haga clic Añadir añadir sistemas a la lista, haga clic en Aplicar para guardar los cambios. Los clientes que aceptan la comunicación en un modo de texto sin

formato se escriben en el config archivo, ubicado en el Administrador de la célula en el directorio de configuración del servidor del protector de datos por defecto.

Propina: Para quitar un sistema de la Excepciones de seguridad lista, realice los pasos 1 a 4 y clic
Retirar, a continuación, haga clic Aplicar para guardar los cambios.

Introducción a la autenticación de usuario y LDAP

Autenticación y autorización de Data Protector como un sistema de la empresa deben estar conectados a la infraestructura de gestión de usuario
de la empresa. Esta conexión permite a los usuarios y grupos configurados en un directorio de usuario corporativo para tener acceso a los
servicios de Data Protector.

La autenticación del usuario se realiza a través de conexiones seguras, y Lightweight Directory Access Protocol (LDAP) se utiliza como la tecnología
subyacente. En consecuencia, los usuarios pueden usar sus credenciales corporativas para acceder a los servicios de Data Protector y no son
requeridas tomaintain contraseñas independientes. Además, los administradores u operadores pueden bemaintained como grupos en el directorio de
la empresa, la adhesión a los procesos de autorización y aprobación establecidos.

la integración LDAP está configurado en un dominio de seguridad del servidor de aplicaciones incorporado de Data Protector (JBoss) utilizando
Java Authentication and Authorization Service LoginModules (JAAS). Un LoginModule LDAP opcional proporciona servicios de autenticación y
autorización LDAP, que aremapped a permisos data protector por amandatory Data Protector LoginModule. Si la integración LDAP no está
configurado, a continuación, Data Protector funciona tal como lo hizo en las versiones anteriores.

HPE Data Protector (9.07) Página 28 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Data Protector utiliza los LoginModules en una pila LoginModule para autenticar usuarios. Cuando un usuario se conecta al gestor de la célula usando el

protector de interfaz gráfica de usuario de datos, autenticación del usuario se realiza mediante los siguientes LoginModules:

1. LoginModule LDAP: Autentica credenciales de usuario, tales como nombre de usuario y contraseña, en un servidor LDAP existente.
Ver Inicialización y configuración del LoginModule LDAP .

2. Data Protector LoginModule: Autentica credenciales de usuario en la lista de usuarios de Data Protector y laWeb contraseña de
acceso. Ver La concesión de Data Protector permisos a usuarios o grupos de LDAP .

3. Después de realizar todos los pasos necesarios para completar la inicialización y configuración de LDAP, también se puede comprobar la
configuración. Ver Comprobación de la configuración de LDAP .

Nota: Cada vez que un usuario o cliente está configurado en Data Protector para permitir el acceso a la CLI de la manera clásica, el protector de la

interfaz gráfica de usuario de datos no utiliza la función LDAP.

Inicialización y configuración del módulo de entrada LDAP

El LoginModule LDAP se encuentra en el dominio de seguridad del servidor de aplicaciones JBoss, que se instala Withdata protector. El
LDAP loginmodulemust ser inicializado y configurado antes del primer uso de la función de seguridad LDAP.

1. La inicialización de la LoginModule LDAP.

2. Configuración del LoginModule LDAP.

La inicialización del módulo de entrada LDAP

Para inicializar el LoginModule LDAP, utilice la utilidad jboss-cli, que también se instala con Data Protector

1. El jboss-cli utilidad se encuentra en: % Data_Protector_home% / AppServer / bin . ejecutar el


siguiente comando:

l ventanas: jboss-cli.bat --file = ldapinit.cli

l UNIX: jboss-cli.sh --file = ldapinit.cli

Este comando crea una LoginModule LDAP en la configuración de JBoss y rellena este nuevo módulo de inicio de sesión con valores por
defecto. Los valores por defecto generados por la línea de comandos dentro de la
standalone.xml archivo de configuración:

<Nombre de la seguridad entre dominios = "HPDP-dominio">

<authentication>

<Login-módulo de código = "LdapExtended" bandera = "opcional"> <-opción del

módulo nombre = valor "java.naming.factory.initial" =

"com.sun.jndi.ldap.LdapCtxFactory" />

<-Opción de módulo nombre = valor "java.naming.security.authentication" = "simple" /> <-opción de módulo nombre =

valor "roleFilter" = "(miembro = {1})" /> <nombre-opción de módulo = "roleAttributeID" value = "memberOf" />

HPE Data Protector (9.07) Página 29 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

<-Opción del módulo nombre = valor "roleNameAttributeID" = "distinguishedName" /> <nombre-opción de módulo

= valor "roleAttributeIsDN" = "true" /> <nombre-opción de módulo = "SearchScope" value = "SUBTREE_SCOPE"

/> <módulo -option nombre nombre = valor => <-opción del módulo "allowEmptyPasswords" "true" / = valor

"contraseña de apilamiento" = /> </ login-módulo "useFirstPass">

<Login-módulo de código = bandera "com.hp.im.dp.cell.auth.DpLoginModule" = "required"> <-opción del módulo nombre

= valor "contraseña de apilamiento" = / "useFirstPass"> </ login-módulo > </ authentication> </ seguridad entre dominios>

Nota: Los valores por defecto generados por la línea de comandos dentro de la standalone.xml
cambios en los archivos de configuración, si el Director de la célula está instalado en entorno UNIX y utiliza la autenticación
LDAP. Los siguientes son los cambios:

<Login-módulo de código = "LdapExtended" bandera = "opcional">

<Nombre-opción de módulo = "java.naming.factory.initial" value =


"com.sun.jndi.ldap.LdapCtxFactory" />

<-Opción de módulo nombre = valor "java.naming.security.authentication" = "simple" /> <-opción de módulo nombre =

valor "roleFilter" = "(miembro = {1})" /> <nombre-opción de módulo = "roleAttributeID" nombre de valor => <-opción del

módulo "memberOf" / = valor "roleNameAttributeID" => <-opción del módulo "distinguishedName" / nombre = valor

"roleAttributeIsDN" = "true" nombre> <-opción de módulo / = "SearchScope "value =" "> <-opción de módulo / name ="

SUBTREE_SCOPE "value = "allowEmptyPasswords "nombre> <-opción de módulo / =" false" nombre> <-opción de

módulo / = "" value =" contraseña de apilamiento useFirstPass java .naming.provider.url" value = "LDAP: // <IP_of_

Active_Directory_host>"/>

<Módulo de opción de nombre = valor "baseCtxDN" = "OU = _Benutzer, DC = godyo, DC = int" /> <-opción del módulo

nombre = valor "rolesCtxDN" = "OU = _Gruppen, DC = godyo, DC = int" /> <nombre-opción de módulo = valor "bindDN" = "CN

= copia de seguridad de servicio, OU = Cuentas _Service_, DC = godyo, DC = int" />

<Nombre-opción de módulo = "bindCredential" value = "contraseña" /> <-opción del módulo nombre = valor

"baseFilter" = "(userPrincipalName = {0})" />

HPE Data Protector (9.07) Página 30 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

</ Login-módulo>

Los parámetros de configuración baseCtxDN y rolesCtxDN son los themain. parámetro TheOrganization Unidad (OU) se utiliza
para autenticar el Administrador Cell UNIX.

2. Para acceder a la consola de administración de JBoss, que se encuentra en el Administrador de la célula, desde un cliente remoto, habilite el
acceso remoto a la consola de administración de JBoss. Para ello, utilice un editor de texto y cambiar la dirección de la interfaz se unen
ElEquipo de 127.0.0.1 a la sección 0.0.0.0 en las interfaces de la

standalone.xml archivo:

<interfaz>

<Nombre de interfaz = "gestión">

<Inet-dirección value = "$ {} jboss.bind.address.management:0.0.0.0" /> </ interface>

<Nombre de interfaz = "público"> <valor

inet-address = "0.0.0.0" /> </ interface>

<Nombre de interfaz = "no segura">

<Inet-dirección value = "$ {} jboss.bind.address.unsecure: 127.0.0.1" /> </ interface> </ interfaces>

3. Reinicie los servicios de Data Protector:

omnisv detener

omnisv inicio

Configuración del módulo de entrada LDAP

Para configurar el LoginModule LDAP, utilice la consola de administración basada en web de JBoss Application Server, que se instala con
Data Protector. Proceder de la siguiente:

1. Para acceder a la consola de administración de JBoss, cree un usuario de JBoss. Para crear un usuario de JBoss, ejecute la utilidad de usuario Agregar-:

l ventanas: complemento user.bat situado en % Data_Protector_home% / AppServer / bin

l UNIX: add-user.sh situado en / opt / omni / AppServer / bin

2. Proporcionar entradas para los siguientes parámetros:

l Tipo de usuario añadir: Seleccione Gestión de usuarios.

l Reino: Deje este campo en blanco, como el valueManagementRealm predeterminado es seleccionado por la utilidad.

HPE Data Protector (9.07) Página 31 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l Nombre de usuario: Añadir un nombre de usuario.

l Contraseña: Agregar una contraseña.

3. Para acceder a la consola de administración de JBoss, utilice un navegador y abra la dirección URL: <http: // celular gerente- nombre: 9990 / console>

4. En la pantalla de autenticación, especifique el Nombre de usuario y Contraseña creado usando el complemento de usuarios

utilidad.

5. Haga clic Iniciar sesión. Aparece aplicaciones JBoss consola de administración del servidor.

6. En la consola de administración de JBoss, seleccione el Perfil lengüeta.

7. En el Perfil pestaña, expanda el Seguridad nodo y haga clic Dominios de Seguridad.

8. En la lista de dominios de seguridad registrados, haga clic Ver para HPDP-dominio. En el siguiente inicio de sesión

módulos se definen para el dominio de seguridad, HPDP-dominio:


l LdapExtended

l Com.hp.im.dp.cell.auth.DpLoginModule

9. Seleccione el LdapExtended módulo.

10. En la sección Detalles, haga clic en el Opciones del módulo lengüeta. Todas las opciones de pre-configuredmodule
se enumeran en el Opciones del módulo lengüeta.

11. Para personalizar y usar el LoginModule LDAP, es necesario agregar ModuleOptions adicionales. Hacer clic
Añadir y especificar el Nombre y Valor para la opción eachmodule. Consulte la tabla siguiente para obtener más información:

Opciones del

módulo Nombre Valor Descripción

URL del proveedor java.naming.provider.url Especificar la dirección URL del LDAP Un nombre de propiedad

servidor en el siguiente formato: estándar

LDAP: // <servidor>: <puerto>

Contexto base de baseCtxDN Especificar el DN de la ubicación de LDAP que El DN fijo del contexto
nombre distinguido contiene los usuarios. fromwhere iniciar la
(DN) búsqueda de los
usuarios

Filtro Base baseFilter Especificar el atributo en la configuración de LDAP Un filtro de búsqueda

que coincide con el nombre de inicio de sesión del se utiliza para localizar

usuario en el siguiente formato: (< user-login-nombreAtributo>


el contexto del usuario

= {0}) dónde para autenticar

<User-login-nombreAtributo> debe ser


reemplazado por el correspondiente
nombre de atributo LDAP.

Papeles Contexto DN rolesCtxDN Especificar el DN de la ubicación de LDAP El DN fijo del


que contiene el usuario contexto de

HPE Data Protector (9.07) Página 32 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

grupos. búsqueda de grupos de

usuarios

DN de enlace bindDN Especificar el DN de un usuario LDAP que El DN utiliza para

se utiliza por el LoginModule para realizar el enlazar con el servidor

enlace inicial LDAP. Youmust tienen el LDAP para las consultas

permiso necesario para buscar la ubicación de los usuarios y roles.

de LDAP de los usuarios y grupos para Se trata de un DN con

obtener los usuarios y sus grupos. Estas permisos de lectura /

localizaciones se definen en el baseCtxDN y búsqueda en la baseCtxDN

rolesCtxDN Opciones del módulo.


y
rolesCtxDN
valores

bind bindCredential Especificar la contraseña para el usuario La contraseña para


Credencial LDAP proporcionada en el el bindDN .
binddn opción del módulo.

Para obtener más información sobre otros ModuleOptions, visite las siguientes direcciones:

l https://community.jboss.org/wiki/LdapExtLoginModule

l http://technet.microsoft.com/en-us/library/cc773354 (v = ws.10) .aspx

12. Los cambios serán efectivos cuando vuelva a cargar la configuración de servidor de aplicaciones JBoss. Para volver a cargar la configuración,
utilice el jboss-cli utilidad situado en % Data_Protector_home% / AppServer / bin .

13. Ejecutar el siguiente comando:

l ventanas: jboss- cli.bat -c: recargar

l UNIX: -c jboss-cli.sh: recargar

Nota: Al configurar los entornos LDAP LoginModule inMoM, asegúrese de que realice los pasos descritos anteriormente en
cada Gestor celular. Cada Gestor celular en el entorno theMoM tiene que tener la misma configuración para el LoginModule
LDAP.

La concesión de Data Protector permisos a usuarios o grupos de LDAP

usuarios LDAP pueden conectarse a un gestor celular sólo si se conceden los permisos data protector. Después de configurar el
LoginModule LDAP, puede conceder a los usuarios de LDAP los permisos requeridos Data Protector.

Para conceder los permisos protector de datos, haga lo siguiente:

1. Comenzar theData protector GUI y protector concesión de datos permisos a los usuarios de LDAP o grupos.
l Añadir usuarios a grupos de usuarios LDAP Data Protector.

l Añadir grupos LDAP a los grupos de usuarios Data Protector.

HPE Data Protector (9.07) Página 33 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

2. Acceder usando credenciales LDAP .

Adición de usuarios LDAP Data Protector grupos de usuarios

Para añadir usuarios a grupos de usuarios LDAP Data Protector, proceda de la siguiente manera:

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda usuarios y haga clic derecho el grupo de usuarios al que desea añadir el
usuario LDAP (s).

3. Haga clic Añadir / Eliminar usuarios para abrir el asistente.

4. En el Manual pestaña de la opción Agregar / Eliminar cuadro de diálogo Usuarios, proporcionar los siguientes datos:

l Tipo: Seleccione LDAP.

l Nombre: Especificar el usuario LDAP en el formato de nombre principal de usuario LDAP.

l Entidad: Introduzca usuario LDAP.

l Descripción: Esto es opcional.

5. Haga clic Terminar para salir del asistente.

Agregar grupos LDAP Data Protector grupos de usuarios

Para agregar grupos LDAP a los grupos de usuarios de datos protector, proceda de la siguiente manera:

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda usuarios y haga clic derecho el grupo de usuarios al que desea añadir el
grupo LDAP.

3. Haga clic Añadir / Eliminar usuarios para abrir el asistente.

4. En el Manual pestaña de la opción Agregar / Eliminar cuadro de diálogo Usuarios, proporcionar los siguientes datos:

l Tipo: Seleccione LDAP.

l Nombre: Especifique el nombre del grupo LDAP en el formato de nombre distinguidos (DN).

l Entidad: Introduzca grupo LDAP.

l Descripción: Esto es opcional.

5. Haga clic Terminar para salir del asistente.

Nota: Un usuario de LDAP se concede automáticamente el mismo nivel de permisos como el grupo LDAP pertenece este usuario.

Inicio de sesión en el uso de credenciales LDAP

Para iniciar sesión con sus credenciales de LDAP, haga lo siguiente:

HPE Data Protector (9.07) Página 34 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

1. Iniciar el protector de la interfaz gráfica de usuario de datos y conectarse a un gestor celular.

2. En la pantalla de autenticación LDAP, proporcione las credenciales de acceso a LDAP Data Protector. El usuario LDAP puede pertenecer a cualquier

grupo de usuarios de Data Protector disponibles.

Comprobación de la configuración de LDAP

El siguiente procedimiento explica cómo comprobar si los derechos de los usuarios están configurados correctamente para un usuario o grupo LDAP específica mediante

la consulta del proveedor de servicio de inicio de sesión de Data Protector getDpAcl desde un navegador web. Para obtener la lista de control de protector de acceso a

datos (ACL) para un usuario específico, haga lo siguiente:

1. Conectar con el proveedor de servicio web de inicio de sesión de Data Protector usando un navegador.

2. El navegador puede pedirle que acepte el certificado de servidor. Hacer clic Aceptar para confirmar la solicitud.

3. Aparecerá un cuadro de diálogo que le solicita que proporcione las credenciales de inicio de sesión. Proporcionar un nombre de usuario y contraseña LDAP que se

configuró utilizando Data Protector válida.

4. El navegador devuelve la siguiente lista de control de acceso (ACL): https: // <servidor>: 7116 / DP
loginprovider / restws / dp-acl

5. Utilice la ACL para comprobar si los derechos asignados coinciden con los derechos de usuario Data Protector especificados para el grupo de usuarios de Data

Protector correspondiente.

Utilidad de generación de certificados

Introducción a la utilidad de generación de certificados

La generación del certificado X.509 Utilidades- omnigencert.pl -Genera los certificados de autoridad de certificación (CA), el servidor y
cliente. Es responsable de las siguientes tareas:

l La creación de una entidad emisora ​raíz de un solo nivel

l Generación de CA, certificados de servidor y cliente

l La creación de la estructura de directorios necesaria para el almacenamiento de claves, certificados, configuración y almacén de claves

archivos

l Almacenamiento de los certificados generados en ubicaciones predefinidas en la CM

l La generación de los archivos de propiedades de funciones de servicio Web

Nota: los omnigencert.pl utilidad se puede ejecutar solamente por el usuario administrador (Windows) o el usuario root (UNIX).

los omnigencert.pl utilidad se desarrolló como un guión y se instala junto con el kit de instalación de celular (CM). Como parte de la
instalación de CM, el script se ejecuta por primera vez, y los certificados se generan y almacenan en ubicaciones predefinidas.

Si es necesario, los administradores de datos Protector puede ejecutar esta utilidad en cualquier momento después de la instalación para regenerar

certificados con el nuevo par de claves o la nueva configuración de CA. Sin embargo, no es obligatorio el uso de los certificados generados por esta utilidad

para la autenticación basada en certificados. En su lugar, puede utilizar una configuración de CA existente para generar los certificados necesarios.

HPE Data Protector (9.07) Página 35 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Sintaxis de la utilidad de generación de certificados

Esta utilidad se ejecuta inicialmente por el instalador como parte de de instalación de la célula y los certificados necesarios se generan y
almacenan en ubicaciones predefinidas.

El uso de esta utilidad se limita a los administradores y también se utiliza para regenerar certificados mediante nuevos claves par aun incluyendo

la configuración nueva CA. La plataforma 'administrador' onWindows usuario y el usuario 'root' en la plataforma UNIX pueden ejecutar este script.

los omnigencert.pl existe la escritura en la siguiente ubicación:

ventanas: % Data_Protector_home% \ bin

Unix: / opt / omni / sbin

Puede ejecutar el omnigencert.pl utilidad utilizando la siguiente sintaxis y opciones:

Uso
[-no_ca_setup]

[-server_id ServerIdentityName] [-ID_usuario UserIdentityName]

[-store_password keyStorePassword] [-cert_expire CertificateExpireInDays]

[-ca_dn CertificateAuthorityDistinguishedName] [-server_dn

ServerDistinguishedName] [-client_dn ClientDistinguishedName]

[-server_san]

los omnigencert.pl utilidad admite múltiples opciones, que proporcionan flexibilidad mientras que la generación de certificados. Si no se especifican

opciones, la utilidad utiliza los valores predeterminados para la generación de los certificados. los omnigencert.pl utilidad es compatible con las siguientes

opciones:

Opción Descripción

-no_ca_setup Genera los certificados de cliente y servidor para una configuración CA existente. Esta opción no es válida si

una configuración de CA no existe.

-server_id Especifica el valor de la entidad Nombre común (CN) en la sección de nombre distinguido (DN) del
certificado del servidor. El valor predeterminado para esta opción es el nombre de dominio completo CM
(FQDN).

- identidad de usuario Especifica el valor de la entidad CN en la sección DN del certificado de cliente. El valor predeterminado para
esta opción es WebService usuario.

- store_password Define la contraseña del almacén de claves o el almacén de confianza, donde el servidor y el cliente
certificados, incluyendo sus llaves, se almacenan. Si no se proporciona esta opción, el

HPE Data Protector (9.07) Página 36 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

contraseña por defecto se utiliza para la creación de tiendas.

-cert_expire Define la expiración del certificado generado en día. El valor predeterminado para esta opción es
8760 días (24 años).

-ca_dn Define la cadena DN para el CA. El formato DN es el siguiente: “= <valor>, O = CN <valor>, ST = <valor>, C
= <valor>” CN = Nombre común, O = Nombre de la Organización, ST = Estado Nombre, C = País Nombre.
Los valores por defecto para los parámetros de Theo, ST, y C son como sigue: <nombre de FDQN de
servidor CM> CN = CA O = HEWLETT-PACKARD ST = CA C = US

-server_dn Define la cadena DN para el certificado de servidor. El formato DN es el siguiente: “= <valor>, O = CN


<valor>, ST = <valor>, C = <valor>” CN = Nombre común, O = Nombre de la Organización, ST = Estado
Nombre, C = País Nombre. Los valores por defecto para los parámetros de Theo, ST, y C son como sigue:
CN = <nombre FDQN de servidor CM> O = HEWLETT-PACKARD ST = CA C = US

-client_dn Define la cadena DN del certificado de cliente o usuario. El formato DN es el siguiente: “= <valor>, O = CN
<valor>, ST = <valor>, C = <valor>” CN = Nombre común, O = Nombre de la Organización, ST = Estado
Nombre, C = País Nombre. Los valores por defecto para los parámetros de Theo, ST, y C son como sigue:
CN = WebService usuario O = HEWLETT-PACKARD ST = CA C = US

-server_san Especifica los nombres alternativos de sujeto (SAN) en el certificado de servidor. Sin embargo, el certificado de servidor

generado, durante la instalación de un Gestor de la célula, tiene entradas de DNS tipo en la sección de SAN. Estas

entradas de SAN se generan automáticamente en función de los números IP disponibles en el Administrador de la célula.

Para anular la auto-generación por defecto de las entradas de SAN en el certificado del servidor, especifique esta opción,

mientras que la generación de certificados utilizando la utilidad de generación de certificados.

Los tipos de DNS e IP de entradas SAN compatibles. El formato

del valor de esta opción es la siguiente:


santype: valor, santype: valor

Cada entrada de SAN está separada por coma ( '') y contiene 2 partes; 1) Tipo de SAN, 2) valor del

tipo SAN. Ejemplos:

DNS: iwf1112056.dprdn.hp.com, dns: iwf1113456.dprnd.hp.com ip: 15.218.1.100,

ip: 15.218.1.200, ip: dns 15.218.1.155: iwf1112056.dprnd.hp.com, IP: 15.218. 1.100

Nota: La utilidad no es compatible con las siguientes combinaciones de opciones: - server_id y -


server_dn , - identidad de usuario y - client_dn , y - no_ca_setup y - ca_dn

HPE Data Protector (9.07) Página 37 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Estructura del directorio de la utilidad de generación de certificados

Las siguientes secciones se enumeran los directorios donde se almacenan los certificados.

Directorio de windows Directorio de Unix Descripción

tificados de programa \ Omniback \ Config \ Server \ cer / etc / opt / / servidor / certifi cados omni Contiene el archivo

de certificado CA,

cacert.pem ,
que contiene la
clave pública
CA.

Datos de programa \ Omniback \ Config \ Server \ cer tificados \ / Cates etc / opt / omni / servidor / certifi / ca Contiene la
ca configuración, de
entrada, y otros
archivos necesarios
para el
funcionamiento CA.

Server \ \ teclas de programa \ Omniback \ config \ cer tificados / Etc / opt / omni / servidor / certifi cados / CA / Contiene el archivo de

\ ca teclas la clave privada de la

CA,

cakey.pem .

Datos de programa \ Omniback \ Config \ Server \ cer tificados \ / Cates etc / opt / omni / servidor / certifi / Contiene dos tipos de

servidor servidor tiendas: almacén de

claves y almacén de

confianza. Estas

tiendas son creados

por la utilidad de Java,

herramienta de claves,

para la protección de

los certificados de

servidor y sus llaves.

Estas tiendas están

protegidos por la

contraseña del

almacén. Contiene el

HPE Data Protector (9.07) Página 38 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

siguiendo las

tiendas:

ca.truststore

server.keysto re

mineral de

server.trustst

Datos de programa \ Omniback \ Config \ Server \ cer tificados / Etc / opt / omni Cates / servidor / certifi / Contiene dos tipos de

\ cliente cliente tiendas: almacén de

claves y almacén de

confianza. Estas

tiendas son creados

por la utilidad de Java,

herramienta de claves,

para la protección de

los certificados de

cliente y sus llaves.

Estas tiendas están

protegidos por la

contraseña del

almacén. Contiene las

siguientes tiendas:

client.keys

rasgaron

client.trus Tstore

Datos de programa \ Omniback \ Config \ Server \ servidor de aplicaciones Contiene los archivos

/ Etc / opt / omni / servidor / er AppServ de propiedades

creadas por esta

utilidad. Este directorio

contiene otros

archivos aparte de los

siguientes archivos de

propiedades:

HPE Data Protector (9.07) Página 39 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

jcewebserviceroles.prope
rtes
dpwebserviceroles.prope
rtes

Ejemplo para la utilidad de generación de certificados

los siguientes comandos de muestra de la lista de secciones para el funcionamiento de la omnigencert.pl onWindows de servicios públicos y UNIX. los omnigencert.pl

existe la escritura en la siguiente ubicación:

ventanas: % Data_Protector_home% \ bin

Unix: / opt / omni / sbin

Windows y los comandos de UNIX

Tas k
de comandos de windows Comando Unix

Para % Data_Protector_home% \ bin \ perl.exe / Opt / omni / bin / perl omnigencert.pl


configurar omnigencert.pl

CA y de

generación

erat

CEPA,

nt CLIE,

y Serv

er cado

es

FICAT

usin

Valu

gdefa

ULT

HPE Data Protector (9.07) Página 40 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

ES

Para
% Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl server_id <valor>
configurar
-server_id <valor> user_id <valor> -ID_usuario <valor>
CA y de

generación

erat

CEPA,

nt CLIE,

y er

serv

cado

Ficat es

usin

GSPE

cifie

DCOM

mon

nam es

Evalu

Para Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl store_password
configurar -store_password <valor> <valor>
CA y de

generación

erat

CEPA,

nt CLIE

y serv

Ficat er

cado

HPE Data Protector (9.07) Página 41 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

es usin

GSPE

cifie

DSTOR

epas

SWO rd

Para

configurar

CA y de % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl cert_expire <valor>
-cert_expire <valor>
generación

erat

CEPA,

nt CLIE

y serv

er

cados

es

FICAT

usin

GSPE

cifie

dcerti

Ficat

eexpi ry

s día

Para % Data_Protector_home% \ bin \ perl.exe / Opt / omni / bin / perl omnigencert.pl - no_ca_setup
generar omnigencert.pl -no_ca_setup

HPE Data Protector (9.07) Página 42 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

los nt

clie y

serv er

cados

es

FICAT

usin g

un exis

ting CA

setu p

(ch

WHI es

crea

ted

como

parte

de la

inst

allat

ion)

usin

gdefa

ULT

Valu es

Para

configurar

CA y

para

gen

erat

Eca, nt

clie, y

% Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl ca_dn <valor>
-ca_dn <valor> server_dn <valor> -client_dn <valor> -server_dn <valor> client_dn <valor>

HPE Data Protector (9.07) Página 43 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Serv er

cado

Ficat

es cifie

usin

GSPE

DDN s

a Gen

nt erat

ethe

CLIE y

serv er % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
-no_ca_setup -server_ dn <valor> -client_dn <valor> -server_dn <valor> client_dn <valor>
cados

es

FICAT

Us

una

exis

ting CA

setu

Pusin

GSPE

cifie

DDN s

Para 1. Recuperar la contraseña del almacén de claves existente de < DP_DATA_ 1. Recuperar la contraseña del almacén de claves existente de

Gen
DIR> \ config \ cliente \ components \ webserv ice.properties . / etc / opt / / cliente / componentes / rvice.properties webse
nt erat
omni .
eclie y
2. Recuperar el PGOSUSER valor de < DP_ SDATA_DIR> \ 2. Recuperar el PGOSUSER valor de
servidor \ BID \ idb.config . /etc/opt/omni/server/idb/idb.config.

3. Ejecutar el omnigencert.p l utilidad con el 3. Ejecutar el omnigencert.pl utilidad con el

HPE Data Protector (9.07) Página 44 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Serv er agruparse nombre de sistema virtual como sigue: agruparse nombre de sistema virtual como sigue:

cados % Data_Protector_home% \ bin \ perl.exe / Opt / omni / bin / perl omnigencert.pl - no_ca_setup
es omnigencert.pl-no_ca_setup -server_id -server_id cm_virtual_ name.domain.com -ID_usuario

FICAT cm_virtual_name.domain.com -ID_usuario hpdp_so_user hpdp_so_user

U s una -store_password existing_keystor_passwd - store_password existing_keystor_ passwd

exis ting

CA

cado

Ficat

electrónico

en los

hombres

SG-CL

EE.UU.

TE

Renvi

ron t

Para 1. Recuperar la contraseña del almacén de claves existente de < DP_DATA_ 1. Recuperar la contraseña del almacén de claves existente de

Gen

erat DIR> \ config \ cliente \ components \ webserv ice.properties . / etc / opt / / cliente / componentes / rvice.properties webse

CEPA,
omni .

nt CLIE, 2. Recuperar el PGOSUSER valor de 2. Recuperar el PGOSUSER valor de


y es <DP_SDATA_DIR> \ servidor \ BID \ idb.config . /etc/opt/omni/server/idb/idb.config .
FICAT
3. Ejecutar el omnigencert.pl utilidad con el clúster de 3. Ejecutar el omnigencert.pl utilidad con el clúster de nombre
Serv er
nombre de sistema virtual como sigue: de sistema virtual como sigue:
cados % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl server_id
en los -server_id cm_virtual_ name.domain.com -ID_usuario cm_virtual_name.domain.com
hombres hpdp_so_user - user_id hpdp_so_user -store_password
SG-CL - store_password existing_keystor_ passwd existing_keystor_passwd

EE.UU.

TE

Renvi

ron t

HPE Data Protector (9.07) Página 45 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Para % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
Gen -no_ca_setup -server_ dn iwf11160123.dprnd.hp.com -server_ dniwf11160123.dprnd.hp.com -server_ san

erat ea
-server_ san

serv er
“DNS: iwf11160123.dprnd.hp.com, dns: IWF “DNS: iwf11160123.dprnd.hp.com, dns: IWF
cado
11160123.dp.hp.com” 11160123.dp.hp.com”
Ficat

ewith

SA

Nentri

es de

tipo DN

SFOR

un spe

CIFIC

celular

Hombre

Ager

Serv er.

Para % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup
Gen -no_ca_setup -server_ dn 15.218.1.100 -server_san “ip: -server_dn 15.218.1.100 server_san

erat ea 15.218.1.100, ip: 15.218.1.101, ip: 1


“Ip: 15.218.1.100, ip: 15.218.1.101, ip: 1
serv er
5.218.1.125, ip: 15.218.1.116” 5.218.1.125, ip: 15.218.1.116”
cado

Ficat

ewith

SA

Nentri

es de

tipo IP

para un

spe

CIFIC

celular

Hombre

HPE Data Protector (9.07) Página 46 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Ager er

serv.

Para

Gen % Data_Protector_home% \ bin \ perl.exe omnigencert.pl / Opt / omni / bin / perl omnigencert.pl no_ca_setup

erat ea -no_ca_setup -server_ dn iwf111206.dprnd.hp.com -server_dn iwf111206.dprnd.hp.com -server_san “DNS:


-server_san “DNS: iwf111206.dprnd.hp.com, iwf111206.dprnd.hp.com, iwf111206.hp.com, ip:
serv er
iwf111206.hp.com, ip: 15.218.1.100, ip : 1 15.218.1.100, ip: 1
cado

Ficat 5.218.1.101, ip: 15.218.1.125, ip: 15.218 5.218.1.101, ip: 15.218.1.125, ip: 15.218
ewith . 1.116” . 1.116”

SA

Nentri

es de

tipo

SDN

IP de

arena

para un

spe

CIFIC

celular

Hombre

er Ager

serv.

Sobrescribiendo los certificados existentes

Sobrescribiendo los certificados existentes

Para sobrescribir existentes certificados generados por la utilidad como parte de la instalación de CM-con los certificados generados por una
instalación de CA existente, se puede utilizar una de las siguientes opciones:

l Sobrescribiendo los certificados en los archivos de almacén de claves y trustStore existentes

l Sobrescribiendo los certificados mediante la creación de nuevos archivos de almacén de claves y trustStore

Nota: Después de la regeneración de los certificados o el uso de nuevos certificados, youmust reiniciar los servicios de Data Protector en el CM.
Youmust hacer esto antes de realizar cualquier operación que utiliza certificados, como reiniciar los servicios garantiza que los nuevos
certificados están en vigor.

HPE Data Protector (9.07) Página 47 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Sobrescribiendo los certificados en el almacén de claves existentes y archivos de almacén de confianza

Para sobrescribir los certificados en los archivos de almacén de claves y trustStore existente, realice las siguientes tareas:

l Reemplazar almacenar archivos de servidor y cliente existentes

l Sustituir el certificado CA

l Actualizar el nombre distinguido cadena (DN)

Sustitución de servidor existente y el cliente los archivos de almacén

Para reemplazar los archivos del servidor y almacenar cliente existente, haga lo siguiente:

1. Recuperar contraseña de almacenamiento de los archivos de almacén de claves y TruStore de la webservice.properties y

standalone.xml archivos de configuración, que están disponibles en los siguientes lugares:

ventanas:

l Datos de programa \ OmniBack \ config \ cliente \ components \ webservice.properties

l Datos de programa \ OmniBack \ Config \ servidor \ AppServer \ standalone.xml

UNIX:

l/ etc / opt / / cliente / componentes / webservice.properties omni

l/ etc / opt / omni / servidor / AppServer / standalone.xml

2. Retire todas las entradas de los archivos del servidor y almacenar cliente existentes, server.keystore ,
server.truststore , client.keystore , y client.truststore , disponibles en los siguientes lugares:

Servidor:

l ventanas: Datos de programa \ Omniback \ Config \ Server \ certificados \ servidor

l Unix: / etc / opt / omni / servidor / certificados / servidor

Cliente:

l ventanas: Datos de programa \ Omniback \ Config \ Server \ certificados \ cliente

l UNIX: / etc / opt / omni / servidor / certificados / cliente

Tomake estos cambios, puede utilizar la utilidad herramienta de claves Java, que se encuentra en

ventanas: Archivos de programa \ Omniback \ jre \ bin

UNIX: / opt / omni / jre / bin

3. Importe los certificados generados en las siguientes tiendas utilizando la utilidad de la herramienta de claves Java:

l Los certificados de servidor y la CA en server.keystore

l CA y el certificado de cliente en server.truststore

HPE Data Protector (9.07) Página 48 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l certificado de CA en ca.truststore

l Los certificados de cliente y CA en client.keystore

l CA y el certificado de servidor en client.truststore

Sustitución del certificado CA

Para sustituir el certificado de CA existente, proceda del siguiente modo:

1. Tenga en cuenta los permisos del archivo de certificado CA existente cacert.pem , que se encuentra en:

l ventanas: Servidor \ certificados de programa \ Omniback \ config \

l UNIX: / etc / opt / / servidor / certificados omni

2. Reemplazar el certificado de CA existente cacert.pem presentar el certificado CA generada.

La actualización del nombre distinguido (DN) de cuerda

Vuelva a colocar el nombre distinguido existente (DN) en la cadena de jce-webservice-roles.properties y


dp-webservice-roles.properties archivos con la cadena DN utilizado para el certificado de cliente. Estos archivos se encuentran en:

ventanas: Datos de programa \ Omniback \ Config \ Server \ AppServer

UNIX: / etc / opt / omni / servidor / AppServer

Nota: En la cadena de DN, preceder a espacios y caracteres “=” con el carácter de barra invertida (\).

Sobrescribiendo Certificados de la creación de nuevos archivos de claves y


almacén de confianza

Para sobrescribir los certificados mediante la creación de nuevos archivos de almacén de claves y trustStore, realice las siguientes tareas:

l Reemplazar almacenar archivos de servidor y cliente existentes

l Sustituir el certificado CA

l Actualizar el nombre distinguido cadena (DN)

l Actualizar el archivo de configuración con la contraseña tiendas

Nota: Youmust conservar la contraseña para tiendas de servidor y cliente.

Sustitución de servidor existente y el cliente los archivos de almacén

Para reemplazar los archivos del servidor y almacenar cliente existente, haga lo siguiente:

1. Tenga en cuenta los permisos de los archivos del servidor y almacenar cliente existentes, server.keystore ,

server.truststore , client.keystore , y client.truststore , situado en:

Servidor:

HPE Data Protector (9.07) Página 49 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l ventanas: Datos de programa \ Omniback \ Config \ Server \ certificados \ servidor

l UNIX: / etc / opt / omni / servidor / certificados / servidor

Cliente:

l ventanas: Datos de programa \ Omniback \ Config \ Server \ certificados \ cliente

l UNIX: / etc / opt / omni / servidor / certificados / cliente

2. Extraer los archivos de almacén de servidor y cliente.

3. Crear tiendas con los mismos nombres de archivo y los permisos.

4. Importe los certificados generados en las siguientes tiendas utilizando la utilidad de la herramienta de claves Java:

l Los certificados de servidor y la CA en server.keystore

l CA y el certificado de cliente en server.truststore

l certificado de CA en ca.truststore

l Los certificados de cliente y CA en client.keystore

l CA y el certificado de servidor en client.truststore

Nota: utilidad de la herramienta de claves Java se encuentra en las ventanas: Archivos de programa \ Omniback \ jre \ bin y UNIX: / opt / omni / jre /

bin .

Sustitución del certificado CA

Para sustituir el certificado de CA existente, proceda del siguiente modo:

1. Tenga en cuenta los permisos del archivo de certificado CA existente, cacert.pem , que se encuentra en:

ventanas: Servidor \ certificados de programa \ Omniback \ config \

UNIX: / etc / opt / / servidor / certificados omni

2. Reemplazar el archivo de certificado CA existente, cacert.pem , con el certificado de CA generada.

La actualización del nombre distinguido (DN) de cuerda

Vuelva a colocar el nombre distinguido existente (DN) en la cadena de jce-webservice-roles.properties y


dp-webservice-roles.properties archivos con la cadena DN utilizado para el certificado de cliente. Estos archivos se encuentran en:

ventanas: Datos de programa \ Omniback \ Config \ Server \ AppServer

UNIX: / etc / opt / omni / servidor / AppServer

Nota: En la cadena de DN, preceder a espacios y caracteres “=” con el carácter de barra invertida (\).

Actualización del archivo de configuración con la contraseña Tiendas

Para actualizar el archivo de configuración con la contraseña tiendas, proceda de la siguiente manera:

HPE Data Protector (9.07) Página 50 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Nota: Esta tarea es necesaria sólo si las nuevas tiendas se crean con una nueva contraseña.

1. Actualización de los archivos de configuración webservice.properties y standalone.xml con la contraseña del almacén utilizados durante la creación de

archivos de almacenamiento, tales como server.keystore , server.truststore ,

ca.truststore , client.keystore , y client.truststore .

Los archivos de configuración se encuentran en:

ventanas:

• Datos de programa \ OmniBack \ config \ cliente \ components \ webservice.properties

• Datos de programa \ OmniBack \ Config \ servidor \ AppServer \ standalone.xml

UNIX:

• /etc/opt/omni/client/components/webservice.properties

• /etc/opt/omni/server/AppServer/standalone.xml

2. En el standalone.xml archivo, actualizar la contraseña tiendas (resaltado en negrita):

<Nombre ssl = "ssl" password =" M6.pOino06L3w" certificado-key-


file = "/ etc / opt / omni / servidor / certificados / servidor / server.keystore" protocol = "TLS" verificar-cliente = "quiere" ca-en
certificados
file = "/ etc / opt / omni / servidor / certificados / servidor / ca.truststore" ca-en certificados
password =" M6.pOino06L3w "/>

3. En el webservice.properties presentar, actualizar la contraseña (resaltado en negrita):

<JSSE almacén de claves-password =" M6.pOino06L3w" keystoreurl = "/ etc / opt / omni / servidor / certificados /
servidor / server.keystore" trustStorePassword =" M6.pOino06L3w" truststore-

url = "/ etc / opt / omni / servidor / certificados / servidor / server.truststore" /> <JSSE almacén de claves-password =" M6.pOino06L3w"

keystoreurl = "/ etc / opt / omni / servidor / certificados / servidor / server.keystore" trustStorePassword =" M6.pOino06L3w"

truststore-

url = "/ etc / opt / omni / servidor / certificados / servidor / server.truststore" /> <SSL name = "ssl" password

=" M6.pOino06L3w" certificado-key-


file = "/ etc / opt / omni / servidor / certificados / servidor / server.keystore" protocol = "TLS" verificar-cliente = "quiere" ca-en
certificados
file = "/ etc / opt / omni / servidor / certificados / servidor / ca.truststore" ca-certificatepassword =" M6.pOino06L3w "/>

Sobre el soporte de

cortafuegos soporte de cortafuegos


Puede configurar Data Protector en un ambiente donde los procesos de Data Protector se comunican a través de un cortafuegos.

HPE Data Protector (9.07) Página 51 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

La comunicación en Data Protector

procesos de Data Protector comunican mediante conexiones TCP / IP. Cada sistema de Data Protector acepta conexiones en el puerto 5555
de forma predeterminada. Además, algunos procesos asignan dinámicamente puertos en los que se aceptan conexiones desde otros
procesos de Data Protector.

Para activar procesos Data Protector para comunicarse a través de un cortafuegos, Data Protector le permite limitar el rango de números de puerto

fromwhich se seleccionan los puertos asignados dinámicamente. rango de puertos se definen en una base por sistema. Es posible definir un intervalo de

puertos para todos los procesos de datos Protector en un sistema específico, así como para definir un intervalo de puertos para un agente de Data Protector

específico solamente.

mecanismo de configuración

Se puede configurar el comportamiento en la asignación de puerto utilizando dos opciones omnirc:

l OB2PORTRANGE

Esta opción limita el rango de números de puerto que utiliza Data Protector en la asignación de puertos de escucha de forma dinámica. Esta opción se

establece típicamente para permitir la administración de una célula a través de un cortafuegos. Tenga en cuenta que el servidor de seguridad debe

configurarse por separado y que el rango especificado no afecta a la Inet puerto de escucha.

l OB2PORTRANGESPEC

Esta opción le permite especificar un rango de números de puerto para todos los binarios. Este mecanismo da youmore control sobre los rangos y

ayuda a mantener su tamaño más pequeño. Tenga en cuenta que el servidor de seguridad debe configurarse por separado y que el rango especificado

no afecta a la Inet puerto de escucha. Por defecto, ninguna de estas opciones se establece y los puertos son asignados dinámicamente por el sistema

operativo.

Cómo limitar un rango de puertos

Es posible limitar el rango de puertos:

l Para todos los procesos de Data Protector

l Para un agente de Data Protector específica

l Para los procesos de Data Protector y un agente de Data Protector específica juntos

Para todos los procesos de Data Protector

Para limitar el rango de puertos para todos los procesos de Data Protector en un sistema, utilice el OB2PORTRANGE opción en el omnirc archivo:

OB2PORTRANGE = start_port-end_port

procesos de Data Protector utilizan puertos asignados dinámicamente y seleccionar los puertos de la gama especificada. El intervalo de puertos es
consumido por tomar el primer puerto disponible, comenzando con el puerto start_port . Si no hay un puerto disponible dentro del rango especificado,
la asignación de puertos falla y no se realiza la operación solicitada.

HPE Data Protector (9.07) Página 52 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

TheOB2PORTRANGE opción sólo se aplica a los puertos asignados dinámicamente. No afecta el uso del número predeterminado de Data
Protector puerto 5555, el puerto de servicio BID 7112, y el puerto de Data Protector Application Server 7116.

La definición de un rango de puertos para los procesos de Data Protector limita el uso de los puertos de Data Protector. No impide que otras
aplicaciones de asignación de puertos de este rango también.

Para un agente de Data Protector específica

Inmany casos no es necesario que todos los agentes Data Protector se comunican a través de un cortafuegos. Sólo un agente específico puede necesitar

estar fuera de un cortafuegos, mientras que todos los demás componentes se pueden instalar dentro del firewall. En tales entornos, es útil para limitar el

rango de números de puerto sólo para el agente específico. Esto le permite definir amuch rango de puertos más pequeños y así reducir la necesidad de

puertos abiertos a través del firewall.

Es posible limitar el rango de puertos en un sistema en el que un agente específico se ejecuta mediante el uso de la opción en el

OB2PORTRANGESPEC omnirc archivo:

OB2PORTRANGESPEC = AGENTE: start_port-end_port; ...

Todos los procesos de agente comprobar theOB2PORTRANGESPEC de restricciones de rango. Si hay un rango definido para los procesos de agente,
todos los puertos asignados dinámicamente serán seleccionados de este rango especificado. El intervalo de puertos es consumido por tomar el primer
puerto disponible, comenzando con el puerto start_port . Si no hay un puerto disponible dentro del rango especificado, la asignación de puertos falla y no
se realiza la operación solicitada.

TheOB2PORTRANGESPEC opción sólo se aplica a los puertos asignados dinámicamente. No afecta el uso del número de puerto
predeterminado de Data Protector 5555.

La definición de un rango de puertos para un proceso específico agente de Data Protector limita el uso de los puertos de este agente. No impide
que otros procesos (aplicaciones o otros agentes Data Protector) de la asignación de puertos de este rango también.

La siguiente tabla muestra todos los posibles identificadores de agente protector de datos que se pueden utilizar en la opción OB2PORTRANGESPEC. Tenga en

cuenta que procesa el agente que forma dinámica no allocate escuchan los puertos no están enumerados en la siguiente tabla. identificadores de agentes

componente Data identificador de

Protector agente Descripción el consumo de puerto

Director de la célula BSM SessionManager copia de seguridad 1 puerto por BSM

concurrentemente ejecuta

RSM restaurar SessionManager 1 puerto per se ejecutan

simultáneamente RSM

DBSM SessionManager base de datos 1 puerto por DBSM

concurrentemente ejecuta

XSM Los gestores de sesión 1 puerto por operaciones de bases

Wildcardmatching de datos (tales como las purgas de

base de datos o

HPE Data Protector (9.07) Página 53 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

actualizaciones de bases de datos) + 1 puerto

per se ejecutan simultáneamente

SessionManager

MMD MediaManagement Daemon 1 puerto

CRS Cell solicitud de servicio del servidor 1 puerto

Agente de medios BMA NET-1 Agente BackupMedia 1 puerto por concurrentemente

runningMedia Agente

RMA NET-1 Agente RestoreMedia 1 puerto por concurrentemente

runningMedia Agente

XMA-NET WildcardmatchingMedia 1 puerto por concurrentemente

agente 1 runningMedia Agente

1 BMA y RMA horquilla dos procesos, el proceso de themain y una NetIOprocess. El puerto de escucha se asigna en el

proceso BMA-NET / RMA-NET.

Para los procesos de Data Protector y un agente de Data Protector específica juntos

Si se establecen ambas opciones, OB2PORTRANGESPEC sobrescribe la configuración de OB2PORTRANGE. Por ejemplo, el ajuste

OB2PORTRANGESPEC = BMA-NET: 18.000-18.009

OB2PORTRANGE = 22000-22499

limita el rango de puerto utilizado por aMedia Agente de números de puertos 18000-18009, mientras que todos los demás procesos protector de datos utilizan

números de puerto de la gama 22.000-22.499.

Mediante el uso de las dos opciones es posible obligar a un agente específico para utilizar sólo una gama dedicada puerto
(OB2PORTRANGESPEC) y, al mismo tiempo, evitar que otros procesos protector de datos desde la selección de los números de puerto de
esta gama.

Uso de los puertos de Data Protector

La siguiente tabla proporciona información para los componentes de Data Protector interactúan con procesos no Data Protector.

componente escuchar componente de conexión

Proceso Puerto Proceso Puerto de origen

Windows / Hyper-V Server

WMI Instancia 135 (iniciación) VEAgent N/A1

GUI / CLI N/A1

destino de la instalación de UNIX / Linux

HPE Data Protector (9.07) Página 54 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

INETD / xinetd (no vigilado) 512/514 BMSetup N/A1

Sshd (asegurar) 22

destino de la instalación de Windows

Servicio SMB 445 BMSetup e instalar Servicio N/A1

1 El puerto de origen de una conexión siempre es asignado por el sistema operativo y no se puede limitar a un rango específico.

A continuación se presentan dos tablas que describen los requisitos de puertos de los diferentes componentes Protector de datos:

l especificación de destino para las reglas de firewall

l puerto de origen de la regla de cortafuegos

especificación de destino para las reglas de firewall

La siguiente tabla desglosa los diferentes componentes Protector de datos y muestra qué otros componentes que pueden conectarse. Se

define la especificación de destino para las reglas de firewall. La tabla proporciona una lista de todos los componentes de Data Protector. Las

dos primeras columnas muestran los identificadores de proceso y sus puertos escuchar. Las dos últimas columnas listan todos los procesos

de conexión aplicables.

componente escuchar componente de conexión

Proceso Puerto Proceso Puerto de origen

Director de la célula

inet 5555 agente de aplicación N/A1

GUI / CLI N/A1

CRS Dinámica agente de aplicación N/A1

GUI / CLI N/A1

MMD Dinámica XSM N/A1

CLI (fromCM) N/A1

XSM Dinámica GUI / CLI N/A1

XMA 2 N/A1

XDA 2 N/A1

agente de aplicación N/A1

HPDP-as 7116 Servidor de aplicaciones de N/A1

Data Protector

HPE Data Protector (9.07) Página 55 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Agente de disco

inet 5555 XSM N/A1

XDA No acepta conexiones

Agente de medios

inet 5555 XSM N/A1

XMA No acepta conexiones

XMA-NET Dinámica XDA N/A1

agente de aplicación N/A1

host de aplicación

inet 5555 XSM N/A1

agente de aplicación No acepta conexiones

1 El puerto de origen de una conexión siempre es asignado por el sistema operativo y no se puede limitar a un rango específico. 2 Sólo para las sesiones con la función de reconexión habilitadas. El Agente

de disco y el Agente aMedia comunicarse con el Administrador celular usando la conexión TCP existente. La conexión en esta columna sólo se establece después de la conexión original se ha roto.

Al escribir las reglas de configuración del cortafuegos, el proceso en la primera columnmust ser capaz de aceptar nuevas conexiones TCP (juego bit
SYN) en los puertos definidos en la segunda columna del proceso que aparece en la tercera columna.

Además, el proceso mencionado en la primera columnmust sea capaz de responder al proceso en la tercera columna en la conexión existente
TCP (SYN Bit no activado).

Por ejemplo, el proceso de Inet aMedia Agente systemmust ser capaz de aceptar nuevas conexiones TCP desde el administrador de la célula en el
puerto 5555. Un agente de medios de comunicación deben ser capaces de responder al Director de la célula usando la conexión TCP existente. No es
necesario que aMedia agente es capaz de abrir una conexión TCP.

puerto de origen de la regla de cortafuegos

La siguiente tabla presenta la misma lista de componentes, pero muestra lo que otros componentes pueden aceptar conexiones de.
Determina el puerto de origen de la regla de cortafuegos.

La tabla proporciona una lista de todos los componentes de Data Protector. Las dos primeras columnas de la lista de todos los procesos de conexión

aplicables mientras que las dos últimas columnas muestran los identificadores de proceso y sus puertos escuchar. Los procesos que no inician las

conexiones no se muestran (por ejemplo, INET).

componente de conexión componente escuchar

Proceso Puerto Proceso Puerto de origen

Director de la célula

XSM N/A1 XMA 2 5555

N/A1 XDA 2 5555

HPE Data Protector (9.07) Página 56 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

N/A1 agente de aplicación 2 5555

N/A1 MMD 3 Dinámica

HPDP-as N/A1 GUI 7116

Interfaz de usuario

GUI / CLI N/A1 Inet en CM 5555

N/A1 CRS Dinámica

N/A1 BSM Dinámica

N/A1 RSM Dinámica

N/A1 MSM Dinámica

N/A1 DBSM Dinámica

N/A1 HPDP-as 7116

CLI (sólo Gestor de la célula) N/A1 MMD Dinámica

Agente de disco

XDA N/A1 XMA-NET Dinámica

N/A1 XSM 4 Dinámica

Agente de medios

XMA N/A1 XSM 4 Dinámica

N/A1 UMA 2, 5 5555

agentes de aplicación

agente de aplicación N/A1 Inet en CM 5555

N/A1 CRS Dinámica

N/A1 RSM Dinámica

N/A1 BSM Dinámica

N/A1 XMA-NET Dinámica

1 El puerto de origen de una conexión siempre es asignado por el sistema operativo y no se puede limitar a un rango específico. 2 Es el proceso de Data Protector Inet que acepta la conexión en el puerto

5555 y luego comienza el proceso del agente solicitado. El proceso de agente hereda la conexión. 3 Esto se aplica sólo a theMMD del sistema que ejecuta el entorno CMMDB en AMOM. 4 Sólo para las

sesiones con la función de reconexión habilitadas. 5 Las conexiones con el agente de Utilidad Medios (UMA) sólo son necesarios cuando se comparte una biblioteca en varios sistemas.

HPE Data Protector (9.07) Página 57 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Agente de disco y el Agente de Medios en la zona desmilitarizada

Puede configurar su entorno de copia de seguridad para que los andGUI Administrador celular están en la intranet y algunos discos Agentes andMedia

agentes están en la zona de distensión.

figuras de configuración de

puertos ajustes de rango

Limitaciones

HPE Data Protector (9.07) Página 58 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

figura de configuración

los ajustes de rango de puertos

Los siguientes dos artículos definen los ajustes del rango de puerto para esta configuración:

1. El agente de disco y el Agente aMedia necesitan aceptar conexiones desde el SessionManager en el puerto
5555. Esto conduce a las siguientes reglas para un servidor de seguridad:

HPE Data Protector (9.07) Página 59 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l Permitir conexiones desde el sistema CM al puerto 5555 en el sistema DA

l Permitir conexiones desde el sistema CM al puerto 5555 en el sistema de Thema

Un agente de medios de comunicación debe aceptar conexiones también desde el Agente de disco. Sin embargo, dado que estos dos agentes no se

comunican a través del cortafuegos, que no es necesario definir una regla de cortafuegos para ellos.

2. Ambos agentes pueden conectarse al agente SessionManager y aMedia deben conectar a un Agente de Medios Utilidad (UMA). Sin
embargo, esto sólo ocurre cuando se utilizan las bibliotecas de cintas compartidas o la
Vuelva a conectar las conexiones rotas opción está activada.

Dado que todas las conexiones que deben pasar por el servidor de seguridad se conectan con el número de puerto fijo 5555, no es necesario
definir theOB2PORTRANGE o OB2PORTRANGESPEC opciones omnirc en este entorno.

limitaciones

l No se admite la instalación remota de clientes a través de un cortafuegos. Es necesario instalar los clientes a nivel local en

la zona de distensión.

l Esta célula puede copia de seguridad de los clientes en la zona de distensión, así como clientes de la intranet. Sin embargo, cada grupo de

Los clientes deben estar respaldadas con los dispositivos configurados en los clientes que están en el mismo lado del firewall. Si el servidor de seguridad no restringe

las conexiones desde la intranet a la zona de distensión, es posible realizar copias de seguridad de clientes en la intranet para los dispositivos configurados en los

clientes en la zona de distensión. Sin embargo, esto no es recomendable, ya que los datos de copia de seguridad de esta manera se hace más vulnerable.

l Si un dispositivo en la zona desmilitarizada ha configurado la robótica en un cliente independiente, este cliente también debe estar en el

DMZ.

l Esta configuración no permite la copia de seguridad de bases de datos o aplicaciones que utilizan Agentes de Solicitud 1 de

clientes en la zona de distensión.

Agente de disco en la DMZ

Puede configurar su entorno de copia de seguridad para que el Director de la célula, Agentes de Medios andGUI están en la intranet y algunos agentes de disco se

encuentran en la zona de distensión.

figura de configuración de

puerto ajustes de rango

Limitaciones

1A componente necesario en un sistema cliente una copia de seguridad o restaurar integraciones de bases de datos en línea. Véase también Agente de disco.

HPE Data Protector (9.07) Página 60 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

figura de configuración

los ajustes de rango de puertos

Los siguientes tres artículos definen los ajustes del rango de puerto para esta configuración:

1. El agente de disco necesita aceptar conexiones desde el SessionManager en el puerto 5555. Esto lleva a la siguiente regla para el servidor de
seguridad:

l Permitir conexiones desde el sistema CM al puerto 5555 en el sistema DA

HPE Data Protector (9.07) Página 61 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

2. El Agente de disco se conecta a un puerto asignado dinámicamente en aMedia agente. Dado que usted no desea abrir el servidor de seguridad para

la comunicación entre el agente y el agente de disco aMedia en general, es necesario limitar el rango de puertos fromwhich aMedia agente puede

asignar un puerto de escucha. Un Agente de Medios requiere sólo un puerto por runningMedia agente. Por ejemplo, si tiene cuatro dispositivos de

cinta conectados, youmay tener cuatro Agentes de medios que se ejecutan en paralelo. Esto significa que se necesitan al menos cuatro puertos

disponibles. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un rango de alrededor de

diez puertos en el sistema Thema:

OB2PORTRANGESPEC = XMA-NET: 18.000-18.009

Esto lleva a la siguiente regla de cortafuegos para la comunicación con el Agente aMedia:

l Permitir conexiones desde el sistema DA al puerto 18000 a 18009 en el sistema Thema

Tenga en cuenta que esta regla permite conexiones desde la DMZ a la intranet, que es un riesgo de seguridad potencial.

3. El agente de disco necesita conectarse a la SessionManager (BSM / RSM) cuando el Vuelva a conectar
conexiones rotas opción está activada. Se puede especificar un rango de puertos requeridos en el sistema CM análoga al elemento
anterior.

OB2PORTRANGESPEC = XSM: 20.100-20199

Tenga en cuenta que todos los SessionManagers asignan los puertos de esta gama, no sólo la que se comunica a través del firewall.

limitaciones

l No se admite la instalación remota de clientes a través de un cortafuegos. Es necesario instalar los clientes a nivel local en

la zona de distensión.

l Esta configuración no permite la copia de seguridad de bases de datos o aplicaciones que utilizan los agentes de aplicación de

clientes en la zona de distensión.

Gestor celular, agente de disco, y el Agente de Medios en la zona desmilitarizada

Puede configurar su entorno de backup para que toda la célula se encuentra en la zona de distensión y sólo la interfaz gráfica de usuario se encuentra en la

intranet.

figura de configuración de

puerto ajustes de rango

Limitaciones

HPE Data Protector (9.07) Página 62 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

figura de configuración

los ajustes de rango de puertos

Los siguientes tres artículos definen los ajustes del rango de puerto para esta configuración:

1. TheGUI no acepta ninguna conexión. Sin embargo, tiene que conectarse a los siguientes procesos en el Administrador de
la célula:

HPE Data Protector (9.07) Página 63 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Proceso Puerto

inet 5555

CRS Dinámica

BSM Dinámica

RSM Dinámica

MSM Dinámica

DBSM Dinámica

HPDP-as 7116

Esto lleva a la siguiente regla de firewall para la conexión con el Inet:

l Permitir conexiones desde el sistema theGUI a los puertos 5555 y 7116 en el sistema CM

2. El CRS requiere un solo puerto. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un
rango de alrededor de cinco puertos en el sistema CM. El intervalo de puertos podría ser definido como sigue:

OB2PORTRANGESPEC = CRS: 20000 hasta 20004

La regla de cortafuegos resultante para la conexión con el proceso de CRS es:

l Permitir conexiones desde el sistema theGUI a puerto 20.000 hasta 20.004 en el sistema CM

3. Para el SessionManager, la situación es más compleja. Cada SessionManager requiere un solo puerto. Sin embargo, el número de
SessionManagers (BSM, RSM, HSH, dBSM) depende en gran medida del entorno de copia de seguridad. Mınima requisito se
puede estimar con la siguiente fórmula:

número de puertos = número de sesiones simultáneas + número de interfaces gráficas de usuario de conexión

los ajustes de rango de puerto en el Administrador de la célula

Por ejemplo, si hay 25 copias de seguridad y restauración de cinco sesiones que se ejecutan y dos openGUIs, es necesario tener al menos 32 puertos
disponibles. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un rango de alrededor de 100
puertos en el sistema CM. El intervalo de puertos podría ser definido como sigue:

OB2PORTRANGESPEC = XSM: 20.100-20199

o:

OB2PORTRANGESPEC = BSM: 20100-20139; RSM: 20.140 a 20.149; DBSM: 20150-20199

limitaciones

Para esta configuración, casi toda la funcionalidad de Data Protector está disponible, incluyendo la instalación remota y copia de seguridad en línea de

bases de datos y aplicaciones.

HPE Data Protector (9.07) Página 64 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

l Esta célula no puede ser una parte del entorno de AMOM si centralizedmediamanagement o centralizada
licencias y se usa celular theMoM está en el interior.

l Todos los clientes de copia de seguridad deben estar en la zona de distensión. TheGUI cliente no puede ser respaldada por aMedia Agente de

la zona de distensión. TheGUI también se puede ejecutar desde un cliente que es amember de otra celda situada en la intranet, a condición de que tanto

las células utilizan el mismo puerto de escucha Inet.

Agente de aplicación y Agente de Medios en la zona desmilitarizada

Puede configurar su entorno de copia de seguridad para que los andGUI Administrador celular están en los Agentes de la intranet y de aplicación - OB2BARs

(SAP R / 3, Oracle, y así sucesivamente R) Agentes andMedia están en la zona de distensión.

figura de configuración de

puerto ajustes de rango

Limitaciones

HPE Data Protector (9.07) Página 65 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

figura de configuración

los ajustes de rango de puertos

Los siguientes tres artículos definen los ajustes del rango de puerto para esta configuración:

HPE Data Protector (9.07) Página 66 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

1. agente de aplicación se conecta a los siguientes procesos en el Administrador de la célula:

Proceso Puerto

inet 5555

CRS Dinámica

RSM Dinámica

BSM Dinámica

DBSM Dinámica

XMA-NET Dinámica

agente de aplicación se conecta a aMedia agente. Sin embargo, esta conexión no pasa por el servidor de seguridad y por lo que no es

necesario especificar un rango de puertos. Esto lleva a la siguiente regla de firewall para la conexión con el Inet:

l Permitir conexiones desde el sistema de agente de aplicación al puerto 5555 en el sistema CM

Tenga en cuenta que esta regla permite conexiones desde la DMZ a la intranet, que es un riesgo de seguridad potencial.

2. CRS requiere un solo puerto. Sin embargo, ya que otros procesos pueden asignar los puertos de esta gama, así, se debe especificar un rango
de alrededor de cinco puertos en el sistema CM. El intervalo de puertos podría ser definido como sigue:

OB2PORTRANGESPEC = CRS: 20000 hasta 20004

La regla de cortafuegos resultante para la conexión con el proceso de CRS es:

l Permitir conexiones desde el sistema de agente de aplicación al puerto 20000 a 20004 en el sistema CM

3. Para la copia de seguridad y restaurar SessionManager, la situación es más compleja. Cada copia de seguridad y restaurar la sesión
se empieza por uno SessionManager. Y cada SessionManager requiere un puerto. Además, agente de aplicación puede necesitar
comenzar algunos DBSMs. Para Microsoft Exchange, Microsoft SQL y Lotus Notes / Domino Server integraciones uno DBSMwill
iniciarse. Para Oracle y SAP R / 3 integraciones “+ 1 concurrencia” se iniciará DBSMs. El rango de puertos para los
SessionManagers hay que añadir la opción omnirc theOB2PORTRANGESPEC en el Administrador de la célula a:

OB2PORTRANGESPEC = CRS: 20.000 a 20.004; XSM: 20.100 a 20.199 ( configuración de rango de puertos en el Administrador de célula)

Por lo tanto, la regla de cortafuegos para las conexiones a los SessionManagers es la siguiente:

l Permitir conexiones desde el sistema de agente de aplicación a puerto 20.100 a 20.199 en el sistema CM

limitaciones

l No se admite la instalación remota de clientes a través del firewall. Es necesario instalar clientes a nivel local
en la DMZ.

l Esta célula puede copia de seguridad de los clientes en la zona de distensión, así como clientes de la intranet. Sin embargo, cada grupo de

HPE Data Protector (9.07) Página 67 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

Los clientes deben estar respaldadas con los dispositivos configurados en los clientes que están en el mismo lado del firewall. Si el servidor de seguridad no restringe

las conexiones desde la intranet a la zona de distensión, es posible realizar copias de seguridad de clientes en la intranet para los dispositivos configurados en los

clientes en la zona de distensión. Sin embargo, esto no es recomendable, ya que los datos de copia de seguridad de esta manera se hace más vulnerable.

l Si un dispositivo en la zona desmilitarizada ha configurado la robótica en un cliente independiente, este cliente también debe estar en el

DMZ.

HPE Data Protector (9.07) Página 68 de 463


Guía del administrador Capítulo 2: Tareas
de configuración

HPE Data Protector (9.07) Página 69 de 463


Capítulo 3: Usuarios y grupos Acerca de

Gestión de usuarios
La funcionalidad de gestión de usuarios Data Protector proporciona una capa de seguridad que impide que los sistemas y datos del acceso de
personal no autorizado.

La seguridad se basa en un concepto de seguridad relacionada con el usuario. Los usuarios que deseen utilizar Data Protector tienen que ser configurado como usuarios de Data

Protector. Los grupos de usuarios, junto con un amplio conjunto de derechos de usuario le permiten asignar de forma flexible a los requisitos de seguridad de la configuración de

usuario de Data Protector.

Por defecto, una copia de seguridad de datos está oculto a otros usuarios, excepto el propietario de copia de seguridad. Otros usuarios ni siquiera ver que los datos se copia de seguridad. Si

se desea, los datos pueden bemade visible a otro usuario a través de derechos de usuario adecuados.

usuarios
Para trabajar con Data Protector, usted tiene que ser un usuario autorizado de Data Protector. Para ello, se necesita una cuenta de Data Protector, que restringe el

acceso no autorizado a los datos de Protector y a los datos de copia de seguridad. En entornos pequeños, una persona es suficiente para las tareas de copia de

seguridad. Los administradores de Data Protector crear esta cuenta especificando el nombre de inicio de sesión del usuario, los sistemas fromwhich el usuario puede

conectarse, y un groupmembership usuario Data Protector. Esto se comprueba cada vez que el usuario inicia la interfaz de usuario de Data Protector o lleva a cabo

tareas específicas.

Cada usuario pertenece a un solo grupo de usuarios. Esto define los derechos de uso del usuario. Puede

configurar tanto UNIX andWindows usuarios:

UNIX
Los usuarios se definen por su nombre de inicio de sesión, el grupo de usuarios de UNIX, y un sistema de fromwhich que inicien sesión. Un carácter comodín se puede utilizar.

ventanas
Los usuarios se definen por su nombre de inicio de sesión, el dominio de Windows o grupo de trabajo, y un sistema de fromwhich que inicien sesión. Un carácter comodín se

puede utilizar.

usuarios predefinidos

Después de la instalación inicial, todos los grupos de usuarios predeterminados están vacías, a excepción de la administración grupo. Data Protector añade los siguientes usuarios al administración

grupo:

Director de la célula Cuenta de usuario observaciones

HPE Data Protector (9.07) Página 70 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

Director de la los raíz de usuario en el Administrador de la célula ( raíz , cualquier Esta cuenta de usuario no debe ser modificado. Se requiere

célula UNIX grupo , El anfitrión de gestión de células ). para el funcionamiento adecuado del demonio de CRS y otros

procesos en el Administrador de la célula. Sólo se permite

inicialmente este usuario para administrar la célula. Para

administrar a la célula de cualquier otro cliente, añadir un nuevo

usuario.

los Java usuario ( Java , subprograma , Esta cuenta de usuario permite a los informes de Web. Tiene

webreporting) . que bemodified cuando se cambian determinados ajustes de

seguridad.

Gestor de ventanas La cuenta de servicio CRS, como se especifica durante la La cuenta de servicio CRS debe permanecer sin cambios a
celular instalación de Data Protector (limitada a la célula anfitrión menos youmodify los parámetros de inicio de sesión del
de gestión). servicio CRS. Se requiere para el funcionamiento adecuado
del demonio de CRS y otros procesos en el Administrador de
la célula.

El usuario que ha instalado el Administrador de la célula (el Este usuario se configura como el administrador de célula
administrador de células inicial). inicial y se puede administrar a la célula de cualquier
cliente. Se recomienda modificar esta cuenta de usuario
después de la instalación de Data Protector es completa.
Especifique el cliente fromwhich va a administrar la celda en
lugar de permitir el acceso desde cualquier host. Si va a
utilizar otra cuenta, agregar esta cuenta y luego quitar el
administrador de célula inicial o permitir que sólo desde el
Administrador de la célula.

La cuenta del sistema local en el Administrador de celular ( SISTEMA Esta cuenta se proporciona en caso de que el servicio CRS está

, NT AUTORIDAD , El anfitrión de gestión de células ). configurado para iniciar sesión como la cuenta del sistema local.

los Java usuario ( Java , subprograma , Esta cuenta de usuario permite a los informes de Web. Tiene

webreporting ) que bemodified cuando se cambian determinados ajustes de

seguridad.

Se recomienda definir grupos específicos para cada tipo de usuarios en un entorno tominimize el conjunto de derechos que se les asignan.

Para obtener más información sobre la Java usuario, consulte la HPE Data Protector InstallationGuide.

Administración Capacidades del grupo son muy poderosos. Un miembro del protector de Datos administración grupo de usuarios tiene capacidades de

administrador del sistema para toda la célula. Para obtener más información sobre seguridad, consulte la HPE Data Protector InstallationGuide.

HPE Data Protector (9.07) Página 71 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

Grupos de Usuarios
Un grupo de usuarios es un conjunto de usuarios que tienen los mismos derechos. El administrador simplifica la configuración de usuario mediante la agrupación de los

usuarios de acuerdo a sus necesidades de acceso. Es decir, el administrador pone a los usuarios que necesitan los mismos derechos específicos en el mismo grupo. Los

usuarios pueden necesitar los derechos, por ejemplo, para supervisar las sesiones en la célula, para configurar la copia de seguridad, o para restaurar archivos.

Data Protector ofrece grupos de usuarios predeterminados. Puede utilizar estos grupos lo previsto, modificarlos o crear nuevos grupos.

grupos de usuarios predefinidos

Para simplificar la configuración, Data Protector proporciona tres grupos de usuarios predefinidos con los derechos de usuario siguientes:

derecho de usuario Administración Operador Usuario

Los clientes de configuración de usuario de

configuración de dispositivos de configuración

de medios de configuración de informes y

notificaciones de inicio de copia de seguridad

Iniciar copia de seguridad especificación

especificación Guardar copia de seguridad de

copia de seguridad como root

Interruptor de sesión de la propiedad del

monitor Abortar

Monte solicitud de inicio

de restauración

Restaurar para restaurar otros

clientes de otros usuarios restaurar

como root Ver objetos privados

HPE Data Protector (9.07) Página 72 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

Después de la instalación inicial, todos los grupos predefinidos están vacíos, excepto el administración grupo de usuario. capacidades de administración son muy

poderosos! Un miembro del protector de Datos administración grupo de usuarios tiene derechos de administrador del sistema en toda la célula.

Los derechos de usuario que ha configurado en el Administrador de la célula determinan la disponibilidad de la GUI del Administrador celular o GUI contextos

Data Protector al ordenador fromwhich que conectar con el gestor de la célula. Por ejemplo, si usted tiene sólo el inicio Restaurar sistema derecho del usuario,

entonces sólo el contexto de restauración está disponible cuando se instala el componente de interfaz de usuario.

Disponible de derechos de usuario


Data Protector ofrece un amplio conjunto de derechos de usuario para implementar la funcionalidad avanzada de seguridad. Para obtener información más detallada

sobre los derechos de usuario, consulte la ayuda HPE Data Protector.

Adición de un usuario

Se configura un usuario de Data Protector añadiendo al usuario a un grupo de usuarios existente.

Requisito previo

Es necesario tener el derecho de configuración del usuario para poder añadir usuarios.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios al que desea agregar un usuario.

4. Haga clic Añadir / Eliminar usuarios para abrir el asistente.

5. En el cuadro Agregar / Eliminar Los usuarios de diálogo, introduzca las propiedades específicas de los usuarios. Al entrar Nombre y

Grupo / dominio o Grupo UNIX, asegúrese de introducir la información de un usuario existente en la red.

6. Haga clic en >> para agregar el usuario a la lista de usuarios.

Propina: También puede eliminar un usuario mediante la selección del usuario en la lista de usuarios y haga clic en <<.

7. Haga clic Terminar para salir del asistente.

El usuario se añade al grupo de usuarios y tiene los derechos de usuario que están asignados al grupo.

Visualización de un usuario

Utilizar este proceso para ver las propiedades específicas del usuario.

Requisito previo

Usted es un usuario de Data Protector.

HPE Data Protector (9.07) Página 73 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios al que pertenece el usuario.

4. En el área de resultados, haga doble clic en el usuario que desea visualizar. Las propiedades

específicas de los usuarios se muestran en el área Resultados.

Modificación de las propiedades de los usuarios

Usted canmodify las propiedades de usuario que se especifican cuando el usuario está configurado para Data Protector. Pero youmodify el grupo de usuarios y

de este modo los derechos de los usuarios mediante la asignación de usuario a otro grupo.

Requisito previo

Es necesario tener el derecho de configuración del usuario para poder cambiar las propiedades del usuario.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios al que pertenece el usuario.

4. En el área de resultados, haga clic en el usuario que desea tomodify.

5. Haga clic Propiedades.

6. Entre las propiedades que desea cambiar. Whenmodifying Nombre y Grupo / dominio o UNIX
Grupo, asegurarse de que la información que se introduce pertenece a un usuario existente en la red.

7. Haga clic Aplicar.

Mover un usuario a otro grupo de usuarios

Para cambiar los derechos de usuario de un usuario individual, mover el usuario a un grupo de usuario diferente.

Requisito previo

Es necesario tener el derecho de configuración del usuario para poder tomove usuarios.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios al que pertenece el usuario.

HPE Data Protector (9.07) Página 74 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

4. En el área de resultados, haga clic en el usuario que desea tomove.

5. Haga clic Movimiento.

6. En la lista de grupos de destino, seleccione el grupo de usuarios adecuado y haga clic DE ACUERDO.

El usuario se elimina del grupo de usuario original y se añade al nuevo grupo de usuarios. Los derechos del nuevo grupo de usuarios se asignan
al usuario.

Eliminación de un usuario

Se elimina un usuario, eliminando el usuario del grupo de usuarios, donde se configura el usuario.

Requisito previo

Es necesario tener el derecho de configuración del usuario para poder eliminar usuarios.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios al que pertenece el usuario.

4. En el área de resultados, haga clic en el usuario que desee eliminar y haga clic Borrar.

5. Confirmar la acción.

El usuario se elimina del grupo de usuarios y ya no puede trabajar con Data Protector.

Propina: También puede eliminar usuarios en la lista Agregar / Eliminar diálogo Usuarios.

Adición de un grupo de usuarios

Los grupos de usuarios Data Protector por defecto suelen ser suficientes. Puede definir sus propios grupos de usuarios para controlar la
asignación de derechos en el entorno de Data Protector para sus necesidades. Sin embargo, antes de agregar un nuevo grupo, comprobar para
ver si sus necesidades pueden bemet cambiando un grupo existente.

Requisito previo

Debes tener Configuración de usuario derechos.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, haga clic Usuarios.

3. Haga clic Añadir grupo de usuarios para abrir el asistente.

4. Introduzca el nombre y la descripción del nuevo grupo.

HPE Data Protector (9.07) Página 75 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

5. Haga clic Siguiente.

6. Establecer los derechos de usuario específicos para el nuevo grupo.

7. Haga clic Terminar para salir del asistente.

El nuevo grupo de usuario vacío se añade a Data Protector.

Viendo un grupo de usuarios

Utilizar este proceso para ver las propiedades específicas de grupos de usuarios.

Requisito previo

Usted es un usuario de Data Protector.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios.

4. Haga clic Propiedades.

Las propiedades del grupo de usuarios se muestran en el área de resultados.

Cambio de derechos de los usuarios

Puede cambiar los derechos de usuario asignados a cualquier grupo de usuarios (que no sea el administración grupo de usuarios) para que el grupo pueda

responder mejor a sus necesidades. Al menos un derecho de usuario debe ser asignado a un grupo de usuarios. Puede alsomodify las propiedades de cada

usuario dentro de un grupo, por ejemplo, el dominio al que pertenece el usuario, el nombre real del usuario, y el grupo de usuarios del usuario. Si selecciona

un grupo que no tiene ningún usuarios en el mismo, el área de resultados mostrará las propiedades del grupo. Si selecciona un grupo de usuarios que tiene en

ella, el área de resultados mostrará una lista de los usuarios del grupo. Puede alsomodify propiedades de cada usuario en un grupo de usuarios haciendo clic

en el usuario cuyas propiedades desea tomodify.

Requisitos previos

l El usuario no sea el groupmay administración grupo de usuario.

l Debes tener Configuración de usuario derechos.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios a bemodified.

4. Haga clic propiedades y luego haga clic en el Derechos de los usuarios lengüeta.

5. Cambiar los derechos según sea necesario. Para asignar todos los derechos de usuario al grupo de usuarios, haga clic Seleccionar todo. Si tu

HPE Data Protector (9.07) Página 76 de 463


Guía del administrador
Capítulo 3: Los usuarios y grupos de usuarios

tener que cambiar un gran número de derechos de usuario, haga clic Deselecciona todo para eliminar todos los derechos del grupo de usuarios y asignar

al menos un derecho de usuario al grupo.

6. Haga clic Aplicar.

Los derechos de usuario especificados se asignan al grupo de usuarios y para todos los usuarios que pertenecen a este grupo.

Eliminación de un grupo de usuarios

Puede eliminar grupos de usuarios (que no sean el administración grupo) que ya no son necesarios.

Requisitos previos

l El usuario no sea el groupmay administración grupo de usuario.

l Debes tener Configuración de usuario derechos.

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el panel de alcance, expanda Usuarios.

3. Haga clic en el grupo de usuarios que desea eliminar.

4. Haga clic Borrar.

El grupo de usuarios y todos sus usuarios se eliminan fromData protector.

HPE Data Protector (9.07) Página 77 de 463


Capítulo 4: Base de datos interna Sobre

el BID
La base de datos interna (BID) es una base de datos integrada en Data Protector, que se encuentra en el Administrador de la célula, que mantiene información

sobre qué datos están respaldados, en whichmedia reside, el resultado de la copia de seguridad, restaurar copia de un objeto, la consolidación objeto, la verificación

de objetos , sesiones andmediamanagement, y que los dispositivos y las bibliotecas se configuran.

¿Cuál es el BID se utiliza?

La información almacenada en el BID permite lo siguiente:

l Rápido y conveniente restaurar

Usted es capaz de navegar por los archivos y directorios a ser restaurados. Usted puede encontrar rápidamente themedia necesaria para una restauración y

thereforemake la restoremuch más rápido.

l Backupmanagement

Puede verificar el resultado de las sesiones de copia de seguridad.

l Administración de medios

Puede allocatemedia durante la copia de seguridad, copia de un objeto, y las sesiones de consolidación de objetos, atributos de operaciones de gestión de medios de

pista andmedia, groupmedia en diferentes grupos de medios, y realizar un seguimiento de la ubicación de medios en bibliotecas de cintas.

l Cifrado / decryptionmanagement: La información almacenada en el BID permite Data Protector para asignar
claves de cifrado para las sesiones de copia de seguridad o copia cifrada, y para suministrar la clave de descifrado necesario para la restauración de objetos de copia de

seguridad cifradas.

BID tamaño y la consideración de crecimiento

El BID puede crecer muy grande y puede tener un impacto significativo en el rendimiento de copia de seguridad y el sistema Gestor celular. El
administrador de Data Protector tiene que entender el BID y decidir qué información a tener en el BID y por cuánto tiempo. Es la tarea del administrador
para equilibrar el tiempo de restauración y la funcionalidad con el tamaño y el crecimiento del BID. Data Protector ofrece dos parámetros clave, nivel de
registro y protección de catálogo, que le ayudan a equilibrar sus necesidades.

copias de seguridad regulares del BID

HPE altamente recomienda realizar copias de seguridad con regularidad el BID. Para más información, ver Configuración de copia de seguridad BID .

BID Arquitectura
La base de datos interna (BID) se compone de las siguientes partes:

HPE Data Protector (9.07) Página 78 de 463


Guía del administrador Capítulo 4: Base
de datos interna

l MediaManagement base de datos (MMDB)

l Catálogo de bases de datos (CDB)

l Detalle Catálogo archivos binarios (DCBF)

l SessionMessages archivos binarios (SMBF)

l almacén de claves de cifrado y archivos de catálogo

Cada una de las partes del BID almacena cierta información específica de Data Protector (registros), influye en el tamaño del BID y el crecimiento de diferentes

maneras, y se encuentra en un directorio independiente en el Administrador de la célula.

partes del BID

la arquitectura de base de datos

TheMMDB y CDB partes se implementan utilizando una base de datos integrada que consiste en espacios de tabla. Esta base de datos es
controlado por el HPDP-BID , HPDP-BID-cp , y HPDP-as procesos. CDB (objetos y posiciones) andMMDB presentan la parte central de BID.

Las partes DCBF y SMBF del BID consisten en archivos binarios. Las actualizaciones son directos (no hay transacciones). En

theManager-de-Managers medio ambiente (MoM), theMMDB puede BeMoved a un sistema central para crear la base de datos central

MediaManagement (CMMDB).

Base de Datos de Gestión de Medios (MMDB)

registros MMDB

TheMediaManagement base de datos almacena información acerca de lo siguiente:

HPE Data Protector (9.07) Página 79 de 463


Guía del administrador Capítulo 4: Base
de datos interna

l dispositivos configurados, bibliotecas, unidades de biblioteca, y las ranuras

l medios Data Protector

l Configuredmedia piscinas andmediamagazines

tamaño y el crecimiento MMDB

TheMMDB no crece muy grande en tamaño. La mayor parte de theMMDB está normalmente ocupada por la información sobre los
medios de Data Protector.

ubicación MMDB

TheMMDB se encuentra en el directorio siguiente:

sistemas Windows: Data_Protector_program_data \ servidor \ DB80 \ BID

sistemas UNIX: / var / opt / omni / servidor / DB80 / BID

Catálogo de bases de datos (CDB)

registros BDC

La base de datos del catálogo almacena información acerca de lo siguiente:

l Copia de seguridad, restaurar copia de un objeto, la consolidación objeto, la verificación objeto, andmediamanagement

sesiones. Esta es la copia de la información que se envía a la ventana de Data Protector Monitor.

l Copia de seguridad los objetos, sus versiones y copias de objetos. En el caso de versiones objeto cifrado, clave
también se almacenan los identificadores (KeyID-StoreID).

l Posiciones de copia de seguridad OnMedia objetos. Para cada objeto de copia de seguridad, tiendas de Data Protector

información sobre themedia y segmentos de datos utilizado para la copia de seguridad. Lo mismo se hace para copias de objetos y espejos de

objetos.

CDB (objetos y posiciones) tamaño y el crecimiento

Los registros de CDB ocupan pequeña parte del espacio en el BID.

ubicación CDB

El CDB se encuentra en el directorio siguiente:

sistemas Windows: Data_Protector_program_data \ servidor \ DB80 \ BID

sistemas UNIX: / var / opt / omni / servidor / DB80 / BID

HPE Data Protector (9.07) Página 80 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Detalle Catálogo archivos binarios (DCBF)

información DCBF

El detalle del Catálogo archivos binarios parte almacena información acerca de lo siguiente:

l Ruta de los archivos de copia de seguridad (nombres de archivo), junto con los nombres de sistemas cliente. Los nombres de archivo de los archivos

creada entre las copias de seguridad se añaden a la DCBF.

l Filemetadata. Esta es la información sobre las versiones de copia de seguridad de archivos, sus tamaños de archivo, fecha de modificación,

atributos / protección, y las posiciones de las copias de seguridad en la backupmedia .. Uno de CC (Detalle Catálogo) archivo binario se crea

para cada medio de Data Protector usado para copia de seguridad. Cuando themedium se sobrescribe el archivo binario de edad se elimina y se

crea una nueva.

tamaño y el crecimiento DCBF

En un entorno donde las copias de seguridad del sistema de archivos utilizando la Registrar toda la opción son los típicos, la DCBF ocupa la mayor parte del

BID. Nivel de registro y protección de los catálogos se pueden utilizar para especificar lo que se almacena en el BID y por cuánto tiempo.

Por defecto, cinco directorios de CC están configuradas para los archivos binarios de CC. Si el número de backupmedia o archivos binarios DC
crece muy grande o si tiene problemas de espacio en disco, puede createmore de ellos, para así ampliar su tamaño BID.

La parte más grande y de mayor crecimiento de la DCBF es la parte nombres de archivo.

El crecimiento de la parte de los nombres de archivo es proporcional al crecimiento y la dinámica del medio de copia de seguridad, así como al número de copias

de seguridad.

Un archivo o directorio ocupa aproximadamente 100 bytes en el BID.

ubicación DCBF

Por defecto, el DCBF se encuentra en subdirectorios dcbf0 mediante dcbf4 en el siguiente directorio:

sistemas Windows: Data_Protector_program_data \ servidor \ DB80 \ DCBF

sistemas UNIX: / var / opt / omni / servidor / DB80 / DCBF

Considere el espacio de disco en el Administrador de la célula y reubicar el directorio de CC, si es necesario. Puede createmore
directorios de CC y ubicarlos en diferentes discos.

Mensajes de sesión archivos binarios (SMBF)

registros SMBF

La parte de las tiendas SessionMessages archivos binarios sessionmessages generados durante la copia de seguridad, restaurar copia de un objeto,
la consolidación objeto, la verificación objeto, sesiones andmediamanagement. Un archivo binario es creado por sesión. Los archivos se agrupan por
andmonth año.

HPE Data Protector (9.07) Página 81 de 463


Guía del administrador Capítulo 4: Base
de datos interna

tamaño SMBF y el crecimiento

El tamaño SMBF depende de lo siguiente:

l Número de sesiones realizadas.

l Número de mensajes en una sesión. Una sessionmessage ocupa aproximadamente 200 bytes. Tú
puede cambiar el volumen de mensajes que aparecen cuando la copia de seguridad, restaurar, andmediamanagement operaciones son
realizadas por el cambio de la nivel de informe opción. Esto influye en la cantidad de mensajes almacenados en el BID.

ubicación SMBF

El SMBF se encuentra en el directorio siguiente:

sistemas Windows: Data_Protector_program_data \ servidor \ DB80 \ msg

sistemas UNIX: / var / opt / omni / servidor / DB80 / msg

Puede reubicar el directorio editando el SessionMessageDir opción global.

almacén de claves de cifrado y archivos de catálogo

Todas las claves creados, ya sea manual o automáticamente, durante copias de seguridad cifradas se almacenan en un almacén de claves. Las teclas

también se pueden utilizar para copia de un objeto, la verificación objeto, y restaurar sesiones. En el caso de cifrado de hardware, sino que también se

pueden utilizar para las sesiones de consolidación objeto. En el caso de cifrado de software, los identificadores de clave (cada uno consistente en una

KeyID y una StoreID) se asignan a las versiones de objetos codificados. Esta asignación se almacena en la base de datos del catálogo. Diferentes objetos

en amedium pueden tener diferentes claves (software) de cifrado.

Para el cifrado de hardware, los identificadores de clave aremapped ID tomedium y thesemappings se almacenan en un archivo de catálogo. Este
archivo contiene la información necesaria para permitir a un encryptedmedium a ser exportado a otra celda.

ubicación de almacén de claves

El almacén de claves se encuentra en el directorio siguiente:

sistemas Windows: Data_Protector_program_data \ servidor \ DB80 \ almacén de claves

sistemas UNIX: / var / opt / omni / servidor / DB80 / almacén de claves

Ubicación del archivo de catálogo

Los archivos de catálogo se encuentran en el directorio siguiente:

sistemas Windows: Data_Protector_program_data \ servidor \ DB80 \ almacén de claves \ catálogo

sistemas UNIX: / var / opt / omni / servidor / DB80 / almacén de claves / catálogo

HPE Data Protector (9.07) Página 82 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Operación BID
Averiguar sobre el comportamiento del BID durante las siguientes operaciones de Data Protector:

l Apoyo

l Restaurar

l copia de un objeto y la consolidación de objetos

l objeto de verificación

l Exportingmedia

l Extracción del Catálogo Detalle

Apoyo
Cuando se inicia una sesión de copia de seguridad, un registro de sesión se crea en el BID. Además, para cada objeto en la sesión, se crea un registro versión del objeto.

Ambos registros se almacenan en la parte CDB y tienen varios atributos. Las actualizaciones de copia de seguridad de medios SessionManager durante una copia de

seguridad. Todos los registros de medios de comunicación se almacenan en parte theMMDB y se asignan para una copia de seguridad en función de las políticas.

Cuando un segmento de datos (y un segmento de catálogo después de él) se escriben en la cinta, ficha posición Amedia se almacena en el CDB para
cada versión objeto que fue parte de este segmento de datos. Además, el catálogo se almacena en el archivo binario Detalle Catálogo (DC). Un archivo
binario de CC se mantiene por medio de Data Protector. El archivo binario se denomina DC MediumID_TimeStamp. dat . El nombre no se cambia cuando
las copias de seguridad anexan a la samemedium. Si amedium se sobrescribe durante una copia de seguridad, el archivo binario de edad DC se retira
y se crea un nuevo archivo binario DC.

Todos sessionmessages generados durante las copias de seguridad se almacenan en archivos binarios sessionmessages (la parte SMBF).

BID copia de seguridad y los archivos de registro archivados

Dependiendo de la configuración de su especificación de copia de seguridad de base de datos interna, el proceso de copia de seguridad BID puede eliminar archivos de registro

de archivado de edad y comienza la creación de otras nuevas que son necesarias para la recuperación del BID.

Restaurar

Al configurar restaurar, Data Protector lleva a cabo una serie de consultas en las partes del CDB y DCBF para permitir a los usuarios navegar por los sistemas de

ficheros virtuales de datos de copia de seguridad. Estas consultas exploración se realiza en dos pasos. El primer paso es seleccionar un objeto específico (sistema de

ficheros o una unidad lógica). Si este objeto tiene muchas versiones de copia de seguridad almacenados, esto puede tomar algún tiempo debido a Data Protector

escanea el DCBF para construir un caché de búsqueda para la navegación más tarde. El segundo paso es la navegación directorios.

Después se seleccionan versiones específicas de archivos, Data Protector determina la requiredmedia y localiza los registros de posición de los medios de comunicación

utilizados por los archivos seleccionados. Thesemedia son leídos por themedia agentes y los datos se envía a los Agentes de disco que restaurar los archivos

seleccionados.

HPE Data Protector (9.07) Página 83 de 463


Guía del administrador Capítulo 4: Base
de datos interna

copia de un objeto y la consolidación de objetos

Durante una sesión de copia de un objeto o consolidación objeto, los mismos procesos se ejecutan como durante una copia de seguridad y restauración de una sesión.

Básicamente, los datos se leen desde SourceMedia como si se restauró y se escribe en apuntar a los medios de comunicación como si fuera una copia de seguridad. Una sesión

de copia de un objeto o consolidación objeto tiene el mismo efecto en la operación del BID como copia de seguridad y restauración. Para más detalles, ver las secciones

precedentes.

objeto de verificación

Durante una sesión de verificación objeto, los mismos procesos de bases de datos se ejecutan como durante una sesión de restauración. Básicamente, los

datos se leen desde el SourceMedia, como si estuviera siendo restaurado, y se envía al host Agente de disco (s) donde se realiza la verificación. Una sesión

de verificación objeto tiene el mismo efecto en la operación del BID como una sesión de restauración. Para más detalles, ver la sección Restaurar

anteriormente. Todos sessionmessages generados durante las sesiones de verificación se almacenan en archivos binarios sessionmessages.

medios exportadores

Cuando se exporta amedium, se retira el siguiente:

l Todos themedia registros de posición de que el medio se eliminan de la parte CDB.

l Todos los objetos que ahora no tienen posiciones en cualquier otro medio se eliminan de la parte CDB.

l sesiones obsoletos (whosemedia han sido ya sea sobrescrito o exportados) se eliminan. Sesión
También se eliminan los mensajes de dichas sesiones.

l themedium registro se elimina de theMMDB parte y el archivo binario de CC para ese medio es
retirado de la parte DCBF.

Extracción del Catálogo Detalle

Cuando se retira el Catálogo Detalle de un medio específico, se elimina su archivo binario DC. El mismo resultado se logra mediante la eliminación de la

protección catálogo para todas las versiones de objetos en ese medio (el siguiente mantenimiento diario de los archivos binarios DC elimina el archivo

binario). Todos los demás registros se mantienen en las partes del CDB y MMDB y es posible ejecutar una restauración desde suchmedia (sin embargo,

no es posible la navegación).

Configuración del BID

La configuración de base de datos interna ayuda a tomanage lo siguiente:

l El tamaño del espacio de disco disponible y BID

l La ubicación de los directorios del BID

l La copia de seguridad del propio BID, que se necesita en el caso de corrupción del BID o de un desastre

l La configuración de los informes y notificaciones del BID

HPE Data Protector (9.07) Página 84 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Es necesario avanzar en los preparativos tomake con el fin de ser capaz de recuperar el BID en cualquier punto en el tiempo. La recuperación del BID restaura la

información almacenada en el BID y es esencial para la restauración de los datos de copia de seguridad en caso de que el Director de la célula es golpeado por un

desastre. Preparación para la recuperación del BID consiste en:

l Comprobación de las consideraciones de robustez

l La reubicación de los directorios del BID

l Configuración de copia de seguridad BID

l Realizar copias de seguridad con regularidad BID

Una vez que se configura el BID, el mantenimiento se reduce a un minimo, actuando principalmente en las notificaciones e informes.

Asignación de espacio en disco para el BID

Con el tiempo, la base de datos interna puede ocupar una cantidad considerable de espacio en disco en el Administrador de la célula. Es necesario planificar con

antelación y considerar la asignación del espacio de disco para las necesidades futuras del BID.

Requisitos previos

l Es necesario comprender los factores clave que influyen en el crecimiento del BID, como el número de archivos, archivo

la dinámica de crecimiento, medio ambiente, y así sucesivamente.

l Es necesario establecer el nivel de registro y catalogar las políticas de protección de acuerdo a su entorno
requisitos y el espacio disponible en disco.

l Es necesario estimar el tamaño futuro BID (espacio en disco necesario para las necesidades futuras del BID).

Howmuch espacio de los discos que se necesita?

El espacio de disco para acomodar el BID varía significativamente en función de muchos aspectos de configuración y las políticas utilizadas en la

definición y las copias de seguridad de funcionamiento.

El siguiente escenario simplificado de un entorno requiere aproximadamente 900 MB de espacio en disco para el BID después de 3 meses, con muy
poco crecimiento después:

l 100 sistemas para realizar copias de seguridad (10 000 archivos de cada uno, no hay servidores de correo electrónico)

l volumen total de datos 350 GB

l copias de seguridad del sistema de archivos con dinámicas típicas de 3% nuevos archivos al mes

l Una copia de seguridad completa y cuatro copias de seguridad incrementales por semana

l nivel de registro se establece en Registrar toda la ( para permitir la navegación conveniente de nombres de archivo antes de la restauración). Este es el

más exigentes opción de registro.

l ajuste de protección catálogo de tres meses para las copias de seguridad completas y dos semanas para el incremento

copias de seguridad.

Nota: Grandes configuraciones o periodos de protección de catálogo largos en el BID pueden requiremore de 20 GB para el BID.

HPE Data Protector (9.07) Página 85 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Lo que hay que planificar de antemano?

Normalmente, el BID crece rápidamente en el principio (hasta que se hayan alcanzado los períodos de retención catálogo). Después de eso, el crecimiento del BID

está determinada principalmente por la dinámica de los sistemas que tienen un alto porcentaje de los archivos nuevos al mes y el crecimiento del medio ambiente

(nuevos sistemas para hacer copias de seguridad). Es importante tener en cuenta las diferentes funciones de crecimiento del BID:

l Tamaño de la parte BID que contiene los nombres de archivo y filemetadata es proporcional al número de copias de seguridad,

el número de copia de seguridad de archivos en la célula, y la duración de la protección catálogo.

l Predicción para el espacio de almacenamiento ocupado por los archivos de registros archivados no es simple. factores dominantes

influir en el tamaño son el número de nuevos nombres de archivo de la copia de seguridad y las actividades de copia de seguridad total (o semanas, si son copias de

seguridad programadas operación themain) entre copias de seguridad del BID.

Ubicación de los directorios del BID

La base de datos interna se encuentra en el Administrador de la célula. Youmay desee reubicar algunos directorios andmeet recomendaciones del
BID para optimizar la robustez.

limitaciones

l Los archivos del BID pueden estar ubicados solamente en los volúmenes que residen en discos conectados localmente (sin montar utilizando

NFS o asignada como carpetas compartidas de red).

l Si el BID está instalado en un clúster, debe estar instalado en volúmenes en el grupo de clústeres (Microsoft
clúster de servidor) o paquete cluster (HPE Serviceguard).

l Si el BID está instalado en un clúster, debe estar instalado en volúmenes en el grupo de clústeres (Microsoft
clúster de servidores), paquete de cluster (HPE Serviceguard), o el grupo de servicio de clúster (Symantec Veritas Cluster Server).

ubicación recomendada de directorios del BID

Relocatio

npossibiliti ES
Lugares en los sistemas
BID parte Windows Ubicaciones en sistemas UNIX

Tablespac ES Data_Protector_program_ de datos \ servidor


/ Var / opt / omni / servidor / DB80 / BID / var / opt La ruta del

(CDB, MMDB) \ DB80 \ BID directorio es fijo,


/ omni / servidor / DB80 / JCE / var / opt / omni /
pero el montaje
Data_Protector_program_ de datos \ servidor
servidor / DB80 / pg de un volumen
\ DB80 \ JCE
diferente es
Data_Protector_program_ de datos \ servidor posible.
\ DB80 \ pg

Los archivos binarios Data_Protector_program_ / Var / opt / omni / servidor / DB80 / DCBF los
datos\ servidor \ DB80 \ DCBF

HPE Data Protector (9.07) Página 86 de 463


Guía del administrador Capítulo 4: Base
de datos interna

(DCBF, Data_Protector_program_ de datos \ servidor


/ Var / opt / omni / servidor / DB80 / msg / var / opt / rutas de

SMBF) \ DB80 \ msg directorio pueden


omni / servidor / DB80 / meta
ser modificados.
Data_Protector_program_ de datos \ servidor
Además,
\ DB80 \ meta
volúmenes

separados se

pueden montar.

archivos de Data_Protector_program_ de datos \ servidor


/ Var / opt / omni / servidor / DB80 / pg / pg_ La ruta del
registro archivados \ DB80 \ pg \ pg_ xlog_archive xlog_archive directorio es fijo,
pero el montaje
de un volumen
diferente es
posible.

archivo de datos Data_Protector_program_ / Var / opt / omni / servidor / DB80 / archivos de registro / rlog Copia del archivo
recuperación se puede ubicar
BID \ Servidor \ DB80 \ archivos de registro \ rlog donde se desee.

consideraciones de robustez

l La parte central de la BID, CDB (objetos, posiciones) andMMDB, es esencial para el funcionamiento de Datos
Protector.

l No se requiere que las partes DCBF y SMBF del BID para el funcionamiento básico de Data Protector, tales
como copia de seguridad y restauración. Sin embargo, si no están presentes, restaura ser menos conveniente (sin nombre
navegación) y los sessionmessages se pierden.

HPE Data Protector (9.07) Página 87 de 463


Guía del administrador Capítulo 4: Base
de datos interna

l Si el archivo de recuperación BID y los archivos de registro archivados se perderían, el funcionamiento normal no sería

afectada, pero BID restauración se hace considerablemente más difícil y reproducir los datos del BID generado desde la última copia de
seguridad BID no es posible. En su lugar, tendría que ser re-importado el usedmedia.

Configuración de copia de seguridad BID

Una parte esencial de la gestión de una célula de Data Protector es configurar una copia de seguridad del propio BID. Themost tarea importante que puede hacer en la

preparación para un desastre es realizar la copia de seguridad del BID con regularidad. En caso de que el Director de la célula es golpeado por un desastre, la

recuperación sin conexión de la BID será esencial para la restauración de otra copia de seguridad de datos.

Para crear una especificación de copia de seguridad BID, seleccione Base de datos interna en el panel de alcance del contexto de copia de seguridad, y seguir el

procedimiento de copia de seguridad estándar. Para más información, ver Creación de una especificación de copia de seguridad .

Consejos para la preparación y ejecución de una especificación de copia de seguridad BID

Considere lo siguiente al configurar el respaldo del BID:

l Programar la copia de seguridad del BID para llevar a cabo al menos una vez por día. Esto asegura que siempre tiene
una copia de seguridad actual del BID. Programarlo para que se ejecute cuando existe una baja actividad en el Administrador de la célula.

Precaución: Siempre copia de seguridad de la base de datos interna después de cualquier modificación en la configuración del BID, por ejemplo, después de

cambiar la contraseña de la cuenta de usuario interna de servicio de base de datos y servidor de aplicaciones. El no poder hacer Somay resultado de la

incapacidad para llevar a cabo con éxito en línea BID restaurar, así como la recuperación del BID fuera de línea.

l La elección de los andmedia dispositivo utilizado para la copia de seguridad BID puede tener un gran impacto sobre la facilidad o

dificultad, o la posibilidad de realizar una BID restaurar después de un desastre.

l El uso de un dispositivo que puede ser configurado usando AUTOCONFIGURE dispositivo puede facilitar en gran medida

configuración.

l Si se utiliza un dispositivo de archivo de máquina de discos, garantizar la máquina de discos está en una unidad de disco diferente a la unidad que contiene

el BID.

l Donde sea posible, usar un dispositivo conectado localmente al Gestor Cell.

l No use una biblioteca de archivos ya que no es posible importar los medios de comunicación de la biblioteca de archivos en una biblioteca de archivos.

l La importación de StoreOnce Software (SOS) medios de comunicación pueden ser complejos, por lo que sólo utilice un dispositivo de SOS

la copia de seguridad BID si ha documentado y probado SOS importación de medios. Realizar la copia de seguridad BID utilizando un pool

separatemedia, en backupmedia separados y a un dispositivo de copia de seguridad dedicado.

l Asegúrese de que conoce whichmedia utiliza para el respaldo del BID. Se puede configurar una Sesión
Media Report estar informado sobre themedia utilizado para la copia de seguridad. Esto simplifica enormemente la eventual restauración.

l conjunto de datos y protección de los catálogos por lo que hay suficientes copias de la copia de seguridad BID tomeet su

Necesidades del negocio.

l No desactive la verificación automática de la coherencia del BID, a menos que sea absolutamente necesario. los Comprobar el

HPE Data Protector (9.07) Página 88 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Base de datos interna opción de copia de seguridad que controla la comprobación de coherencia se selecciona de forma predeterminada.

l Para aumentar la confidencialidad de sus datos, es posible utilizar el cifrado de las copias de seguridad del BID.
Una copia de seguridad del BID incluye el almacén de claves.

Nota: Youmust tienen una clave de cifrado activa antes de iniciar una copia de seguridad cifrada BID, ya que no es posible
crear nuevas claves durante el respaldo del BID. Durante una copia de seguridad BID cifrado, claves de cifrado se exportan
automáticamente a la
BID Nombre del cliente- keys.csv archivo que se encuentra en el valor predeterminado de Data Protector exportó directorio de claves de cifrado.

Gran caremust tomarse con la tecla después de la copia de seguridad. En el caso de un desastre, se requiere la clave para una restauración. Después

de ejecutar la copia de seguridad cifrada BID, copiar la clave correspondiente utilizado para un lugar muy seguro

l La elección de los andmedia dispositivo utilizado para la copia de seguridad BID puede tener un gran impacto sobre la facilidad o

dificultad, o la posibilidad de realizar una BID restaurar después de un desastre. La importación de StoreOnce Software (SOS) medios de comunicación pueden

ser complejos, por lo que sólo utilice un dispositivo de SOS para el respaldo del BID si ha documentado y probado SOS importación de medios. Realizar la copia

de seguridad BID utilizando un pool separatemedia, en backupmedia separados y a un dispositivo de copia de seguridad dedicado.

Nota: copias de seguridad del BID a los medios de comunicación StoreOnce Software (SOS) que se importa después de una recuperación de desastres, no es

compatible.

l La documentación y las pruebas de su DP BID procedimientos de restauración es muy recomendable.

Acerca de Mantenimiento BID

Si ha configurado las notificaciones base de datos interna e informes, se le informa si es necesario para llevar a cabo la tarea
amaintenance. Whichmaintenance tarea que debe realizar depende de la situación actual del BID.

Usted puede ser informado por 1

Situación Haz lo siguiente

El BID está quedando sin espacio La notificación de baja Ampliar el tamaño del BID reducir
Espacio BID
el crecimiento del BID BID Reducir

el tamaño actual

¿Quieres comprobar el tamaño del BID El informe Tamaño del BID Compruebe el tamaño del BID

El BID no funciona correctamente, podría estar dañado La notificación BID Comprobar la

dañado consistencia del BID

1 Se le informa de notificaciones e informes sólo si se ha configurado.

Nota: HPE recomienda para comprobar el registro de Data Protector Evento sobre una base regular y comprobar si hay eventos BID eventuales. Un

administrador podría considerar la creación de notificaciones enviadas por correo electrónico que permite una acción rápida sobre las notificaciones

entrantes.

HPE Data Protector (9.07) Página 89 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Sobre el crecimiento y rendimiento del BID

Para andmaintenance configuración de base de datos interna youmust comprender los factores clave y los parámetros que influyen en
el crecimiento y rendimiento del BID.

Los datos proporcionados aquí se aplica a las copias de seguridad del sistema de archivos e ilustra el peor de los casos (más grande o más rápido crecimiento BID). Si la

imagen de disco, integración de aplicaciones, o copia de seguridad de NDMP se realiza, una pequeña cantidad de datos que se almacena en el BID.

BID principales factores de crecimiento

BID crecimiento depende de su entorno y de la configuración de Data Protector que definen la cantidad de historia y detalle que desea Data Protector
para mantener a permitir la navegación y la búsqueda de archivos.

Factor clave Impacto en el crecimiento del BID

Los detalles acerca de los Data Protector puede realizar un seguimiento de cada versión del archivo. Esto significa que durante cada copia de seguridad de un

archivos y el tamaño del registro de nombre de archivo (aproximadamente 100 bytes) se almacenarán en la parte DCBF para cada archivo de copia de seguridad.

entorno

Frecuencia de las copias de Themore frecuencia con que realiza una copia de seguridad, themore información se almacena en el BID. Si la dinámica del sistema

seguridad (completo) de ficheros son bajos, entonces sólo la parte DCBF crecerá.

Número de copias de Themore copias de objetos y espejos objeto crear, themore información se almacena en el BID. Para obtener copias
objetos de objetos y espejos objeto, las tiendas del BID la misma información que para los objetos de copia de seguridad.

BID factores clave de rendimiento

Factor clave Impacto en la carga del BID y el rendimiento durante la copia de seguridad

Número de unidades El número de unidades (cinta) que se ejecutan en paralelo impactos de la carga en el BID. Si, por ejemplo, 10 unidades

paralelas están funcionando en paralelo en 10 sesiones de copia o 10 unidades están funcionando en paralelo en 5 sesiones no

hay casi la misma carga en la base de datos. Cada nueva drivemeans otra fuente de catálogos de archivos que deben

ser almacenados en la base de datos.

el tamaño promedio de los archivos Si los archivos pequeños son respaldados, catálogos de archivos se generan más rápido y de carga para el BID es en

consecuencia mayor.

el rendimiento del actividad themain Data Protector durante la copia de seguridad es la lectura y escritura del disco. Por lo tanto, la
disco BID velocidad del disco (subsistema) en el Administrador de células utilizadas para el BID puede influir en el rendimiento.

BID clave de crecimiento y parámetros de rendimiento

Llave

parámetro Impacto en el crecimiento del BID Impacto en el rendimiento del BID

HPE Data Protector (9.07) Página 90 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Nivel de registro Define la cantidad de datos acerca de los archivos y Influye en la comodidad de los datos de navegación para la

directorios se escriben en el BID, y el espacio de restauración.

almacenamiento necesario.

protección de los Define el tiempo que la información sobre la copia de Ninguna.

catálogos seguridad de datos (como los nombres de archivo y las

versiones de archivos) se mantiene en el BID. Si la protección

catálogo expira, los datos no se elimina del BID

inmediatamente. Se retira en el mismo día en que toda la

protección catálogo de datos sobre todo el medio expira.

el crecimiento real del BID es diferente según qué período de tiempo que la protección se establece en el catálogo (período relativamente corto de

tiempo, el mismo período que el usado para la protección de datos) y el nivel de registro eficaz. crecimiento importante BID dura hasta que la protección

catálogo expira. Después de eso, el crecimiento es mínimo y determinado por el crecimiento del entorno de copia de seguridad.

Influencia del nivel de registro en el BID

Las diferentes configuraciones de nivel de tala influyen en el crecimiento de la base de datos interna, la conveniencia de navegar por los sistemas de archivos para restaurar y, en

algunos casos raros, el rendimiento de copia de seguridad. Los datos proporcionados a continuación se aplica a los sistemas de ficheros de copias de seguridad. Si la imagen de

disco, copia de seguridad de base de datos en línea o NDMP realizar, una pequeña cantidad de datos que se almacena en el BID.

ningún registro Sólo la información objeto se almacena, típicamente 2 kB por objeto sistema de archivos.

Directorios de registro Igual que Ningún registro, y, además, se almacenan 30 bytes por directorio de copia de seguridad.

Archivos de registro Igual que Entrar directorios, y, además, se almacenan 12 bytes por archivo de copia de seguridad.

Registrar toda la Igual que Archivos de registro, y, además, se almacenan 18 bytes por archivo de copia de seguridad.

Influencia de Protección Catálogo BID

La mayor parte de la base de datos interna es proporcional al periodo de protección de catálogo y el nivel de registro elegido. Themore copias de seguridad

se llevan a cabo dentro del plazo de protección de los catálogos, themore de datos se acumula en el BID. En otras palabras, se multiplica los datos

necesarios para almacenar cada archivo de todos los archivos que están respaldados durante el período de protección de catálogo.

Una vez que la protección de los catálogos expira, la información no se retira inmediatamente del BID. Data Protector elimina
automáticamente una vez al día. Dado que la información en el BID está organizada sobre una base per- medio, se elimina sólo cuando
expira la protección catálogo de todos los objetos de themedium. Si es así, todo el espacio ocupado por el archivo binario específico de CC se
hace libre.

Debe establecer la protección Catálogo de tal manera que incluya al menos la última copia de seguridad completa. Por ejemplo, se puede establecer un catálogo de protección

de 8 semanas de copias de seguridad completas y una semana para copias de seguridad incrementales.

HPE Data Protector (9.07) Página 91 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Tamaño BID Estimación

Si youmainly realizar copias de seguridad del sistema de archivos, la base de datos interna puede crecer hasta un tamaño considerable (varios terabytes) bajo

ciertas condiciones. Si la imagen de disco o copias de seguridad de bases de datos en línea que realiza, es muy probable que su BID no crecerá más allá de varios

gigabytes.

Mantenimiento de DC Directorios

El BID permite a varios directorios a ser registrados donde se almacena la parte Detalle Catálogo archivos binarios (DCBF) del BID. Esto
permite que los archivos binarios de CC a distribuir en varios discos o volúmenes. Por defecto, hay cinco directorios llamados dcbf0 mediante
dcbf4 .

Cada directorio DCBF tiene varios parámetros de configuración:

l la secuencia de asignación

l Camino

l Talla máxima

l Número máximo de archivos

l Poco espacio

Para obtener información más detallada sobre los parámetros de configuración, consulte la ayuda HPE Data Protector. Siempre que hay una necesidad

de crear un nuevo archivo binario, el "procedimiento de asignación DCBF" es realizada por Data Protector:

1. En la lista de todos los posibles directorios DC, Data Protector elimina todo lo que se desactiva o desaparecidos. Tenga en cuenta que en el

caso de directorio DC amissing, una IDBCorrupted se genera evento. Todos los directorios completos de CC no se consideran. Un directorio

de CC está lleno si al menos una de las siguientes condiciones es verdadera:

Máximo tamaño - Tamaño actual <espacio bajo Espacio libre en

disco <Menor espacio máximo de archivos <= archivos actuales

2. Un conjunto de algoritmos seleccionables por el usuario (la DCDirAllocation opción global) selecciona la CC real
directorio:

l Rellene secuencia

Data Protector crea un nuevo archivo binario de CC en el primer directorio no llena DC acuerdo con la secuencia configurada.

l tamaño de equilibrio

Data Protector selecciona el directorio que contiene DC (proporcionalmente al límite efectivo sobre el tamaño total) los datos
menos DCBF. Mınima para el siguiente valor se selecciona:

(Tamaño máximo - el tamaño actual - Bajo espacio) / (Tamaño máximo - Bajo el espacio)

l número de equilibrio

Data Protector selecciona el directorio que contiene DC (proporcionalmente al límite efectivo sobre la

HPE Data Protector (9.07) Página 92 ​de 463


Guía del administrador Capítulo 4: Base
de datos interna

número de archivos) los archivos binarios de CC menor cantidad. Mınima para el siguiente valor se selecciona:

archivos / archivos actualmente máximos

ver el DCDirAllocation y MaxDCDirs opciones globales que influyen en el comportamiento DCBF.

Comprobación del tamaño del BID

Puede comprobar el tamaño actual de las piezas base de datos interna utilizando el protector de la interfaz gráfica de usuario de datos. Además, si se configura la

notificación de tamaño BID, así como la notificación de baja Espacio BID le informan sobre el tamaño del BID.

Pasos

1. En el contexto de lista, haga clic Base de datos interna.

2. En el panel de alcance, expanda el Uso ít. Los siguientes artículos del BID se muestran: Catálogo
Base de datos, base de datos MediaManagement, Detalle Catálogo archivos binarios, SessionMessages archivos binarios, y sin servidor
integraciones archivos binarios.

El archivos binarios itemServerless integraciones se refiere a la funcionalidad que ya no es compatible con la versión
de Data Protector HPE instalado.

3. Compruebe el tamaño del BID mediante la visualización de propiedades de las piezas del BID y sus registros:

l Haga clic en un elemento del BID, por ejemplo, catálogo de Base de Datos y haga clic propiedades para ver discos

Uso de la parte del BID. Uso del disco muestra la cantidad de espacio en disco está siendo ocupado por parte específica del BID.
Haga clic en el registros de Estadística pestaña para ver las estadísticas de todos los registros en la parte específica del BID.

l Para comprobar uso de disco de un directorio DC, ampliar Detalle Catálogo archivos binarios, Haga doble clic en el

directorio de CC y, a continuación, haga clic en el Uso del disco lengüeta.

La reducción del crecimiento del BID

Se puede reducir el crecimiento de la base de datos interna mediante la reducción de los parámetros de protección de nivel de registro y catálogo de la copia de

seguridad, copia de un objeto, y el objeto especificaciones de consolidación. Estas acciones no influyen en el tamaño actual del BID, pero que hacen impacto en su

crecimiento futuro. El efecto de reducir el nivel de registro es una reducción en la comodidad de exploración en el momento de la restauración. El efecto de la

reducción de la protección de los catálogos es que la navegación no es posible que algunas restauraciones (es decir, de esas copias de seguridad que han excedido

la protección catálogo).

Los siguientes procedimientos describen cómo cambiar estos ajustes en una especificación de copia de seguridad.

La reducción de nivel de registro

Al reducir la configuración del nivel de registro para una especificación de copia de seguridad, se reduce la cantidad de datos (archivos / directorios) que se almacenará en

el BID ( Registrar toda la -> Archivos de registro -> Iniciar sesión Directorios -> No Log).

HPE Data Protector (9.07) Página 93 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar el nivel de registro y haga clic en el

opciones lengüeta.

4. En la página de propiedades theOptions, haga clic en el apropiado Avanzado botón (debajo Opciones de sistema de archivos).

5. Haga clic en el Otro pestaña y, bajo Explotación florestal, cambiar el nivel de registro.

6. Haga clic DE ACUERDO para aplicar los cambios.

La reducción de la protección catálogo

Al reducir la protección de los catálogos, se reduce la protección para la restauración información de examen sólo en el BID. La
información aún se guarda OnMedia.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar la protección catálogo y haga clic en el opciones lengüeta.

4. En la página de propiedades theOptions, haga clic en el apropiado Avanzado botón (debajo Opciones de sistema de archivos).

5. Haga clic en el opciones pestaña y, bajo Catálogo de protección, cambiar la protección catálogo.

6. Haga clic DE ACUERDO para aplicar los cambios.

La reducción del tamaño actual del BID

Puede reducir el tamaño actual base de datos interna cambiando la configuración de protección de catálogo para una copia de seguridad completa, copia de un

objeto, o una sesión de consolidación objeto (todos los objetos de la sesión) o sólo para objetos específicos.

El efecto de la reducción de la protección de los catálogos es que la navegación no es posible que algunas restauraciones (es decir, de esas copias

de seguridad que han excedido la protección catálogo). Esta acción no influye en el crecimiento del BID en el futuro. El cambio entra en vigor:

l Si se quita la protección de los catálogos de los objetos de amedium.

l Una vez al día (por defecto, al mediodía) cuando Data Protector elimina automáticamente los datos obsoletos de
el BID. Se puede especificar el tiempo de uso de la DailyMaintenanceTime opción global. Utilice la notación reloj de cuatro horas veinte.

HPE Data Protector (9.07) Página 94 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Puede comenzar la purga de inmediato mediante la ejecución del omnidbutil -purge -dcbf mando. Para obtener información sobre la
eliminación de otros artículos obsoletos del BID, ver el omnidbutil página hombre o la
HPE datos del comando protector Línea de referencia de interfaz.

Al cambiar la protección de los catálogos, cambiar la protección para la restauración información de examen sólo en el BID. La información
aún se guarda OnMedia. Por lo tanto, si exporta amedium e importar de nuevo, Data Protector vuelve a leer la información sobre protección
de los catálogos de themedia.

Cambiar la protección catálogo para una sesión

Cambio de la protección para una sesión de copia de seguridad cambia la protección de todos los objetos de copia de seguridad en la sesión.

Pasos

1. En el contexto de lista, haga clic Base de datos interna.

2. En el panel de alcance, expanda el sesiones ít.

3. Haga clic en la sesión (s) para el que desea cambiar y haga clic en la protección cambio Catálogo
Proteccion.

4. Especificar el nuevo catálogo de protección para la sesión (s) y, a continuación, haga clic Terminar para aplicar los cambios.

Cambiar la protección catálogo para un objeto

Cambio de la protección para un objeto específico cambia la protección de este objeto, independientemente de la sesión se
respaldaron con.

Pasos

1. En el contexto de lista, haga clic Base de datos interna.

2. En el panel de alcance, expanda el Objetos ít.

3. Haga clic en el objeto (s) para el que desea cambiar y haga clic en la protección cambio Catálogo
Proteccion.

4. Especificar el nuevo catálogo de protección para el objeto (s) y, a continuación, haga clic Terminar para aplicar los cambios.

La extensión de la Tamaño del BID

Debido a la escasez de espacio de disco libre para la parte de detalle del BID (nombres, versiones, andmetadata de los objetos de copia de seguridad),

youmay necesitan ampliar la base de datos interna mediante la creación de nuevos directorios DC o reconfigurar los existentes para una mayor capacidad.

Reconfiguración de directorios para una mayor capacidad de DC

Puede volver a configurar un directorio de CC existentes mediante la modificación de su la secuencia de asignación, el tamaño máximo, máximo de archivos, o

Poco espacio Opciones. Tenga en cuenta que el número y el tamaño total actual de los archivos en el directorio elegido DC pueden limitar el rango de ajuste.

HPE Data Protector (9.07) Página 95 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Pasos

1. En el contexto de lista, haga clic Base de datos interna.

2. En el panel de alcance, expanda Uso y entonces Detalle Catálogo archivos binarios.

3. Haga clic en la ruta del directorio de CC elegido y haga clic Propiedades.

4. En el área de resultados, modificar las opciones disponibles según se desee.

5. Haga clic Terminar para aplicar los cambios.

BID comprobación de consistencia

El contenido de la Databasemust interna sean lógicamente correcto, en otras palabras, las partes del BID deben ser consistentes y en orden. Usted
canmanually realizar comprobaciones de coherencia para partes específicas y para el conjunto del BID.

Data Protector verifica la consistencia del BID por defecto antes de que el BID está respaldada (comprobación rápida). Esto es extremadamente importante para la

recuperación del BID y una copia de seguridad de datos en caso de un desastre en el Administrador de la célula.

BID Tipo de comprobar lo comprueba Mando

comprobación rápida del El núcleo (MMDB y CDB), los nombres de archivo, y el simple omnidbcheck rápida
BID verificación de las partes DCBF.

simple verificación de la Si existen los archivos binarios de CC y su tamaño es. omnidbcheck -bf
parte DCBF

comprobación completa de La consistencia de las posiciones de los medios y los archivos binarios omnidbcheck -dc
la parte DCBF de CC.

Compruebe de la Presencia de archivos binarios sessionmessages. SMBF omnidbcheck


parte SMBF

comprobación de La consistencia de los medios de comunicación. También enumera nombres consistencia


coherencia medios de medios inconsistentes en caso de fallo consistencia Amedia. omnidbcheck media_

comprobación de La consistencia de esquema BID. También detecta todos los consistencia


coherencia de cambios en el esquema desde su primera creación durante la omnidbcheck
esquema instalación de Data Protector. schema_

comprobación de La consistencia de la base de datos. También enumera los errores en consistencia


coherencia de base caso de un fallo de consistencia base de datos. omnidbcheck
de datos database_

cheque extendido del se realizan Todos los cheques con la excepción de la omnidbcheck
BID SMBF. extendido

HPE Data Protector (9.07) Página 96 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Al mover el BID a un Gestor de células diferentes

Usted canmove la base de datos interna para un Gerente de células diferentes que se ejecuta en el mismo sistema operativo.

En un primer escenario, donde se realiza una restauración del BID desde un dispositivo de copia de seguridad en un cliente de Data Protector, seguir los siguientes

pasos:

Pasos

1. Preparar un dispositivo de copia de seguridad PreparedDevice en el cliente de Data Protector client.company.com.

2. Ejecutar el respaldo del BID mediante el dispositivo de copia de seguridad PreparedDevice.

3. Preparar el nuevo Administrador de datos de celda protector en el host cmb.company.com - instalación limpia.

4. Exportación del cliente client.company.com desde el Administrador de la célula en el host cma.company.com.

5. Importe el cliente client.company.com al nuevo Director de la célula en el host cmb.company.com.

6. Importe el dispositivo de copia de seguridad PreparedDevice al nuevo Director de la célula.

7. Ejecutar el BID restaurar desde el PreparedDevice dispositivo de respaldo.

8. Los servicios de datos Detener protector.

9. Para todas las contraseñas ( almacén de claves en contraseñas, almacén de confianza-contraseña, la contraseña SSL, y

ca-certificado-contraseña) ubicado en el standalone.xml archivo de configuración, uso


keyStorePassword desde el webservice.properties archivo de configuración. Estos archivos de

configuración están disponibles en los siguientes lugares:

ventanas:

l Datos de programa \ OmniBack \ config \ cliente \ components \ webservice.properties

l Datos de programa \ OmniBack \ Config \ servidor \ AppServer \ standalone.xml

UNIX:

l/ etc / opt / / cliente / componentes / webservice.properties omni

l/ etc / opt / omni / servidor / AppServer / standalone.xml

10. Los servicios de datos de inicio protector.

11. Los clientes de importación de la célula del gestor original al nuevo Director de la célula. Cada cliente tiene que ser

exportado previamente desde el Administrador de célula original.

12. Vuelva a conectar theGUI a la nueva Gerente Cell.

En un segundo escenario, donde se realiza una restauración del BID desde un dispositivo de copia de seguridad en el Administrador de la célula original, haga lo

siguiente:

Pasos

1. Preparar un dispositivo de copia de seguridad PreparedDevice en el Administrador de célula original.

2. Ejecutar el respaldo del BID mediante el dispositivo de copia de seguridad PreparedDevice.

HPE Data Protector (9.07) Página 97 de 463


Guía del administrador Capítulo 4: Base
de datos interna

3. Preparar el nuevo Administrador de datos de celda protector en el host cmb.company.com - instalación limpia.

4. Exportación del dispositivo de copia de seguridad PreparedDevice desde el Administrador de célula original.

5. Importe el dispositivo de copia de seguridad PreparedDevice al nuevo Director de la célula en el host

cmb.company.com.

6. Ejecutar el BID restaurar desde el PreparedDevice dispositivo de respaldo.

7. Servicios de parada Data Protector.

8. Para todas las contraseñas ( almacén de claves en contraseñas, almacén de confianza-contraseña, la contraseña SSL, y

ca-certificado-contraseña) ubicado en el standalone.xml archivo de configuración, uso


keyStorePassword desde el webservice.properties archivo de configuración. Estos archivos de

configuración están disponibles en los siguientes lugares:

ventanas:

l Datos de programa \ OmniBack \ config \ cliente \ components \ webservice.properties

l Datos de programa \ OmniBack \ Config \ servidor \ AppServer \ standalone.xml

UNIX:

l/ etc / opt / / cliente / componentes / webservice.properties omni

l/ etc / opt / omni / servidor / AppServer / standalone.xml

9. Los servicios de datos de inicio protector.

clientes 10. Importe de la célula del gestor original al nuevo Director de la célula. Cada cliente tiene que ser

exportado previamente desde el Administrador de célula original.

11. Vuelva a conectar theGUI al nuevo Director de la célula.

Personalización de las opciones globales de Data Protector

En el archivo de opciones globales de Data Protector, que canmodify valores de las opciones globales o añadir otros nuevos.

Requisitos previos

l Su cuenta de usuario debe ser aMember de un protector de Datos Administración grupo de usuario.

Ajuste de las opciones globales utilizando Pasos

GUI

Para configurar las opciones globales utilizando theGUI:

1. En el contexto de lista, haga clic Base de datos interna.

2. En el panel de alcance, bajo Base de datos interna, hacer clic Opciones globales.

En el área de resultados, la Opciones globales data protector Se muestra la tabla, que consta de seis columnas:

HPE Data Protector (9.07) Página 98 de 463


Guía del administrador Capítulo 4: Base
de datos interna

l Grupo - representa la sección contextual la opción pertenece.

l En uso - indica el estado de una opción. Las opciones seleccionadas son activas, mientras que la verificación vacía

cuadro indica las opciones inactivas que se comentan en el archivo de opciones globales.

l Nombre

l Origen - indica que el fichero que la opción se carga desde.

l Valor - representa el valor al que se fija actualmente la opción.

l Descripción - le informa de cómo utilizar la opción.

3. Tomodify una opción - en el panel de resultados, en la columna Valor - hacer clic en el valor que desea cambiar, haga clic en el icono

Editar e introducir una nueva. Hacer clic Salvar para guardar la opción.

Para agregar una opción, haga clic en el icono Agregar , rellene el cuadro de diálogo con los parámetros de opción y haga clic
Añadir.

4. En la parte superior del panel de resultados, haga clic en el icono Guardar .

Puede alsomodify varias filas antes de guardar.

Para cambiar el aspecto de una tabla, utilice los filtros en los encabezados de la tabla.

En caso de que algo va mal durante el proceso de ahorro, una copia del archivo de opciones globales originales nombrado

global.old se realiza en la carpeta de opciones globales.

Personalización de las opciones editando el archivo global

Además de utilizar theGUI, puede editar el global archivo en un editor de texto para configurar las opciones globales Data Protector.

Precaución: HPE recomienda el uso de theGUI para configurar las opciones globales, ya que garantiza la validación de los cambios en el
ahorro y reduce la posibilidad de problemas derivados de la fuera de rango o ajustes no válidos, eliminaciones accidentales, errores
tipográficos u ortográficos.

Pasos

1. Abra cualquier editor de texto

2. En el editor de texto, abra el global archivo, ubicado en la configuración del servidor de Data Protector por defecto
directorio, en el opciones subdirectorio.

3. Para activar una opción, retire el #mark delante de su nombre y la ajuste en el valor deseado.

4. Guarde el archivo en el formato Unicode.

HPE Data Protector (9.07) Página 99 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Configuración de los informes del BID

Se puede configurar el informe de base de datos interna para que se le informa cuando es necesario realizar algunas de las tareas de

mantenimiento del BID, como la ampliación del tamaño del BID y la reducción del crecimiento del BID.

informes del BID

Informe Le informa ...

Informe de tamaño de base de datos interna . . . sobre el tamaño de las partes particulares del BID.

Configuración del BID Notificaciones

Configurar las notificaciones base de datos interna para que se le informa cuando es necesario realizar algunas de las tareas de mantenimiento del BID,

como la ampliación del tamaño del BID, la comprobación de la consistencia del BID, y así sucesivamente.

notificaciones del BID

Notificación Le informa ...

Poco espacio BID . . . si el BID se está quedando sin espacio.

Límites del BID . . . si alguna de las partes theMMDB o CDB ha llegado a su límite.

BID copia de seguridad necesaria . . . Si una copia de seguridad del BID no se produce con frecuencia o hay toomany
sucesivas copias de seguridad incrementales del BID.

Restauración del BID

Puede restaurar la base de datos interna (BID) desde una imagen de copia de seguridad creada en el procedimiento de copia de seguridad estándar del BID. Si el BID está

dañado, no se puede utilizar este procedimiento de restauración, pero es necesario para llevar a cabo uno de los métodos de recuperación del BID.

Para restaurar la base de datos interna, realice el siguiente procedimiento:

l Restauración del BID

Al restaurar desde una copia de seguridad cifrada BID, se requieren pasos adicionales antes de la actual restauración:

l Preparación para el BID restaurar desde una copia de seguridad cifrada

Restauración del BID

Durante la base de datos en línea interna de restauración, las partes básicas del BID (CDB, MMDB, SMBF) sólo se pueden restaurar a una ubicación

diferente de la original, mientras que los datos de configuración del gestor de células y la

HPE Data Protector (9.07) Página 100 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Detalle Catálogo archivos binarios (DCBF) parte del BID puede ser repuesto en sus ubicaciones originales o diferentes.

Requisitos previos

l Dependiendo del tamaño de la imagen de copia de seguridad de base de datos interna de, asegurarse de que hay suficiente libre en disco

espacio disponible en el Administrador de la célula.

limitaciones

El uso del BID restaurado como un nuevo BID a través de la opción "usar la base de datos restaurada como nueva base de datos interna" no se
admite en el clúster SG setup.You puede cambiar la variable omnirc OB2SGENABLED ,
que proporciona el procedimiento para usar el BID restaurado como un nuevo BID, en el informe de la sesión. Sobre la configuración de la variable
omnirc verá el followingmessage en el informe de la sesión:

[Aviso] De: OB2BAR_POSTGRES_BAR @ <nombre de host> "DPIDB" Tiempo: <Fecha Hora> [175: 316] Sustitución automática de la

base de datos interna en el entorno de clúster no es compatible.

Haga clic en el número de error en themessage para obtener detalles sobre el procedimiento que debe seguirse para el uso del BID restaurado como un

nuevo BID.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda Restaurar objetos, y luego expandir Base de datos interna.

3. Abrir el Administrador de la célula fromwhere el BID fue respaldada de, y haga clic Base de datos interna.

4. En la página Base de datos interna de propiedad, para restaurar las partes básicas base de datos interna, mantenga el

Restaurar base de datos interna opción seleccionada. Las partes básicas del BID son el Catálogo de bases de datos (BDC),

theMediaManagement base de datos (MMDB), y la SessionMessages archivos binarios (SMBF). Especificar el puerto temporal que se

utilizará para el servicio de base de datos interna durante la restauración, y la ubicación en la que las partes básicas del BID debe ser

restaurado a. Además, decidir si llevar a cabo la recuperación de base de datos interna utilizando los archivos de registro archivados, y si el

BID restaurado debe ser puesto en uso como la nueva base de datos interna de la célula.

5. Seleccionar Restaurar archivos binarios catálogo para restaurar la parte DCBF del BID, y elegir su restauración
Localización: original o personalizado.

6. Permite especificar si Data Protector debería restaurar el BID a un punto específico en el tiempo que no es el momento de la última creación de la imagen de

copia de seguridad BID. En este caso, la parte básica de base de datos interna será restaurada a la última copia de seguridad del estado antes de la hora

especificada.

7. En la Archivos de configuración página de propiedades, hacer su elección sobre la restauración de la Célula

los datos de configuración del gestor. Si se selecciona estos datos para restaurar, también se debe especificar su versión del objeto de copia de

seguridad, la ubicación de restauración, y decidir cómo Data Protector manejará los archivos de configuración que aún existen en su ubicación original.

8. En la opciones página de propiedades, especifique los comandos pre-y post-exec exec opcionales para el
Restaurar sesion.

9. En la dispositivos página de propiedades, hacer su elección sobre qué dispositivos a utilizar en la sesión.

HPE Data Protector (9.07) Página 101 de 463


Guía del administrador Capítulo 4: Base
de datos interna

10. En la Medios de comunicación página de propiedades, revise la backupmedia que será utilizado para restaurar el BID.

Opcionalmente, ajustar sus prioridades Data Protector tendrá en cuenta durante la sesión.

11. En el menú Acciones, seleccione Iniciar restauración, o en el panel de resultados, haga clic Restaurar.

12. Haga clic Terminar.

Después de una BID punto en el tiempo de sesión de restauración, copiar archivos específicos de la revisión de cuentas_

IDBRestoreSessionID_NNNNNNNNNN directorio para el original revisión de cuentas directorio. Esto hará que la información de auditoría
coherente con el estado del BID restaurado. Los siguientes registros de auditoría deben copiarse:

YYYY_MM_DD. medicina

YYYY_MM_DD. obj

YYYY_MM_DD. ses

En los nombres de archivo anteriores, el AAAA , MM , y DD cuerdas corresponden a la fecha especificada con el restaurar hasta opción en la página interna

de propiedad de base de datos.

Nota: Después de la restauración, youmay desee comprobar la consistencia del BID.

Preparación para el BID restaurar desde una copia de seguridad cifrada

Durante una copia de seguridad BID cifrado, claves de cifrado se exportan automáticamente a la BID- Nombre del cliente-
keys.csv archivo que se encuentra en el valor predeterminado de Data Protector exportó directorio de claves de cifrado. Antes de restaurar el BID,

proceda de la siguiente manera:

Pasos

1. Transferencia de la BID-ClientName-keys.csv presentar al Gerente de la célula, donde se llevará a cabo el BID


restaurar.

2. Importe la clave ejecutando:

omnikeytool -import CSVFile

El Director de la célula utilizará la clave de los KMS en línea para descifrar los datos sobre themedium que contiene la copia de seguridad del BID.

Acerca del BID recuperación

La recuperación de base de datos interna es necesaria si todos o algunos de los archivos del BID no están disponibles o están dañados.

Hay tres niveles de BID emite, cada uno con su propia solución:

l Solucionar problemas del BID que son causados ​por problemas de configuración del sistema operativo, como por ejemplo

sistemas de archivos sin montar, problemas NameService, y así sucesivamente.

l Omitir o eliminar las partes no esenciales (archivos binarios) del BID que contienen problemas. Esto es posible si el
nivel identificado de la corrupción BID es menor (la corrupción no se encuentra en la parte central del BID).

l Realizar la recuperación completa que consiste en restaurar el BID y la actualización del BID más allá del último BID

HPE Data Protector (9.07) Página 102 de 463


Guía del administrador Capítulo 4: Base
de datos interna

apoyo. Esta es una visita obligada si el nivel identificado de la corrupción BID es fundamental (la corrupción se encuentra en la parte central).

La recuperación completa (restaurar y actualizar el BID más allá de la última copia de


seguridad BID)

La recuperación completa se compone de dos fases:

1. BID restaurar, que recibe el BID para el último estado consistente (disponible).

2. Actualización del BID desde el último estado constante hasta el último momento en que el BID todavía estaba en funcionamiento.

Dependiendo de qué tan bien preparados para la recuperación del BID antes que los problemas se produjeron (disponibilidad del archivo de recuperación del BID, las imágenes de

copia de seguridad del BID, el dispositivo de copia de seguridad original, y los archivos de registros archivados), el procedimiento de recuperación puede variar. Si todos estos están

disponibles, se puede utilizar un método de recuperación BID muy conveniente, una recuperación automática guiada.

Descripción general del BID Métodos de recuperación

Varios métodos de recuperación están disponibles para la recuperación de la base de datos interna. Dependiendo del nivel identificado de la corrupción, sus

necesidades, y la disponibilidad del archivo de recuperación del BID, el dispositivo de copia de seguridad original, y los archivos de registros archivados, el

procedimiento de recuperación puede variar.

La recuperación completa más conveniente

Este método de recuperación le guía a través de la restauración de la BID y reproducir archivos de registro archivados. Si los archivos de registro archivados no están

disponibles, todavía se puede actualizar el BID mediante la importación de todos los medios de comunicación desde la última copia de seguridad BID.

nivel de

corrupción tipo de problema Situación actual procedimiento de recuperación

Crítico El BID completa falta o la parte del El archivo de recuperación BID y el Realizar el Guiada Autorecovery (BID
núcleo está dañado. dispositivo original utilizado para el Restore y repetición archivada
respaldo del BID están disponibles. archivos de registro) si es posible. De
lo contrario, siga uno de themethods
dadas bajo "Más métodos de
recuperación".

Omitiendo (eliminación) dañados partes del BID

Si el nivel identificado de la corrupción es menor (la corrupción no se encuentra en la parte central), se puede considerar omitiendo (eliminación)
TheMissing o partes dañadas del BID o realizar la recuperación completa del BID en su lugar.

nivel de

corrupción tipo de problema procedimiento de recuperación

HPE Data Protector (9.07) Página 103 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Menor archivos binarios DC aremissing o dañado. HandleMinor BID corrupción en el


Parte DCBF

Más métodos de recuperación

Estos procedimientos de recuperación están adaptados a situaciones específicas. Ellos asumen que desea recuperar el BID completa, pero por

alguna razón no es posible realizar una recuperación automática con el método de guiado. La recuperación consiste en restaurar el BID y la

actualización del BID. Restaurar

Procedimiento de recuperación (restauración BID)

Situación actual Observación

El archivo de recuperación BID está Themethod es esencialmente el mismo que el Restaurar el BID BID El uso de recuperación

disponible, pero el dispositivo original método de recuperación automática guiada, pero de archivos y dispositivos Cambiada

utilizado para la copia de seguridad BID menos guiada, más compleja, y requiere mucho

ha cambiado. tiempo.

El archivo de recuperación BID no está Themethod es esencialmente el mismo que el Restaurar el archivo de recuperación

disponible. método de recuperación automática guiada, pero IDBWithout BID

menos guiada, más compleja, y requiere mucho

tiempo.

Que desea recuperar el BID BID desde una Esteespecífica


una método no proporciona el último estado del BID como resultado. Restaurar el BID de
copia de seguridad específico (no el más Sesión BID
reciente).

Actualizar el BID desde la última copia de seguridad BID

Situación actual Procedimiento de recuperación (la actualización del BID)

Los archivos de registro archivados no están disponibles. Actualizar BID por ImportingMedia

Los niveles de corrupción BID

Hay dos niveles de corrupción de base de datos interna: andminor crítico. El nivel depende de la parte del BID donde se produce la
corrupción.

Se puede utilizar el control de coherencia del BID para determinar qué parte del BID está dañado. Dependiendo del nivel de

corrupción, el procedimiento de recuperación difiere BID.

HPE Data Protector (9.07) Página 104 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Identificar el nivel de corrupción BID


Identificar el nivel de corrupción con el fin de elegir el método de recuperación de base de datos interna adecuada.

Pasos

1. Identificar el nivel de corrupción mediante el omnidbcheck -extended mando.

Nota: El cheque extendido puede tomar una cantidad considerable de tiempo. Puede ejecutar partes de la
omnidbcheck comando en su lugar. Por ejemplo, ejecute el -conexión omnidbcheck para identificar si la conexión con el BID
está trabajando.

Después de identificar el nivel de corrupción, lleve a cabo el procedimiento de recuperación apropiado.

Realización de guiado Autorecovery (BID Restaurar y repetición


archivada archivos de registro)

recuperación automática guiada es themost método de recuperación de base de datos interna conveniente. Se puede realizar si el archivo de recuperación BID y el

dispositivo original utilizado para la copia de seguridad BID junto con el medio de copia de seguridad BID están disponibles.

Este método le guía a través de la restauración de la BID y reproducir archivos de registros archivados desde la última copia de seguridad BID. Si los archivos de

registro archivados no están disponibles, todavía se puede actualizar el BID desde la última copia de seguridad BID por importingmedia.

replay transacción actualiza la parte central del BID. Los archivos binarios no se actualizan y se pierden los cambios en los archivos binarios. La siguiente no es

disponible para las copias de seguridad que se estaban ejecutando desde la última copia de seguridad hasta que el BID BID corrupción:

l Sessionmessages

l Navegación de versiones de archivos (son posibles restauraciones de objetos completos). Realizar la importación de catálogo de

themedia utilizado por las copias de seguridad para recuperar los cambios.

HPE Data Protector (9.07) Página 105 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Requisitos previos

l Dependiendo del tamaño de la imagen de copia de seguridad de base de datos interna de, asegúrese de que hay suficiente libre en disco

espacio disponible en el Administrador de la célula.

l Asegúrese de que el Director de la célula tiene el doble de memoria RAM total, documentado entre Data Protector Celular

los requisitos de instalación del gestor de Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Si el
Gestor celular es un sistema UNIX, asegurar su parámetro del núcleo shmmax
está ajustado a dos veces el valor requerido documentado en la misma sección.

l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.

l Instalar Data Protector en el Gestor de la célula y la systemwhere está unido un dispositivo (preferiblemente,
el dispositivo utilizado para la copia de seguridad BID).

l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:

a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.

segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida

grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de

gestión ll / dev / * / grupo .

do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.

Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.

l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha

terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.

l Si el BID está instalado onMicrosoft Cluster Server, tomar la OOBVS_HPDP_AS, OBVS_HPDP_IDB, y


OBVS_HPDP_IDB_CP grupos de clústeres sin conexión con la utilidad Administrador de clústeres y detener el inet
de servicio en el nodo activo antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha terminado,
llevar el OBVS_HPDP_AS, OBVS_HPDP_IDB, OBVS_HPDP_IDB_CP, y
OBVS_MCRS grupos de clústeres en línea con la utilidad Administrador de clústeres y reinicie el inet Servicio.

Pasos

1. Ejecutar el omniofflr -idb -autorecover mando.

El comando lee el archivo de recuperación BID BID y si las copias de seguridad se registran en el archivo, se detiene los servicios y se inicia

restauran del BID en su lugar. Todas las opciones se generan automáticamente a partir de datos del archivo de recuperación del BID.

HPE Data Protector (9.07) Página 106 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Una vez finalizada la restauración, la omniofflr comprueba si los archivos de registro archivados están disponibles para ser reproducidos. Si los archivos de registro

están disponibles, se le pedirá que confirme la repetición de los registros. Si este paso se cancela o archivos de registro archivados no están disponibles, la

producción le informa de cómo actualizar el BID desde la última copia de seguridad BID por:

l importingmedia

l la búsqueda de los archivos de registro archivados y reproducir más tarde

Una vez que reproducir los archivos de registro de importación o medios para actualizar el BID, el BID completa debe ser recuperado con

éxito.

Manipulación Menor BID corrupción en la Parte DCBF

Si detecta que la corrupción de base de datos interna es de menor gravedad, significa que algunos archivos binarios DC aremissing o dañado. Si este
es el caso, no hay necesidad de una recuperación completa del BID. Puede volver a crear fácilmente los archivos binarios mediante la importación de
frommedia catálogo. Elegir el procedimiento de recuperación en función del tipo de corrupción:

Recuperación si los archivos binarios DC faltan

archivos binarios DC están organizados de manera que existe un archivo binario para eachmedium. Si algunos archivos binarios DC faltan, las posiciones de los

medios de somemedia punto a los ficheros que no existen. Un mensaje de error se muestra cuando se navega por los sistemas de archivos pertinentes.

Pasos

1. A partir de la omnidbcheck -bf de salida, identificar themedium Identificación de TheMissing archivo binario. ejecutar el

omnimm -media_info Medio-ID comando para conseguir otros atributos de themedium, como medio de etiquetas piscina
andmedia.

2. Ejecutar el omnidbutil -fixmpos comando para establecer consistencia betweenmedia posiciones


(MPO) y archivos binarios.

3. frommedia Catálogo de importación para volver a crear los archivos binarios.

Recuperación si los archivos binarios de CC están dañados

Si están dañados algunos archivos binarios de CC, puede eliminar los archivos binarios de CC y volver a crearlos mediante la importación de themedia con nivel de

registro adecuado. El único impacto de la eliminación de los archivos es que somemedia posiciones apuntan a los archivos binarios inexistentes, y por lo tanto se

muestra un mensaje de error cuando se navega por los sistemas de archivos pertinentes.

Pasos

1. A partir de la omnidbcheck -dc de salida, identificar themedium ID del archivo binario DC dañado. correr
el omnimm -media_info Medio-ID comando para conseguir otros atributos de themedium, como medio de etiquetas piscina
andmedia.

2. Identificar el archivo binario de CC para el affectedmedium. archivos binarios DC se denominan: MediumID_

HPE Data Protector (9.07) Página 107 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Marca de tiempo. dat ( en el MediumID , dos puntos ":" se sustituyen por guiones bajos "_").

3. Quitar los archivos binarios DC dañados.

4. Ejecutar el omnidbutil -fixmpos comando para establecer consistencia betweenmedia posiciones


(MPO) y archivos binarios.

5. Catálogo de Importación frommedia para recrear los archivos binarios.

Restauración del BID BID El uso de recuperación de archivos y dispositivos Cambiada

Use este procedimiento para restaurar la base de datos interna si el archivo de recuperación BID está disponible, pero el dispositivo original utilizado para la copia de

seguridad del BID es diferente de la que se utilizará para la recuperación o themedium se encuentra en una ranura diferente.

Requisitos previos

l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.

l Si es posible, mueva el media.log archivo de la instalación anterior a un lugar seguro. Se le proporcionará


con la información sobre themedia utilizado desde la última copia de seguridad BID. Esto es muy útil para la actualización del BID si los archivos de

registros archivados no están disponibles.

l Instalar Data Protector en el Gestor de la célula y una systemwhere está unido un dispositivo (de preferencia el
dispositivo utilizado para la copia de seguridad BID).

l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:

a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.

segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida

grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de

gestión ll / dev / * / grupo .

do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.

Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.

l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha

terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.

l Si el BID está instalado onMicrosoft Cluster Server, tomar la OBVS_HPDP_AS, OBVS_HPDP_IDB, y


OBVS_HPDP_IDB_CP grupos de clústeres sin conexión con la utilidad Administrador de clústeres y detener el inet
de servicio en el nodo activo antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha terminado,
llevar el OBVS_HPDP_AS, OBVS_HPDP_IDB, OBVS_HPDP_IDB_CP, y
OBVS_MCRS grupos de clústeres en línea con la utilidad Administrador de clústeres y reinicie el inet Servicio.

HPE Data Protector (9.07) Página 108 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Pasos

1. Ejecute el siguiente comando para crear un archivo de texto con las opciones de tarea de restauración:

omniofflr -idb -autorecover -save C: \ TEMP \ restjob.txt -skiprestore -logview

El especificado - logview listas de comandos primera archivan los archivos de registro junto a los identificadores de sesión. Recuerde que el primer

archivo de registro archivado para la sesión que desea restaurar, porque lo necesita con el fin de actualizar el BID después de la restauración. Por

ejemplo, desde la salida 2013/02 / 09-2 Aaaaaah , que le recuerde el primer archivo de registro archivado aaaaaah con el fin de restaurar la 2013

sesión / 02 / 09-2.

el creado restjob.txt archivo tiene información sobre los dispositivos originales y en las franjas horarias en whichmedia originalmente se encontraban (en tiempo

de copia de seguridad BID).

2. Modificar el restjob.txt presentar para especificar el dispositivo actual o de la ranura en la que son themedia
Actualmente se encuentra.

3. Ejecutar la restauración con el omniofflr -idb -leer C: \ TEMP \ restjob.txt mando. El comando que guía a través de la restauración de la BID y reproducir

archivos de registro archivados más allá de la última copia de seguridad BID. Si los archivos de registro archivados no están disponibles, todavía se puede

actualizar el BID mediante la importación de todos los medios utilizados desde la última copia de seguridad BID.

Restauración del BID BID sin el archivo de recuperación

Use este procedimiento para restaurar la base de datos interna si el archivo de recuperación BID no está disponible.

Requisitos previos

l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.

l Si es posible, mueva el media.log archivo de la instalación anterior a un lugar seguro. Se le proporcionará


con información sobre themedia utilizado desde la última copia de seguridad BID. Esto es muy útil para la actualización del BID si los archivos de registros

archivados no están disponibles.

l Instalar Data Protector en el Gestor de la célula y una systemwhere está unido un dispositivo (preferiblemente, el
dispositivo utilizado para la copia de seguridad BID).

l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:

a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.

segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida

grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de

gestión ll / dev / * / grupo .

do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.

HPE Data Protector (9.07) Página 109 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.

l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha

terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.

l Si el BID está instalado onMicrosoft Cluster Server, tomar la OBVS_HPDP_AS, OBVS_HPDP_IDB, y


OBVS_HPDP_IDB_CP grupos de clústeres sin conexión con la utilidad Administrador de clústeres y detener el inet
de servicio en el nodo activo antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha terminado,
llevar el OBVS_HPDP_AS, OBVS_HPDP_IDB, OBVS_HPDP_IDB_CP, y
OBVS_MCRS grupos de clústeres en línea con la utilidad Administrador de clústeres y reinicie el inet Servicio.

Pasos

1. Configure el dispositivo a través de la interfaz gráfica de usuario del protector de datos.

2. Encontrar themediumwith el último respaldo del BID.

3. Insertar themedium en el dispositivo y utilizar el siguiente comando para mostrar el contenido del medio:

omnimlist-dev nombre del dispositivo

Para el BID necesita restaurar themedium ID y Disco ID de agente para la sesión de copia de seguridad que desea restaurar.

4. Use el siguiente comando para mostrar la información sobre la configuración del dispositivo:

omnidownload-dev nombre del dispositivo

Para restaurar el BID necesita la siguiente información:

l Mahost (Media agente de host)

l Política (número): Un número de la póliza se puede obtener mediante la siguiente traducción: 1 para
dispositivos independientes, 3 para los dispositivos apilador, 5 para dispositivos de máquina de discos, 6 para dispositivos de control externos, 8 para la

biblioteca DAS GRAU, 9 para la biblioteca StorageTek ACS, y 10 para la biblioteca SCSI.

l tipo de medio (número): Los números del tipo de soporte se definen como clase de medios de comunicación en el scsitab archivo. por

ubicación, consulte el tema Soporte de nuevos dispositivos .

l dirección SCSI

l dirección de la robótica SCSI (sólo si el uso de dispositivos de biblioteca Intercambiador)

5. Ejecutar el omniofflr de comandos utilizando la información obtenida:

omniofflr -idb -policy Número de póliza - tipo MediaTypeNumber [- ioctl


RoboticsSCSIAddress] - dev SCSIAddress - mahost MAClientName - criada MediumID - DAID
DiskAgentID

Por ejemplo, se utiliza el siguiente comando para restaurar el BID de una sesión de copia de seguridad con themedium ID 0100007f:
3a486bd7: 0410: 0001 y el disco de ID de agente 977824764 , realizado utilizando un dispositivo independiente del tipo DLT,
conectado al sistema de company.dot.com , y con la dirección SCSI scsi0: 1: 2: 0 :

HPE Data Protector (9.07) Página 110 de 463


Guía del administrador Capítulo 4: Base
de datos interna

omniofflr -idb -policy 1 de tipo 10 -dev scsi0: 1: 2: 0 -mahost company.dot.com criada 0100007f: 3a486bd7: 0410: 0001 -daid
977824764

El comando que guía a través de la restauración de la BID y reproducir archivos de registro archivados desde la última copia de seguridad BID. Si los archivos de registro no están

disponibles, todavía se puede actualizar el BID mediante la importación de todos los medios utilizados desde la última copia de seguridad BID.

Restauración del BID de una sesión específica BID

Use este procedimiento para restaurar la base de datos interna de una otra copia de seguridad de la última versión si el archivo de recuperación BID está disponible.

Requisitos previos

l Montar un disco del mismo tamaño que antes del desastre en los mismos directorios como en el respaldo del BID
tiempo (sistemas onWindows, las mismas letras de unidad deben ser asignados). Si esto no se puede garantizar, siga el procedimiento
para recuperar el BID a un diseño de disco / volumen diferente. Se puede utilizar el -
avance de la opción omniofflr comando para ver donde se restaurarán los archivos.

l Si es posible, guarde la media.log archivo de la instalación anterior a un lugar seguro. Se le proporcionará


con información sobre themedia utilizado desde la última copia de seguridad BID. Esto es muy útil para la actualización del BID si los archivos de registros

archivados no están disponibles.

l Instalar Data Protector en el Gestor de la célula y una systemwhere está unido un dispositivo (de preferencia el
dispositivo utilizado para la copia de seguridad BID).

l Si el BID está instalado en HPE Serviceguard, los siguientes comandos deben ejecutarse en el activo
nodo antes de realizar la recuperación automática guiada:

a. cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del clúster de Data Protector
paquete. Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.

segundo. vgchange AE / dev / nombre_gv , dónde nombre_gv es el nombre del volumen de Data Protector compartida

grupo. Este comando activa el grupo de volumen compartido de Data Protector. Para una lista de grupos de volúmenes en su sistema de

gestión ll / dev / * / grupo .

do. mount / dev / nombre_gv / lv_name / MountPoint , dónde Punto de montaje es el nombre de themount
punto para el grupo de volumen compartido de Data Protector. Este commandmounts el grupo protector de volumen compartido de datos.

Cuando la recuperación automática guiada ha terminado, ejecute el cmrunpkg Nombre del paquete comando en el nodo activo para iniciar
el paquete Data Protector.

l Si el BID está instalado en un servidor de clúster de Symantec Veritas, llevar la solicitud de Data Protector
fuera de línea en el nodo activo de recursos antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha

terminado, poner el recurso de aplicación de Data Protector en línea en el nodo activo para iniciar el servicio de Data Protector.

l Si el BID está instalado onMicrosoft Cluster Server, tomar la OBVS_HPDP_AS, OBVS_HPDP_IDB, y


OBVS_HPDP_IDB_CP grupos de clústeres sin conexión con la utilidad Administrador de clústeres y detener el inet
de servicio en el nodo activo antes de realizar la recuperación automática guiada. Cuando la recuperación automática guiada ha terminado,
llevar el OBVS_HPDP_AS, OBVS_HPDP_IDB, OBVS_HPDP_IDB_CP, y
OBVS_MCRS grupos de clústeres en línea utilizando la utilidad Administrador de clústeres, reinicie el inet servicio, y ejecutar el omnidbutil
-fixmpos mando.

HPE Data Protector (9.07) Página 111 de 463


Guía del administrador Capítulo 4: Base
de datos interna

Pasos

1. Compruebe todas las copias de seguridad con el siguiente comando:

omniofflr -idb -autorecover -logview -skiprestore

2. Elija la sesión de copia de seguridad que desea restaurar y realizar el BID restaurar mediante la ejecución del comando:

omniofflr -idb -autorecover -session ID de sesión

El comando que guía a través de la restauración de la BID y reproducir archivos de registro archivados desde la última copia de seguridad BID. Si los archivos de registro

archivados no están disponibles, todavía se puede actualizar el BID mediante la importación de todos los medios utilizados desde la última copia de seguridad BID.

La restauración de la base de datos del BID en un host diferente Director de la célula

Use este procedimiento para la recuperación de la base de datos del BID en un host diferente Director de la célula.

1. Instalar Data Protector en un nuevo host Gestor celular e importar el dispositivo que contiene la copia de seguridad del BID anfitrión de edad

Gestor celular.

2. Restaurar solamente los archivos de configuración a una nueva ubicación. Por ejemplo, / tmp / BID / config .

3. Haga una copia del archivo original / etc / opt / omni / servidor / célula / cell_info .

4. Restaurar la base de datos del BID completa a una nueva ubicación. Por ejemplo, / tmp / BID / newidb .

l Para restaurar la base de datos de archivos, seleccione Opciones StartDatabaseServer y

UseRestoredDatabaseAsNewDatabase.

l Para los archivos binarios catálogo como destino, seleccione Restaurar en la ubicación original.

l Para los archivos de configuración como destino, seleccione Restaurar a la ubicación original y seleccione el conflicto

resolución Exagerar.

5. Después de restaurar se completa sin errores, crear una copia de los siguientes archivos originales (como medida de precaución):

l/ etc / opt / omni / servidor / AppServer / standalone.xml

l/ etc / opt / omni / servidor / BID / idb.config

l/ etc / opt / omni / servidor / BID / ulist

6. Servicios de parada Data Protector ejecutando el siguiente comando: / opt / omni / sbin / omnisv detener

7. Sobrescribir el archivo siguiente: / etc / opt / omni / servidor / célula / cell_info con una copia del archivo
realizado en el paso 3.

8. Abrir el archivo / etc / opt / omni / servidor / AppServer / standalone.xml en un editor preferida, entonces
encontrar almacén de claves en contraseñas y almacén de confianza en contraseñas , andmake una nota de ella. Por lo general son lo mismo.

9. Abra el archivo / etc / opt / / cliente / componentes / webservice.properties omni en una preferida
editor, reemplace almacén de claves en contraseñas , y almacén de confianza en contraseñas con valores encontrados en el

standalone.xml archivo, guardar los cambios y cierre el archivo.

HPE Data Protector (9.07) Página 112 de 463


Guía del administrador Capítulo 4: Base
de datos interna

NOTA: En un entorno agrupado, youmust editar el archivo webservice.properties en todos los nodos del clúster.

10. Vuelva a generar el certificado mediante la ejecución del siguiente comando: / opt / omni / bin / perl
/opt/omni/sbin/omnigencert.pl -server_id < nombre de host> - user_id HPDP -store_ contraseña < la contraseña del
almacén de claves>

11. Asegúrese de que los siguientes archivos no contienen el nombre de host de la antigua célula del gestor:

l/ etc / opt / omni / cliente / componentes / dp-jobexecutionengine-


copia de seguridad \ webservice.properties
/etc/opt/omni/client/components/dpjobexecutionengine-consolidation\webservice.properties

l/ etc / opt / omni / cliente / componentes / dp-jobexecutionengine-


copia \ webservice.properties

l/ etc / opt / omni / cliente / componentes / dp-jobexecutionengine-


verificación \ webservice.properties

l/ etc / opt / omni / cliente / componentes / dp-loginprovider \ webservice.properties

l/ etc / opt / omni / cliente / componentes / dp-planificador-gui \ webservice.properties

l/ etc / opt / omni / cliente / componentes / dp-servicio web-server \ webservice.properties

l/ etc / opt / omni / cliente / componentes / JCE-despachador \ webservice.properties

l/ etc / opt / omni / cliente / componentes / JCE-ServiceRegistry \ webservice.properties

l/ etc / opt / / cliente / componentes / webservice.properties omni

12. Agregue la siguiente variable en el fichero de omnirc - / opt / omni / .omnirc: OB2_CERT_VERIFYHOST = 0 . Si
no existe el archivo omnirc, a continuación, crear un archivo de texto vacío y cambie su nombre a . omnirc o cambiar el nombre

. omnirc.TMPL a . omnirc

13. Inicie los servicios de Data Protector ejecutando el siguiente comando: / opt / omni / sbin / omnisv
comienzo

14. Ejecutar el siguiente comando para cambiar la propiedad de algunos archivos de Data Protector:

/ Opt / omni / sbin / omnidbutil -change_cell_name < old_cm_hostname>

15. Ejecutar el siguiente comando para borrar sesiones en ejecución: / opt / omni / sbin / omnidbutil -clear

16. En thewindows cliente GUI, elimine la carpeta con el antiguo certificado. Después de iniciar los servicios de datos protector, el protector de la interfaz

gráfica de usuario de datos va a importar un nuevo certificado fromCell Manager. Puede encontrar el antiguo certificado en la siguiente ruta:

C: \ Users \ <nombre de usuario> \ AppData \ Local \ Hewlett-Packard \ Data Protector \ ca \ <NEW_CM_ nombre de host>"

17. Ejecutar siguientes adicionales, de carácter no obligatorio, pasos:

a. Ejecute el siguiente comando para confirmar que el BID está utilizando archivos desde una nueva ubicación (archivos de espacios de tablas y troncos writeahead

están en la nueva ubicación, mientras que DCBF'S están en carpeta original):

/ Opt / omni / sbin / omnidbutil -show_db_files

HPE Data Protector (9.07) Página 113 de 463


Guía del administrador Capítulo 4: Base
de datos interna

segundo. Actualizar archivos que contienen el nombre de host del antiguo Director de la célula (por lo general en la lista de usuarios, barlists y

archivos de configuración). Los puede encontrar ejecutando el siguiente comando: grep -rnw / etc / opt / -e omni <OLD_CM_HOSTNAME>

do. Vuelva a configurar los dispositivos para utilizar el nuevo Director de la célula.

La actualización del BID por Importación de medios

Si los archivos de registros archivados no están disponibles, actualizar la base de datos interna mediante la importación de todos los medios utilizados desde la última copia de

seguridad BID. Para ello, una vez que el BID ha terminado de restaurar.

Pasos

1. Los procesos de inicio y servicios de datos protector.

2. Incrementar el contador de sesión. Al inicializarse y reponerse el BID, el contador se establece en 0 .


Por lo tanto, cualquier nueva sesiones tendrían el mismo ID de sesión como una sesión ya comenzó ese día.

El siguiente comando establece el contador de sesión para 200 , que es suficiente para la mayoría de los casos:

omnidbutil -set_session_counter 200

Si es necesario, puede ahora comenzar con las copias de seguridad.

3. La exportación e importación themedia con la última copia de seguridad BID. Esto crea una información coherente sobre la última copia de seguridad BID.

4. Importe (exportación si ya está en BID) themedia utilizado entre la última copia de seguridad BID y el tiempo de recuperación del BID. Para una lista de usedmedia,

consulte la media.log archivo que reside en el valor predeterminado de Data Protector archivos de registro del servidor de ubicación.

5. Ejecutar el omnidbcheck mando.

El BID completa debe ser recuperado con éxito.

Nota: Si se está recuperando de una BID que abarca una CMMDB o una remoteMMDB a un diseño de disco diferente, ejecute el omnidbutil
-cdbsync de comandos después de actualizar el BID.

HPE Data Protector (9.07) Página 114 de 463


Capítulo 5: Gestor de Gestores-Medio
Ambiente

Sobre MoM Medio Ambiente


El concepto de Data Protector Manager-de-Administradores permite a los administradores tomanage un entorno grande, también conocido como entorno de backup

empresarial, withmultiple células Data Protector de forma centralizada desde un único punto. De esta manera casi ilimitada de crecimiento del entorno de copia de

seguridad puede ser manejado: nuevas células se pueden añadir o las existentes se puede dividir en varios.

Tenga en cuenta que el cliente eachMoM y theMoMManager necesitan para ejecutar la misma versión de Data Protector. Gestor de Gestoras

ofrece las siguientes características:

l Centralizedmanagement de todas las tareas

Data Protector permite la configuración, gestión y control del entorno de copia de seguridad de la empresa desde el punto único. Esto incluye la configuración de

copia de seguridad, restaurar, mediamanagement, el seguimiento y la presentación de informes sobre el estado de todo el entorno de copia de seguridad.

l CentralizedMediaManagement base de datos (CMMDB)

Opcionalmente, todas las células en el medio ambiente pueden compartir una base de datos central común tomanage dispositivos y medios de comunicación dentro

de la empresa. CMMDB le permite compartir dispositivos de gama alta andmedia la mayoría de las células en el medio ambiente AMOM. Esto hace que todos los

dispositivos de una célula (utilizando CMMDB) accesible a otras células que utilizan el CMMDB.

l licensemanagement centralizado

Data Protector le permite configurar las licencias centralizada para el medio ambiente wholeMoM. Todas las licencias de Data Protector se instalan y
se mantienen en theMoMManager. Asignar licencias a células específicas para satisfacer sus necesidades.

sobre CMMDB
En entornos largemulticell con dispositivos de copia de seguridad de gama alta, youmay quieren compartir los dispositivos andmedia entre varias células. Esto se puede

lograr por tener uno CentralizedMMDB para todas las células y mantener un CDB individual para cada celda. Esto permite que los medios de comunicación y dispositivo

para compartir preservando al mismo tiempo las capacidades de seguridad de themulticell estructura.

¿Cómo se comparten los medios

Con la CMMDB, medios de comunicación sólo pueden ser propiedad de la célula de Data Protector que lleva a cabo la primera copia de seguridad en thosemedia.

Themedia dueño está representada en themedia vista. Whilemedia están protegidos, sólo copias de seguridad de esa célula se pueden añadir en themedia.

Eachmediumwith datos protegidos en ella tiene información que muestra qué celda actualmente es titular de los datos. Una vez que la protección expira, themedia

estén disponibles para otras células de nuevo.

HPE Data Protector (9.07) Página 115 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

¿Cómo se inicializan los medios

Si la cinta se ha inicializado por una célula, cualquier otra célula se puede utilizar siempre y cuando no tiene ningún datos protegidos en él. Si se carga una

cinta en una biblioteca y aún no inicializado, cualquier célula puede inicializarlo, suponiendo que hay una política flexible y no hay otras cintas están

disponibles. Themedia reglas de asignación se aplican exactamente de la misma manera de cintas compartidas, excepto que appendablemedia sólo puede

ser añadido por la célula que es su propietario. Considera lo siguiente:

l El centralizedMMDB tiene un efecto significativo sobre la concesión de licencias. Inmediatamente después de theMMDB es

cambiado de local a remoto, se toman todas las licencias asociadas a dispositivos y bibliotecas (validado) de
theMoMManager y deben ser retirados de las células de los clientes.

l Una célula en el entorno de la empresa debe tener acceso a la CMMDB a ser capaz de ejecutar una copia de seguridad.

Por ejemplo, esto ocurre si un fallo de red se produce entre la célula y célula theMoM. Se requiere una conexión de red fiable entre
la célula theMoM y las otras células Data Protector.

Procedimiento de configuración del entorno MoM

Requisitos previos

l Youmust elegir un sistema para theMoMManager. Youmust elegir un sistema altamente confiable que es
un administrador de datos de celda Protector con el software instalado.

l Instalar las licencias requeridas en células theMoM y en cada célula cliente prospectiveMoM.

MoM procedimiento de configuración del entorno

TheMoM procedimiento de configuración del entorno consta de varias fases. Necesitas:

1. Establecer theMoMManager.

2. Las células de importación de datos en el entorno protector theMoM.

3. Crear un usuario de Data Protector en el administración grupo de usuarios en cada célula en el medio ambiente que theMoM

actuará como administrador de MOM.

4. Reinicie los servicios de Data Protector.

Opcionalmente, también se puede configurar una base de datos CentralizedMediaManagement, configurar las licencias centralizada y distribuir
la configuración theMoM.

Configuración de MoMManager

Para configurar un entorno empresarial, configurar una de sus celulares Los gestores como anMoMManager.

HPE Data Protector (9.07) Página 116 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el menú Acciones, haga clic Configurar CM como Data Protector Manager-de-administradores del servidor.

3. Reinicie los servicios de Data Protector.

4. Iniciar theMoMUser interfaz seleccionando Data Protector Manager-de-Administradores en los Datos


grupo de programas protector. Alternativamente, ejecute el mamá comando de la Data_Protector_home \ compartimiento directorio. Para

obtener más información sobre la mamá comando, consulte la omnigui página hombre o la HPE datos del comando protector Línea de

referencia de interfaz.

Adición de un administrador de MOM a células

Un administrador de MOM puede realizar tareas de administración en todas las células en el entorno empresarial.

Requisito previo

Usted necesita tener un cierto usuario que se encuentra en el administración grupo de usuarios en cada Gestor celular en el entorno theMoM. Por
ejemplo, youmay tener un usuario llamado MoM_Admin . Este usuario será administrador theMoM.

Pasos

1. Uso del Administrador de Data Protector, conectarse a cada responsable de la célula en el entorno theMoM como miembro de la administración grupo de

usuarios (la Configuración de usuario Se requiere el derecho de usuario).

2. Agregar el usuario que será theMoMAdministrator al Protector de Datos administración grupo de usuario.

Importación de células

Importación de una célula en el medio ambiente AMOM permite que pueda ser gestionado de forma centralizada con theMoMManager. clientes de

racimo se identifican a theMoMManager con sus nombres de servidores virtuales. Si importa un cluster en el entorno AMOM, usar sólo su nombre de

servidor virtual.

Requisitos previos

l El usuario activa debe aMember de la Administración grupo de usuarios en el Administrador de la célula de la célula para ser

importado.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. Haga clic Los clientes empresariales y haga clic Director de la célula de importación.

3. Seleccione un administrador celular para importar y haga clic Terminar.

HPE Data Protector (9.07) Página 117 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Al reiniciar el protector de los servicios de datos en MOM

Después de haber configurado el medio ambiente theMoM, se le notificará a reiniciar los servicios de Data Protector. Si se utiliza el Administrador de control de

servicios de Windows para detener e iniciar los servicios en el Administrador de la célula, se mantienen sólo las copias actuales y anteriores del registro de base

de datos. Utilizando el omnisv comando guardar todos los registros de bases de datos anteriores.

Parada del administrador de servicios de datos de celda

protector en un entorno sin clúster

Ejecute el siguiente comando: omnisv -stop.

Gestor celular en HPE Serviceguard

Ejecute el siguiente comando: cmhaltpkg Nombre del paquete , dónde Nombre del paquete es el nombre del paquete de clúster de Data Protector.

Este comando detiene el paquete protector de datos y desmonta el grupo de volumen compartido de Data Protector.

Gestor celular en Symantec Veritas Cluster Server

Desconectar el recurso de aplicación de Data Protector.

Gestor celular en Microsoft Cluster Server

tome la OBVS_HPDP_AS, OBVS_HPDP_IDB, y OBVS_HPDP_IDB_CP grupos de clúster fuera de línea (usando el


Administrador de clústeres utilidad en el nodo activo).

Inicio del Gestor de servicios de datos de celda

protector en un entorno sin clúster

Ejecute el siguiente comando: omnisv -start

Gestor celular en HPE Serviceguard

Reinicie el paquete de datos utilizando el protector cmrunpkg -n NombreNodo PackageName mando.

Gestor celular en Symantec Veritas Cluster Server

Poner el recurso de aplicación de Data Protector en línea.

HPE Data Protector (9.07) Página 118 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Gestor celular en Microsoft Cluster Server

Llevar el OBVS_HPDP_AS, OBVS_HPDP_IDB, OBVS_HPDP_IDB_CP y OBVS_MCRS grupos de clúster en línea utilizando el Administrador
de clústeres utilidad.

Configuración CMMDB

Configurar CMMDB si usted quiere tener mediamanagement central. Si no configura un CMMDB, cada celda tendrá su propio BID.

Durante la configuración, una base de datos local de MediaManagement se combinó en la CMMDB, si selecciona modo. Usted puede decidir

para cada celda si va a utilizar el CMMDB o su propia MMDB local. Una vez que haya configurado el CMMDB y empezar a usarlo, no se

puede dividir de nuevo en MMDBs locales. No se debe tratar de recuperar el antiguo estado de anMMDB, sino más bien crear un nuevo

MMDB desde cero.

Consideración

Si está configurando una nueva célula (y que todavía no tiene dispositivos configurados andmedia), no hay necesidad tomerge la base de
datos. Solo deseas células tomerge con el CMMDB que ya cuentan con dispositivos andmedia configurado.

Requisitos previos

l Compruebe que los administradores de datos de celda protector en todas las células tienen la misma versión de Data Protector

instalado y en funcionamiento.

l Compruebe que no haya ninguna copia de seguridad, restauración o sesiones mediamanagement se ejecuta en cualquiera de las células

para ser añadido a la CMMDB.

Configuración CMMDB sobre una célula cliente

Pasos

1. Inicie sesión en el Administrador de la célula de la célula de cliente como de la aMember administración grupo de usuario.

2. Crear el archivo que contiene el nombre del servidor theMMDB (completo). sistemas OnWindows, guarde el archivo en el formato
Unicode:

sistemas Windows: Data_Protector_program_data \ Config \ servidor \ células \ mmdb_server

sistemas UNIX: / etc / opt / omni / servidor / célula / mmdb_server

3. EnableMoMManager para establecer conexión con una célula, mediante la modificación de la pg_hba.conf archivo, ubicado

en el pg directorio de la ubicación de la base de datos interna. Abra el archivo

en el editor de texto y añadir la línea:

acoger hpdpidb_app hpdpidb MoM_Server_IP_Address / 32 la confianza

después de que las siguientes líneas

# conexiones locales IPv4 :

HPE Data Protector (9.07) Página 119 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

host all all 127.0.0.1/32 MD5

Guarda el archivo.

Nota: En caso de que el Director de la célula en el cliente AMOM es una parte de un entorno de clúster, es necesario especificar la dirección IP

de todos los nodos del clúster (un artículo de línea por nodo) o la subred del clúster en el pg_hba.conf presentar en el Administrador de la célula

del cliente theMoM. Abra el archivo en el editor de texto y añadir la línea:

acoger hpdpidb_app hpdpidb Cluster_Subnet confianza

después de que las siguientes líneas

# conexiones locales IPv4 :

host all all 127.0.0.1/32 MD5

Guarda el archivo.

4. Reinicie los servicios de Data Protector.

5. Actualización de archivos de configuración ejecutando el siguiente comando:

omnicc -update_mom_server

Repita los pasos para todas las células del cliente que desea whoseMMDB tomerge en el CMMDB.

Configuración CMMDB en los Pasos MoMManager

1. Inicie sesión en theManager-de-gestores y copiar el BID directorio de tablas a un temporal


ubicación por razones de seguridad. los BID es un subdirectorio en la ubicación de la base de

datos interna.

2. Ejecute el siguiente comando tomerge la MMDB local a CMMDB:

omnidbutil -mergemmdb MoM_Client_Cell_Manager_Hostname

Asegúrese de que el puerto de servicio del BID (BID-HPDP) 7112 se abre en ambos, theMoMManager y el Administrador de la célula cliente
durante la ejecución del comando. Puede cerrar los puertos después de themerge está hecho.

3. Ejecutar el siguiente comando para sincronizar el BDC locales:

omnidbutil -cdbsync MoM_Client_Cell_Manager_Hostname

4. Editar los nombres duplicados de piscinas y dispositivos de medios. Esta duplicación siempre pasa por defecto piscinas si existen en ambas
células. Los nombres duplicados tienen un "_ norte " anexado a su nombre, donde
norte representa un número. En este caso, cambie manualmente las especificaciones de copia de seguridad que utilizan estos dispositivos para utilizar los nuevos

nombres de dispositivo.

Repita los pasos para todas las células del cliente que desea whoseMMDB tomerge en el CMMDB.

Acerca de la licencia centralizada

licensingmeans centralizados que todas las licencias se configuran en theMoMManager y pueden ser imputados a células específicas según sea

necesario. licencias centralizada simplifica licensemanagement. la concesión de licencias

HPE Data Protector (9.07) Página 120 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

administración, incluyendo la andmoving distribución de las licencias, se lleva a cabo por el administrador theMoM para todas las
células en el entorno theMoM.

Configuración de licencias centralizado es opcional. En cambio, las licencias individuales se pueden instalar en cada Gerente celular. Estas licencias
están restringidos a la célula en la que están instalados y todas las tareas de administración de licencias tienen que ser realizadas localmente.

Configuración de licencias centralizada

Configurar licencias centralizada para simplificar licensemanagement en entornos empresariales.

Requisito previo

Si se está consolidando células protector de datos existentes en el entorno anMoM, enviar una solicitud a la
HPE contraseña Delivery Center tomove las licencias de las Entidades celulares existentes al nuevo Director de mamá.

Pasos

1. Inicie sesión en theMoMManager y crear el licdistrib.dat archivo:

sistemas Windows: Data_Protector_program_data \ Config \ servidor \ células \ licdistrib.dat

sistemas UNIX: / etc / opt / omni / servidor / célula / licdistrib.dat

2. Inicie sesión en cada Gerente celular en el medio ambiente y crear el theMoM lic_server presentar ante la
Nombre del theMoMManager:

sistemas Windows: Data_Protector_program_data \ Config \ servidor \ células \ lic_server

sistemas UNIX: / etc / opt / omni / servidor / célula / lic_server

3. Servicios de detener y reiniciar Data Protector de cada Gerente de la célula, donde youmade los cambios.

4. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

5. En el panel de alcance, haga clic con el Administrador de la célula que tiene la información de licencia que desea cambiar y haga clic configurar
las licencias para abrir el asistente. Se muestran los tipos y números de licencias disponibles a su Gerente de celda seleccionada.

Nota: Identificar a un cliente de clúster con su nombre de host virtual.

6. Haga clic en el Remoto opción de cambiar la licencia de local a remoto. Las columnas cambia usados
Asignado a.

7. Modificar la configuración de licencia. Sólo la columna Asignado está disponible durante themodification proceso.

l Para soltar (dejar) un tipo de licencia, lo que aumenta el número de licencias disponibles, reducir su
número correspondiente en la columna asignados.

l Para asignar un tipo de licencia, aumentar su número correspondiente en la columna Asignado.

8. Haga clic Terminar para aplicar la configuración.

9. Repetir los pasos a seguir para todos los Gestores celulares para los que desea configurar la autorización centralizada.

10. Detener y reiniciar los procesos de Data Protector utilizando el omnisv -stop y omnisv -start

HPE Data Protector (9.07) Página 121 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

comandos.

Si el administrador de la célula se configura en HPE Serviceguard, ejecute el cmhaltpkg Nombre del paquete

comando para detener y la cmrunpkg -n NombreNodo PackageName para iniciar el paquete Data Protector, donde Nombre del

paquete es el nombre del paquete de clúster de Data Protector. Si el administrador de la célula se configura en Symantec Veritas
Cluster Server, desconectar el recurso de aplicación de Data Protector y luego llevar el recurso de aplicación de Data Protector en

línea. Los cambios tienen efecto después de detener y reiniciar los servicios de Data Protector en cada Gestor de celda en la youmade

los cambios.

Nota: Data Protector comprueba la configuración de licencia con theMoMManager cada hora. En caso de problemas de comunicación o
theMoMManager no esté disponible, el estado de la licencia se mantiene durante 72 horas. Si los problemas no se resuelven dentro de este
período de 72 horas, se utilizan licencias locales.

Desactivación de licencias centralizada

licencias centralizada puede ser desactivado y se convierte en local de licencias.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. En el panel de alcance, haga clic con el Administrador de la célula para la que desea desactivar la concesión de licencias centralizada y
haga clic configurar las licencias para abrir el asistente. Se muestran los tipos y números de licencias disponibles para el Gestor de
celda seleccionada.

Nota: Identificar a un cliente de clúster con su nombre de host virtual.

3. Haga clic en el Local opción para cambiar la concesión de licencias de remoto a local.

4. Haga clic Terminar para aplicar la configuración.

5. Repetir los pasos a seguir para todos los Gestores celulares para los que desea desactivar la concesión de licencias centralizada.

6. Inicie sesión en el theMoMManager andmount celda directorio que reside en los datos por defecto
directorio de configuración del servidor protector.

7. Cambie el nombre licdistrib.dat archivo, por ejemplo, a licdistrib.old.

Los cambios tienen efecto después de detener y reiniciar los servicios de datos utilizando el protector omnisv -stop
y omnisv -start comandos en theMoMManager y cada responsable de la célula, donde youmade los cambios.

Si el administrador de la célula se configura en HPE Serviceguard, ejecute el cmhaltpkg Nombre del paquete comando para detener y la cmrunpkg
-n NombreNodo PackageName para iniciar el paquete Data Protector, donde
Nombre del paquete es el nombre del paquete de clúster de Data Protector.

Si el administrador de la célula se configura en Symantec Veritas Cluster Server, desconectar el recurso de aplicación de Data
Protector y luego llevar el recurso de aplicación de Data Protector en línea.

HPE Data Protector (9.07) Página 122 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Acerca de Administración MoM Medio Ambiente

TheMoMManager le permite configurar, administrar y controlar un entorno de copia de seguridad de la empresa desde un único punto.

En theMoMUser interfaz puede importar y exportar las células, mover clientes entre las células, y distribuir la configuración de MOM a otras
células en el medio ambiente.

Otras tareas se realizan en theMoMManager de la misma manera que serían si fueras un administrador local. Siga el procedimiento estándar para
configurar la copia de seguridad y restaurar, gestionar los dispositivos y medios de comunicación para una celda específica, los usuarios configurar
Data Protector y grupos de usuarios, agregar clientes, monitorear sesiones y el estado del medio ambiente corredor reserva, y configurar informes y
notificaciones.

Nota: Puede configurar los dispositivos que están conectados a los clientes en las células individuales sólo de los respectivos Administradores

celulares, en lugar de theMoMManager. Sólo los dispositivos que están conectados directamente a los directores de la célula se pueden

configurar desde theMoMManager.

Exportación de células

Exportación de un celular lo eliminará de entorno theMoM.

clientes de racimo se identifican a theMoMManager con sus nombres de servidores virtuales. Si exporta un cluster en el entorno AMOM,
usar sólo su nombre de servidor virtual.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. En el panel de alcance, haga clic en el Administrador de celda que desea exportar y, a continuación, haga clic Exportar
Director de la célula.

3. Confirmar su elección.

Mover Sistemas cliente entre celdas


Data Protector le permite tomove sistemas entre las células. Durante el proceso, Data Protector hace lo siguiente:

l Comprueba si el cliente para BeMoved está configurado en cualquiera de las especificaciones de copia de seguridad y elimina todos

objetos de copia de seguridad que pertenecen a este cliente de las especificaciones de copia de seguridad configuradas en el Administrador de célula inicial, mientras que los

objetos de copia de seguridad de otros clientes permanecen intactos. por tanto, Data Protector asegura que no queden objetos de copia de seguridad huérfanos en las

especificaciones de copia de seguridad después de que el cliente se mueve a otra celda.

l Comprueba si hay algún dispositivo configurados en el sistema y le guía a través de los pasos tomove
dispositivos a otro sistema.

l Comprueba si hay aremedia utilizados en los dispositivos de este sistema y le guía por los pasos para
movemedia.

HPE Data Protector (9.07) Página 123 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. Ampliar el Director de la célula que tiene el sistema de cliente que desea tomove a otra celda.

3. Haga clic en ese sistema cliente y haga clic Mueva sistema cliente a otra célula para abrir el
mago.

4. Seleccione el Administrador de célula diana.

5. Haga clic Terminar tomove el cliente.

Desactivación de licencias centralizada

Data Protector le permite crear especificación común clase de usuario, archivo de configuración, configuración de opciones globales de fiesta, y

saltando a todos los Gerentes de células en el entorno AMOM.

Requisitos previos

Crear la especificación de la clase de usuario deseado, días de fiesta archivo de configuración y ajustes de las opciones globales en el MoMManager.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. Haga clic Los clientes empresariales y haga clic Distribuir configuración.

3. En el cuadro de diálogo de configuración Distribuir, seleccione el tipo de configuración y los Gestores de celda a la que desea
distribuir la configuración seleccionada.

4. Haga clic Terminar para distribuir la configuración.

Configuración de usuarios de Data Protector

Agregar usuarios o grupos de usuarios con el medio ambiente AMOM como si se tratara de un único gestor de la célula. Este procedimiento actualiza todos los

Gestores celulares con los nuevos usuarios.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic usuarios en el contexto de lista.

2. Seleccione el Administrador de la célula a la que desea agregar usuarios.

3. En el menú Edición, haga clic Añadir y seleccione usuarios Si desea agregar un nuevo usuario o Grupo de usuario si tu

que desee añadir un nuevo grupo de usuarios.

4. Introduzca la información necesaria y haga clic Terminar.

HPE Data Protector (9.07) Página 124 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Adición de un usuario a otras células

Puede añadir usuarios existentes a otras células en el medio ambiente theMoM. El usuario se añade automáticamente al mismo grupo de usuario en el

Administrador de célula diana que está en en el Gestor de la célula de origen.

Nota: Si el grupo el usuario está en en el Gestor de la célula de origen no existe en el Administrador de célula diana, el usuario no
puede ser añadido a la célula.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic usuarios en el contexto de lista.

2. En el panel de alcance, expanda el Administrador de la célula y luego el grupo de usuarios, donde se encuentra el usuario.

3. Haga clic en el usuario y haga clic Añadir usuario a otras células para abrir el asistente.

4. Seleccionar el gerente (s) célula diana.

5. Haga clic Terminar para salir del asistente.

Eliminación de un usuario a partir de células

Puede eliminar usuarios de las células en el medio ambiente theMoM.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic usuarios en el contexto de lista.

2. En el panel de alcance, expanda el Administrador de la célula y luego el grupo de usuarios, donde se encuentra el usuario.

3. Haga clic en el usuario y haga clic Eliminar usuario de células para abrir el asistente.

4. Seleccionar el gerente (s) Cell fromwhich que desea eliminar el usuario.

5. Haga clic Terminar para salir del asistente.

La gestión de dispositivos y medios para una celda específica

Puede configurar los dispositivos andmedia para cualquier celda dentro de su entorno empresarial.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. Seleccione la celda que tiene los dispositivos o medios que desee tomanage.

3. En el Herramientas menú, haga clic Dispositivo y Administración de Medios.

Un administrador de Data Protector abre con los dispositivos y medios contexto mostradas.

4. Configurar dispositivos andmedia como si fuera un administrador local.

Nota: Puede configurar los dispositivos que están conectados a los clientes en las células individuales sólo de la

HPE Data Protector (9.07) Página 125 de 463


Guía del administrador
Capítulo 5: Gestor de Gestores-Medio Ambiente

Managers celda respectiva, en lugar de a partir de theMoMManager. Sólo los dispositivos que están conectados directamente a los directores de

la célula se pueden configurar desde theMoMManager.

La gestión de base de datos interna de una celda específica

Usted canmanage el BID para cualquier célula en su entorno empresarial.

Pasos

1. En los Data Protector Manager-de-Administradores, haga clic Clientela en el contexto de lista.

2. Seleccione el Administrador de celda que desea tomanage.

3. En el Herramientas menú, haga clic Administración de base de datos. En el contexto de base de datos interna, lleve a cabo

tareas de administración de base de datos como si fueras un administrador local.

HPE Data Protector (9.07) Página 126 de 463


Capítulo 6: La agrupación

Sobre Clustering
Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte

Guía de conceptos HPE Data Protector.

Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.

Sobre la integración de datos Protector de Microsoft Cluster Server

Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte

Guía de conceptos HPE Data Protector.

Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.

Como parte de su alta disponibilidad, Data Protector ofrece una integración withMicrosoft Cluster Server (MSCS), lo que permite realizar copias de seguridad de un

clúster completo (discos locales y compartidos) y las aplicaciones que se ejecutan en un entorno de clúster. Para obtener detalles sobre las versiones de sistema

operativo admitidas, el nivel de apoyo a las agrupaciones y para las configuraciones compatibles, consulte la Anuncios HPE Data Protector del producto, Notas sobre el

software y Referencias.

Se supone que son withMSCS familiares. Si no es así, consulte la documentación en línea theMSCS para más información.

Licencias y MSCS

Cuando se compra una licencia para el Administrador de datos de celda protector, tenga en cuenta que la licencia estará obligado al servidor virtual y funciona

independientemente del sistema dentro del clúster anMSCS ejecuta el Administrador de datos de celda protector.

Configuración

Hay dos maneras posibles de configurar la integración:

l El Administrador de datos de celda protector se puede instalar en theMSCS. Esto proporciona una mayor disponibilidad de la

Gerente de Data Protector celular y permite una migración automática de servicios de data protector de un nodo de clúster a otro en caso de una
conmutación por error, y por lo tanto un reinicio automático de sesiones de copia de fallidos.

l El cliente compatible con clúster de Data Protector puede instalarse en theMSCS, apoyando así las copias de seguridad del sistema de archivos

y copias de seguridad de aplicaciones compatibles con clústeres.

Para respaldar una aplicación compatible con clústeres, utilice su nombre de servidor virtual al configurar la especificación de copia de seguridad.

Nota: Los componentes de servicio clúster (por ejemplo, DatabaseManager) mantienen una imagen coherente de la

HPE Data Protector (9.07) Página 127 de 463


Guía del administrador
Capítulo 6: La agrupación

base de datos de clúster central, que almacena información con respecto a cambios en el estado de un nodo, recurso o grupo. El cluster
databasemust puede almacenar en el volumen de disco de clúster compartido.

Cómo administrar copias de seguridad para clústeres

En el Administrador de grupos temáticos Data Protector, una sesión de copia de seguridad es compatible con clúster. Puede configurar las opciones que definen el comportamiento de

copia de seguridad si se produce una conmutación por error del protector de datos u otras aplicaciones compatibles con clústeres.

Conmutación por error de Data Protector

Si una conmutación por error de la clústeres Data Protector se produce durante la copia de seguridad, todas las sesiones de copia de seguridad en ejecución y pendientes fallan.

En el protector de la interfaz gráfica de usuario de datos y en la memoria de copia de seguridad, puede configurar una de las tres opciones que definen el reinicio automático de

sesión de copia de seguridad en la conmutación por error de Data Protector.

Conmutación por error de aplicación que no sea Data Protector

A medida que la clústeres Data Protector es una aplicación de almacenamiento dentro de un entorno de clúster, que tiene que ser consciente de otras aplicaciones

que podrían estar en funcionamiento dentro de la agrupación. Si se están ejecutando en un nodo que no sea Data Protector y si alguna aplicación de conmutación

por error al nodo en el que se está ejecutando Data Protector, esto dará lugar a una alta carga en este nodo. Por lo tanto, un nodo que previamente había logrado

solamente las operaciones de copia de seguridad ahora debe atender las peticiones de aplicaciones críticas también. Data Protector le permite definir lo que

debería ocurrir en una situación tal manera que los datos de aplicación críticos están protegidos y la carga se equilibra de nuevo. Usted puede:

l Abortar todas las sesiones de copia de seguridad que se ejecutan

Si la copia de seguridad es menos importante que la aplicación, Data Protector puede abortar de forma automática todas las sesiones que se

ejecutan para equilibrar la carga después de la conmutación por error de la aplicación. Para establecer esta opción, es necesario crear el script

adecuado con el omniclus mando.

l Desactive temporalmente las actividades de copia de seguridad

Si la copia de seguridad es menos importante que la aplicación, Data Protector También puede desactivar automáticamente el Administrador de la célula por un

período de tiempo para equilibrar la carga después de la conmutación por error de la aplicación. Todo sesión de carrera siguen pero no se puede iniciar nuevas

copias de seguridad hasta que el Administrador de la célula se activa de nuevo. Para establecer esta opción, es necesario crear un script adecuado con el omniclus

mando.

l Abortar correr sesiones sobre la base de tiempo de la sesión transcurrido

Para equilibrar la carga después de una conmutación por error de la aplicación, se puede abortar a las sesiones de copia de seguridad basado en el tiempo que ya

han estado funcionando. Si una sesión de copia de seguridad en ejecución específica se acaba llegando a su fin, Data Protector puede continuar la sesión. Si la

sesión de copia de seguridad acaba de comenzar y si no es importante, Data Protector puede abortar la sesión.

Para establecer una de estas opciones, es necesario crear un script adecuado con el omniclus mando y configurar las opciones de copia de seguridad de la agrupación

en el protector de la interfaz gráfica de usuario de datos.

l Abortar correr sesiones sobre la base de un documento de identidad lógica

Si una sesión de copia de seguridad Ejecución específica es más importante que la aplicación, Data Protector puede continuar esta sesión. Para equilibrar la carga

después de una conmutación por error, puede anular todas las sesiones de copia de seguridad, a excepción de uno importante utilizando su ID de aborto.

HPE Data Protector (9.07) Página 128 de 463


Guía del administrador
Capítulo 6: La agrupación

Para establecer esta opción, es necesario crear un script adecuado con el omniclus mando y configurar las opciones de copia de seguridad de la agrupación en el protector de

la interfaz gráfica de usuario de datos.

Acerca de la recuperación de desastres de un clúster de servidores Microsoft

Microsoft Cluster Server (MSCS) se puede recuperar mediante cualquier método de recuperación de desastres, a excepción de disco de suministro de

recuperación de desastres. Todos específicos, con las limitaciones y requisitos relativos un método de recuperación de desastre en particular también se

aplican para la recuperación de desastres de theMSCS. Seleccione el método de recuperación de desastres que es apropiado para el clúster e incluirlo

en su plan de recuperación de desastres. Tenga en cuenta las limitaciones y requerimientos de cada método de recuperación de desastres beforemaking

su decisión. Realizar pruebas del plan de pruebas. Para más detalles sobre los sistemas operativos compatibles, consulte la Anuncios HPE Data Protector

del producto, Notas sobre el software y Referencias.

Todos los requisitos previos para la recuperación de desastres (por ejemplo, un consistentes y hasta a la fecha de copia de seguridad, un archivo actualizado de SRD,

reemplazado hardware defectuoso, etc.) deben bemet para recuperar theMSCS.

escenarios posibles

Hay dos escenarios posibles para la recuperación de desastres de anMSCS:

l un desastre se produjo a una (s) nodo no activo

l todos los nodos del clúster han experimentado un desastre

Sobre la Integración de Data Protector HPE Serviceguard

Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte Guía de conceptos

HPE Data Protector.

Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.

Como parte de su alta disponibilidad, Data Protector ofrece una integración con HPE Serviceguard (HPE SG) para sistemas Linux HP-UX y, lo que permite
realizar copias de seguridad de un clúster completo (discos locales y compartidos) y las aplicaciones que se ejecutan en un entorno de clúster. Para
obtener detalles sobre las versiones compatibles del sistema operativo, las configuraciones admitidas, y el nivel de apoyo clúster, consulte la Anuncios HPE
Data Protector del producto, Notas sobre el software y Referencias.

Se supone que está familiarizado con HPE Serviceguard. Si no es así, consulte la La gestión de HPE Serviceguard
manual para obtener más información.

Licencias y HPE Serviceguard

Cuando se compra una licencia para el Administrador de datos de celda protector, tenga en cuenta que la licencia estará obligado al servidor virtual y

funcionará independientemente de qué nodo físico dentro de un clúster HPE SG ejecuta el paquete de clúster de Data Protector, siempre y cuando el

paquete se está ejecutando en uno de los nodos.

HPE Data Protector (9.07) Página 129 de 463


Guía del administrador
Capítulo 6: La agrupación

Configuración

Hay dos maneras posibles de configurar la integración:

l El Administrador de datos de celda protector se puede instalar en HPE SG. Esto permite una migración automática
Protector de los servicios de datos de un nodo de clúster a otro en caso de una conmutación por error, y por lo tanto un reinicio automático de

sesiones de copia de fallidos.

El nodo de clúster inactivo también puede ser utilizado como un servidor de instalación.

l El cliente compatible con clúster de Data Protector puede ser instalado en HPE SG, apoyando así el sistema de archivos

copias de seguridad y copias de seguridad de aplicaciones compatibles con clústeres.

Sobre la Integración Cluster Data Protector HACMP


Para obtener más información sobre los conceptos de clúster, la arquitectura y el protector de datos en un entorno de clúster, consulte Guía de conceptos

HPE Data Protector.

Para obtener más información sobre la instalación de Data Protector en un entorno de clúster, consulte HPE Data Protector InstallationGuide.

software HACMP es la solución de IBM para la construcción de entornos de computación UNIX basedmission-crítico, basado en una alta disponibilidad (HA)

y agrupar múltiples procesamiento (CMP). Se asegura de que los recursos críticos tales como las aplicaciones están disponibles para su procesamiento.

themain razón para la creación de grupos de HACMP es proporcionar un entorno de alta disponibilidad para aplicaciones de misión crítica. Por
ejemplo, un clúster HACMP podría ejecutar un servidor de base de datos programwhich aplicaciones cliente de servicios. Los clientes envían
consultas al servidor programwhich responde a sus peticiones, accediendo a una base de datos, almacenados en un disco externo compartido.

Para asegurar la disponibilidad de estas aplicaciones en un clúster HACMP, se ponen bajo control de HACMP. HACMP asegura las
aplicaciones siguen estando disponibles para los procesos del cliente, incluso si un componente en un clúster falla. Si un componente falla,
HACMP mueve la aplicación (junto con los recursos que garanticen el acceso a la aplicación) a otro nodo del clúster.

todo el clúster se accede a través de un nombre de servidor virtual (el nombre de dominio entorno virtual), que representa el clúster
HACMP completo sobre la red.

Una configuración típica de clúster HACMP

HPE Data Protector (9.07) Página 130 de 463


Guía del administrador
Capítulo 6: La agrupación

Como se muestra en la figura, un clúster HACMP se compone de los siguientes componentes físicos:

l Los nodos

l interfaces de disco externo compartido

l redes

l Interfaces de red

l Clientela

Los nodos

Los nodos forman el núcleo de un clúster HACMP. Cada nodo es identificado por un nombre único, y contiene un procesador que ejecuta
un sistema operativo AIX, el software HACMP, y el software de aplicación. Un nodemay tener una serie de recursos-discos, grupos de
volúmenes, sistemas de archivos, redes, las direcciones de red y aplicaciones.

interfaces de disco externo compartido

Cada nodo tiene acceso a uno o más dispositivos de disco compartidas externos (discos conectados físicamente a varios nodos). discos compartidos de

datos storemission crítico, normalmente reflejado o RAID-configurados para redundancia de datos. Tenga en cuenta que los nodos de un clúster HACMP

también tienen discos internos que almacenan los binarios del sistema operativo y aplicación, pero estos discos no se comparten.

HPE Data Protector (9.07) Página 131 de 463


Guía del administrador
Capítulo 6: La agrupación

redes
Como un componente independiente, capas del sistema operativo AIX, el software HACMP está diseñado para trabajar con cualquier red
basada en TCP / IP. Los nodos utilizan la red para:

l permiten a los clientes acceder a los nodos del clúster,

l permitir que los nodos de clúster para intercambiar mensajes de latido,

l serializar el acceso a los datos (en entornos de acceso simultáneo).

El software HACMP define dos tipos de redes de comunicación, dependiendo de si se utilizan interfaces de comunicación basado en el
subsistema de TCP / IP (basado en TCP / IP), o en los subsistemas no TCP / IP (dispositivo-based).

Clientela

Un cliente es un procesador que puede acceder a los nodos de un clúster en una LAN. Los clientes cada corren un "front-end" o aplicación cliente

que las consultas de la aplicación de servidor que se ejecuta en el nodo de clúster.

Tareas

Cómo instalar y configurar la Integración Cluster Data Protector IBMHACMP

HPE Data Protector (9.07) Página 132 de 463


Capítulo 7: Dispositivos

sobre los dispositivos de copia de seguridad


Data Protector define andmodels un dispositivo físico con propiedades de uso de datos protector. Es posible tener varias definiciones dispositivo protector de
datos que hacen referencia al mismo dispositivo físico. Este concepto dispositivo le permite configurar los dispositivos de forma sencilla y flexible y que se
utilicen en la especificación de copia de seguridad.

¿Qué es un dispositivo de copia de seguridad?

Un dispositivo físico configurado para su uso con Data Protector que pueden leer datos desde y escribir datos en un soporte de almacenamiento. Esto puede, por

ejemplo, ser un / unidad DAT independiente DDS o una biblioteca. Para obtener una lista de dispositivos compatibles con Data Protector, consulte la Anuncios HPE

Data Protector del producto, Notas sobre el software y Referencias. dispositivos no compatibles se pueden configurar mediante el scsitab archivo. Algunos

dispositivos de copia de seguridad (tales como unidades de cinta) están sujetos a licencias específicas protector de datos. ver el HPE Data Protector

InstallationGuide para detalles.

Acerca de la configuración de copia de seguridad dispositivos

Después de haber completado la parte de preparación, se puede configurar un dispositivo de copia de seguridad para su uso con Data Protector.

Se recomienda que deje de Data Protector configurar los dispositivos de copia de seguridad automática. Data Protector puede dispositivos de copia de seguridad automática

configuremost comunes, incluidas las bibliotecas. Todavía se necesita para preparar themedia para una sesión de copia de seguridad, pero Data Protector determina el

nombre, la política, el tipo y la política de medios de comunicación, y la dirección del archivo de dispositivo o SCSI del dispositivo, y también configura la unidad y ranuras.

También puede configurar una copia de seguridad devicemanually. ¿Cómo se configura un dispositivo de copia de seguridad depende del tipo de dispositivo.

Puede utilizar dispositivos que no figuran como apoyado en el Anuncios HPE Data Protector del producto, Notas sobre el software y
Referencias. dispositivos no compatibles se configuran mediante el scsitab archivo.

Nota: El control externo es ameans para controlar las bibliotecas no se sabe que Data Protector. Si Data Protector no es compatible con un dispositivo en particular,

un usuario puede escribir un script / programa que se ejecutará el control robótico para cargar un medio de una ranura en particular en la unidad especificada. Es

posible configurar una biblioteca como un control externo al referirse a una secuencia de comandos especiales.

Tipos de dispositivos de copia de seguridad


Data Protector es compatible con los siguientes tipos de dispositivos que se pueden configurar (dependiendo de los componentes que haya instalado):

HPE Data Protector (9.07) Página 133 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Ser único

l Copia de seguridad para dispositivos de discos

l biblioteca SCSI

l Apilador

l dispositivo de la revista

l Tocadiscos tragamonedas

l Dispositivo archivo independiente

l Presentar dispositivo de biblioteca

l Control externo

l biblioteca ADIC / GRAU DAS

l biblioteca StorageTek ACS

Ser único
Un dispositivo autónomo es un dispositivo simple con una unidad que lee o escribe en onemedium a la vez, como DDS o DLT. Estos dispositivos se utilizan para

copias de seguridad de pequeña escala. Tan pronto como themedium está lleno, un operador debe reemplazar manualmente con un nuevo medio para la copia

de seguridad para continuar. dispositivos independientes están, por lo tanto, no es apropiado para las copias de seguridad grandes, sin supervisión.

Copia de seguridad para dispositivos de discos

Un dispositivo de copia de seguridad en disco (B2D) es un dispositivo de almacenamiento basado en disco, que ofrece capacidades adicionales en comparación con un

dispositivo de Data Protector Jukebox o una biblioteca de archivos, tales como el acceso throughmultiple anfitriones ( gateways) o, dependiendo del tipo de dispositivo,

eliminación de datos duplicados.

biblioteca SCSI

dispositivos de biblioteca SCSI son grandes dispositivos de copia de seguridad, también llamados cargadores automáticos. Se componen de un número de cartuchos

de medios en el repositorio de un dispositivo y pueden havemultiple unidades handlingmultiplemedia a la vez. La mayoría de los dispositivos de biblioteca también le

permiten ofrecer productos de limpieza automática de unidades cuando la unidad se ensucia. Un dispositivo de biblioteca típica tiene un ID SCSI (sistemas Windows) o

un archivo de dispositivo (sistemas UNIX) para cada unidad en el dispositivo y otro para el mecanismo robótico de la biblioteca, whichmoves medios de las ranuras de

las unidades y de regreso. (Por ejemplo, una biblioteca con cuatro unidades tiene cinco ID SCSI, cuatro para las unidades y otro para el mecanismo robótico).

Un medio se almacena en una ranura en el repositorio del dispositivo. Data Protector asigna un número a cada ranura, a partir de uno. Whenmanaging

una biblioteca, que se refieren a las ranuras utilizando su número. El índice identifica la posición de accionamiento themechanical de la unidad en la

biblioteca. El número de clasificación es relevante para el control de la robótica. Los robot de la biblioteca sólo es consciente del número de índice de la

unidad y no tiene información sobre la dirección SCSI de la unidad. El índice de accionamiento es un número entero secuencial (a partir de 1) que debe

ser acoplado con la dirección SCSI de la unidad. Muchas interfaces Web a una biblioteca SCSI, CommandView TL, o panel de control de la biblioteca

SCSI, se numerar las unidades a partir de '0'. Una unidad de '0' no es válida en la configuración del dispositivo Data Protector, la primera drivemust

siempre ser '1'.

HPE Data Protector (9.07) Página 134 de 463


Guía del administrador
Capítulo 7: Dispositivos

Por ejemplo, para una biblioteca de cuatro unidades, los índices de accionamiento son 1, 2, 3, y 4. Si sólo hay una unidad en la biblioteca, el índice de accionamiento es

1.

El índice de transmisión debe coincidir con la dirección SCSI correspondiente. Esto significa que usted necesita para configurar los pares:

SCSI address_A para el índice de uno, SCSI address_B para el índice de dos, y así sucesivamente. Especificar este

tipo de dispositivo también al configurar el dispositivo amagazine.

Índice unidad de asignación de dirección SCSI

Apilador

A apilador es un dispositivo único que por lo general tiene sólo una unidad. Se carga los medios de comunicación en un proceso secuencial en lugar de
un orden aleatorio, por lo tanto, una Suelto Se recomienda política de asignación de los medios de comunicación. A apilador toma amedium de una "pila"
(su repositorio) y se inserta en la unidad de themedium. Este intercambio es siempre limitado a expulsar themedium ya en la unidad e insertar el siguiente
medio de la pila. La carga se realiza automáticamente, excepto el primer medio tiene que ser loadedmanually. Cuando una cinta está llena, se está
expulsando y la siguiente cinta se carga automáticamente. Cuando todas las cintas se utilizan en una revista apilador, themagazine tiene que ser
dismountedmanually y el siguiente tiene que ser insertado. De nuevo, la primera cinta tiene que ser loadedmanually en la unidad.

HPE Data Protector (9.07) Página 135 de 463


Guía del administrador
Capítulo 7: Dispositivos

Una copia de seguridad o una sesión de restauración no se interrumpirá si los medios no están presentes, pero la solicitud cantidad será emitido en su lugar.

Toda la sesión no se interrumpirá si no se cambia revistas apilador dentro de un período de tiempo de espera.

dispositivo de la revista

Una revista de grupos de dispositivos de una serie de medios de comunicación en una sola unidad llamada amagazine. Una revista le permite manejar grandes

cantidades de datos fácilmente que los medios de comunicación individuales usingmany. Las operaciones de cada medio en themagazine están completamente

controlados por Data Protector. El 24x6 HPE XP DAT se puede configurar como dispositivo de amagazine.

Tocadiscos tragamonedas

Una máquina de discos es un dispositivo de biblioteca. Puede contener ya sea óptico o filemedia. Si el dispositivo se utiliza para contener filemedia se conoce como un

dispositivo de archivo de máquina de discos. El tipo de medios de comunicación el dispositivo contendrá se define durante la configuración inicial.

Si está ejecutando una biblioteca óptica máquina de discos en UNIX es necesario tener un archivo de dispositivo UNIX configurado para cada ranura intercambiador o

lateral de la bandeja.

Dispositivo archivo independiente

Un dispositivo de archivo independiente es un archivo en un directorio especificado al que haga una copia de seguridad de los datos en lugar de escribir en una cinta.

Presentar dispositivo de biblioteca

Un dispositivo de biblioteca de archivo consta de un conjunto de directorios a los que hace copia de seguridad de datos en lugar de escribir en una cinta.

Control externo
El control externo es ameans para controlar las bibliotecas no se sabe que Data Protector. Si Data Protector no es compatible con un dispositivo en particular, un

usuario puede escribir un script / programa, que se ejecutará el control robótico para cargar un medio de una ranura en particular en la unidad especificada. Es

posible configurar una biblioteca como un control externo al referirse a una secuencia de comandos especiales.

biblioteca ADIC / GRAU DAS

Una biblioteca ADIC / GRAU DAS es un controlada, biblioteca muy grande (silo). Se utiliza en entornos complejos donde la cantidad de datos copia de

seguridad es excepcionalmente grande, y también lo es la cantidad de medios necesarios para almacenar los datos. Se puede manejar desde cien a varios

miles de cintas. Típicamente, una biblioteca ADIC / GRAU DAS puede housemany tipos de unidades de copia de seguridad y de miles de ranuras de medios,

todo servido por un mecanismo robótico interna y controladas a través de unidades especiales de control de biblioteca. Se puede asignar un conjunto

dedicado

HPE Data Protector (9.07) Página 136 de 463


Guía del administrador
Capítulo 7: Dispositivos

de los medios en la biblioteca para una aplicación para que la biblioteca puede ser compartido entre Data Protector y otras aplicaciones.

Todas las operaciones de los medios de comunicación se pueden ejecutar desde la interfaz de usuario de Data Protector. Para los medios de comunicación en un formato

reconocible, Data Protector muestra el formato que themedia tipo, como alquitrán . Para los medios de comunicación en un formato no reconocible, themedia tipo es exterior .

TheMediaManagement base de datos de seguimiento de todas protector de datos y datos no-protector medios, ya sean residentes (los
medios de comunicación en el repositorio del dispositivo) o no residente (repositorio de medios de comunicación fuera del dispositivo),
proporcionando protección contra la grabación sofisticado. Data Protector no overwritemedia que contiene datos en un formato
reconocible. Sin embargo, no se garantiza que los datos de Data Protector en cintas no serán reemplazados por alguna otra aplicación
utilizando el samemedia. Se recomienda que los medios utilizados por Data Protector no son utilizados por cualquier otra aplicación, y al
revés. La ubicación real de amedium es mantenido por el DAS Server, que rastrea la ubicación utilizando su volser. Cuando amedium
se mueve alrededor del repositorio, que no está asignado a la misma ranura física cada vez. Por lo tanto,

La biblioteca ADIC / GRAU DAS puede limpiar automáticamente sus unidades después de que la unidad se ha utilizado un número determinado de veces. Sin

embargo, esto no es recomendable, ya que la limpieza de la unidad interrumpe la sesión en ejecución en ese momento, haciendo que falle. Si desea utilizar la

funcionalidad de limpieza de la biblioteca, usted tiene que asegurarse de que la limpieza de unidades se realiza cuando no hay sesiones protector de datos se

están ejecutando. Hay que crear una biblioteca lógica Data Protector para cada tipo de medio. Mientras que el sistema de ADIC / o STK GRAU ACS puede

storemany físicamente diferentes tipos de medios de comunicación, Data Protector sólo puede reconocer una biblioteca con un solo tipo de medio en el mismo.

Data Protector y ADIC / GRAU DAS integración de los sistemas de bibliotecas

HPE Data Protector (9.07) Página 137 de 463


Guía del administrador
Capítulo 7: Dispositivos

biblioteca StorageTek ACS

Una biblioteca automatizada StorageTek Cartridge System (ACS) es una biblioteca robótica (silo). Se utiliza en entornos complejos donde la cantidad de
datos copia de seguridad es excepcionalmente grande, y también lo es la cantidad de medios necesarios para almacenar los datos. Se puede manejar
cientos de cintas. Se puede asignar un conjunto dedicado de medios en el dispositivo a una aplicación para que la biblioteca puede ser compartido entre
Data Protector y otras aplicaciones.

Típicamente, un dispositivo de este tipo tiene muchos tipos de unidades y miles de ranuras de medios de copia de seguridad, todo servido por un mecanismo robótico

interna y controlada a través de software ACS Biblioteca servidor (ACSLS). acciones mediadores y relacionados con el dispositivo iniciados por Data Protector se pasan

a través de la interfaz de usuario para la ACSLS, que luego controla directamente la robótica y ejecuta themoving y carga de los medios de comunicación. Cuando la

biblioteca está instalado y configurado correctamente, Data Protector ofrece un fácil manejo de los medios de comunicación durante una sesión de copia de seguridad y

restauración. Todas las operaciones de los medios de comunicación se pueden ejecutar desde la interfaz de usuario de Data Protector. Para los medios de

comunicación en un formato reconocible, Data Protector muestra el formato que el tipo de medio, tales como alquitrán . Para los medios de comunicación en un formato

no reconocible, themedia tipo es exterior .

TheMediaManagement base de datos de seguimiento de todas protector de datos y datos no-protector medios, ya sean residentes (los medios de

comunicación en el repositorio del dispositivo) o no residente (repositorio de medios de comunicación fuera del dispositivo), proporcionando protección contra

la grabación sofisticado. Data Protector no overwritemedia que contiene datos en un formato reconocible. Sin embargo, no se garantiza que los datos de

Data Protector en cintas no serán

HPE Data Protector (9.07) Página 138 de 463


Guía del administrador
Capítulo 7: Dispositivos

sobrescrito por alguna otra aplicación utilizando el samemedia. Se recomienda que los medios utilizados por Data Protector no son
utilizados por cualquier otra aplicación, y al revés. La ubicación real de amedium es mantenido por el servidor ACS, que rastrea la
ubicación utilizando su volser. Cuando amedium se mueve alrededor del repositorio, que no está asignado a la misma ranura física cada
vez. Por lo tanto, no se puede confiar en el número de ranura en el manejo themedia, pero en el código de barras (volser).

La biblioteca StorageTek ACS puede limpiar automáticamente sus unidades después de que la unidad se ha utilizado un número determinado de veces. Sin

embargo, esto no es recomendable, ya que la biblioteca de limpieza de la unidad interrumpe la sesión en ejecución en ese momento, haciendo que falle. Si desea

utilizar la funcionalidad de limpieza de la biblioteca, usted tiene que asegurarse de que la limpieza de unidades se realiza cuando no hay sesiones protector de

datos se están ejecutando. Hay que crear una biblioteca lógica Data Protector para cada tipo de medio. Mientras que el sistema de ADIC / o STK GRAU ACS puede

storemany físicamente diferentes tipos de medios de comunicación, Data Protector sólo puede reconocer una biblioteca con un solo tipo de medio en el mismo.

Data Protector y StorageTek ACS integración de la biblioteca

Acerca de los dispositivos de la nube


El dispositivo de la nube es un dispositivo configurado con las credenciales de la nube y es compatible con la nube pública de HPE. El Agente de Medios se ha mejorado para

actuar como puerta de entrada de la nube para transmitir datos a la nube. Se comporta de manera similar a un dispositivo de copia de seguridad en disco (B2D).

HPE Data Protector (9.07) Página 139 de 463


Guía del administrador
Capítulo 7: Dispositivos

Requisitos previos

Requisitos previos en HPE nube pública:

l Youmust tiene una cuenta HPE nube pública y las credenciales. Para más información, ver
https://horizon.hpcloud.com .

l Youmust tienen una suscripción a theObject tienda en la nube pública HPE.

l Para su proyecto en la nube pública HPE, youmust tomar nota del nombre del proyecto.

l URL del servicio de autenticación para la región geográfica más cercana a su centro de datos.

l Si decide utilizar las teclas de acceso para la autenticación en lugar del nombre de usuario y contraseña
credenciales, crean sus claves de acceso en la nube pública HPE.

Requisitos previos en Data Protector:

l Asegúrese de que el Director de Data Protector última celda, el cliente de interfaz de usuario, y el servidor de instalación son

instalado en los sistemas admitidos junto con el último paquete de lanzamiento 9.07General Patch. Para más detalles, ver

más matrices de soporte HPE en Data Protector


http://support.openview.hp.com/selfsolve/manuals . ver el HPE Data Protector InstallationGuide
sobre la instalación de Datos Protectorin diversas arquitecturas.

l Instalar el Agente de Medios protector de datos o el Agente de Medios NDMP para el componente de Windows en todo

Los sistemas que se convertirán en las pasarelas de la nube, incluyendo los clientes en los que se puede activar el dispositivo de la nube. Para obtener

instrucciones, consulte la HPE Data Protector InstallationGuide.

Para obtener una lista detallada de las versiones de sistemas operativos compatibles, ver más matrices de soporte en

http://support.openview.hp.com/selfsolve/manuals .

limitaciones

l Nube copia objeto de dispositivo ha sido probado y es compatible con lo siguiente:

l dispositivos de fuente: dispositivos de biblioteca de archivos y dispositivos StoreOnce.

l Especificaciones de copia de seguridad de VMware.

l Al seleccionar o crear un contenedor en el almacén de objetos HPE, se aplican las siguientes restricciones:

l Cada dispositivo puede tener sólo un contenedor asignado.

l Diferentes dispositivos no pueden utilizar el mismo contenedor.

l Una vez que un contenedor se asigna a un dispositivo, no se puede cambiar.

l Al configurar el dispositivo de la nube, asegúrese de que tiene el mismo tamaño de bloque o grande como el On-

premisas dispositivo fuente.

Si va a realizar copias de objetos de ida y vuelta entre el dispositivo en las instalaciones y el dispositivo de la nube, los tamaños de bloque en ambos

dispositivos deben coincidir. El tamaño de bloque se puede ajustar en las propiedades de puerta de enlace.

HPE Data Protector (9.07) Página 140 de 463


Guía del administrador
Capítulo 7: Dispositivos

recomendaciones
HPE recomienda lo siguiente para dispositivos en la nube:

l Cuando la copia de seguridad especificaciones de VMware, utilizar una puerta de enlace de la nube local a la fuente de datos, ya que esto

reducir la carga de la red durante las operaciones de copia de objetos.

l Utilizar Claves de acceso como el AuthenticationMode donde esté disponible. Proporciona más restringido general
el acceso a la nube andmore seguro que genera su sistema.

l Romper grandes conjuntos de datos intomultiple especificaciones de copia de seguridad cuando se copia al HPE nube.

Esto permite que muchas sesiones de copia en paralelo, aumenta la utilización del ancho de banda y permite copias de datos más
eficientes para HPE nube.

l Consolidación en el dispositivo de la nube no se recomienda debido a la gran ancho de banda


requisitos y los costos asociados HPE nube.

Preparación para la nube

Las siguientes tareas se deben realizar para configurar las operaciones de copia de objetos a la nube.

1. Configure una especificación de copia de seguridad para copias de seguridad de sus datos a un dispositivo de copia de seguridad local. Para más información,

ver Creación de una especificación de copia de seguridad .

2. En la nube pública HPE, obtener credenciales de su cuenta de usuario o las claves de acceso que acrediten, una suscripción a
theObject tienda, la URL del servicio de autenticación, y otros requisitos previos HPE nube pública. Estos serán utilizados para
configurar el dispositivo de la nube.

3. En Data Protector, configurar un dispositivo de la nube. Para más información, ver Nube Configuración
dispositivos .

4. Configurar objeto de copia sesiones utilizando el dispositivo de copia de seguridad local como el dispositivo de origen y la nube como el dispositivo de copia de seguridad

de destino.

Creación de una copia de la operación objeto de la nube permite que los datos almacenados en el dispositivo de copia de seguridad local para replicar datos

a la nube pública HPE. Los datos enviados a la nube se comprimen y se cifran de forma predeterminada.

5. Para restaurar los datos desde la nube, puede:

a. Crear una copia de un objeto desde el dispositivo de la nube al dispositivo de copia de seguridad local y restaurar a su cliente desde el dispositivo de copia de

seguridad local.

segundo. Reciclar y exportar los medios de comunicación locales y restaurar directamente desde el dispositivo de la nube a su cliente.

do. Restituir directamente desde la nube, incluso cuando hay versiones locales, mediante la especificación de la nube que se utilizarán para la restauración.

yo. Establecer themedia prioridad a la ubicación Cloudmedia en lugar de los medios locales. Ver Ajuste
Media Ubicación Prioridad .

HPE Data Protector (9.07) Página 141 de 463


Guía del administrador
Capítulo 7: Dispositivos

Rendimiento del dispositivo tamaño

Sintonización Bloquear
Cada dispositivo lógico puede configurarse para procesar los datos en unidades de un tamaño específico ( tamaño de bloque). Los distintos dispositivos tienen

diferentes tamaños de bloque por defecto, que se pueden utilizar (todas las sesiones se han completado con éxito), pero puede no ser óptima. Ajustando el

tamaño del bloque, puede mejorar el rendimiento de las sesiones Data Protector.

El valor óptimo tamaño de bloque depende de su entorno:

l Hardware (dispositivos, puentes, interruptores, ...)

l firmware

l Software (sistema operativo, controladores, cortafuegos, ...)

Para lograr los mejores resultados, primero a optimizar su entorno mediante la instalación de los controladores y el firmware, optimizar su
red, y así sucesivamente.

Determinar el tamaño de bloque óptima

Para determinar el tamaño óptimo de bloque, realizar diferentes pruebas mediante la ejecución de las tareas habituales protector de datos (copia de seguridad,

restaurar, copiar, etc.) con diferentes valores de tamaño de bloque andmeasure el rendimiento.

Nota: Una vez que haya cambiado el tamaño de bloque de dispositivo, no se puede restaurar copias de seguridad antiguas (con el tamaño de bloque de edad) con este

dispositivo más. .

Por lo tanto, mantener los viejos dispositivos lógicos andmedia piscinas intacta para poder restaurar los datos de los oldmedia y crear nuevos

dispositivos lógicos andmedia piscinas con diferentes valores de tamaño de bloque para propósitos de prueba. Alternativamente, saber cómo

cambiar el tamaño de bloque cuando se realiza una restauración. El cuadro de diálogo le pide restaurar tamaño de bloque.

limitaciones

l La recuperación de desastres: Para poder realizar una recuperación sin conexión EADR / OBDR (Enhanced Automatizado

Recuperación de desastres, un botón de recuperación de desastres), una copia de seguridad de los datos con el tamaño de bloque por defecto.

l Biblioteca: Si está utilizando varios tipos de unidades de tecnología similar en la misma biblioteca, las unidades deben
tener el mismo tamaño de bloque.

l adaptadores SCSI: Compruebe si el tamaño del bloque seleccionado es compatible con el adaptador SCSI de host del dispositivo es

conectado a.

l Objeto funcionalidad de copia: Los dispositivos de destino deben tener el mismo o mayor tamaño de bloque de la
dispositivos fuente.

l Objeto funcionalidad de consolidación: Los dispositivos de destino deben tener el mismo o mayor tamaño de bloque
que los dispositivos de la fuente.

l Mirroring: tamaño de bloque de dispositivos no debe disminuir dentro de AMIRROR cadena. Los dispositivos utilizados para

writingmirror 1must tienen el mismo o un tamaño de bloque más grande que los dispositivos utilizados para la copia de seguridad; el

HPE Data Protector (9.07) Página 142 de 463


Guía del administrador
Capítulo 7: Dispositivos

dispositivos utilizados para writingmirror 2must tienen el mismo o un tamaño de bloque más grande que los dispositivos utilizados para writingmirror 1, y

así sucesivamente. Para otras limitaciones, consulte la Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.

Cambiar el tamaño de bloque

Es posible ajustar el tamaño de bloque de la ficha Tamaños de la caja de diálogo AdvancedOptions para un dispositivo específico. Para más información,

ver Configuración AdvancedOptions para dispositivos andMedia .

el rendimiento del dispositivo


tipos de dispositivos andmodels rendimiento de impacto debido a la velocidad sostenida en la que los dispositivos pueden escribir datos en una cinta
(o leer datos de él).

l dispositivos DDS / DAT tienen típicamente una velocidad de transferencia de datos sostenida de 510 kB / s a ​3 MB / s, sin

la compresión de hardware, dependiendo de themodel.

l dispositivos DLT tienen típicamente una velocidad de transferencia de datos sostenida de 1,5 MB / s a ​6 MB / s, sin hardware

compresión, dependiendo de themodel.

l LTOdevices típicamente tiene una velocidad de transferencia de datos sostenida de 10 MB / s a ​20 MB / s, sin

compresión, dependiendo de themodel.

velocidades de transferencia de datos también dependen del uso de la compresión de hardware. La relación de compresión alcanzable depende de la naturaleza

de los datos de la copia de seguridad. casos más íntimos, utilizando dispositivos de alta velocidad con compresión de hardware mejora el rendimiento. Esto es

cierto, sin embargo, sólo si los dispositivos de flujo. Al principio y al final de una sesión de copia de seguridad de copia de seguridad dispositivos requieren un

tiempo para realizar operaciones como andmount rewindingmedia o medios desmontar.

Las bibliotecas ofrecen la ventaja de la automatización: nuevo o reusablemediamust pueden cargar en tiempo de copia de seguridad y mediamust tener acceso

rápido al tiempo de restauración, pero debido acceso a la biblioteca está automatizado, el proceso es más rápido.

dispositivos basados ​en disco son más rápidos de usar que los dispositivos convencionales. Cuando se utiliza un dispositivo basado en disco que no hay necesidad

tomount y desmontar los medios y los datos en dispositivos basados ​en disco se accede más rápido, reduciendo así la cantidad de tiempo empleado para copia de

seguridad y restauración.

Soporte de nuevos dispositivos


Para utilizar un dispositivo que no está listado como soportado en el HPE Data Protector anuncios de productos, notas de software, y las referencias, utilizar

el scsitab archivo. los scsitab archivo es una máquina, en forma legible de la Matriz de compatibilidad del protector de datos e incluye información sobre

todos los dispositivos compatibles. los scsitab archivo es utilizado por el agente de Data Protector Media para determinar si un dispositivo o una biblioteca

dada es compatible o no. También proporciona información sobre el dispositivo y sus parámetros específicos. la modificación de la scsitab archivo no es

compatible.

HPE Data Protector (9.07) Página 143 de 463


Guía del administrador
Capítulo 7: Dispositivos

Para utilizar un dispositivo que no está listado como soportado en el HPE Data Protector anuncios de productos, notas de software, y

las referencias, descargar el último paquete de software para el scsitab archivo del sitio web HPE Data Protector en http://www.hp.com/go/dataprotector

. Después de haber descargado el scsitab paquete de software, siga el procedimiento de instalación incluido en el paquete de software.

los scsitab archivo se encuentra en el sistema al que está conectado el dispositivo, en la siguiente ubicación:

sistemas Windows: Data_Protector_home \ scsitab

HP-UX, Solaris y Linux sistemas: / opt / omni / scsitab

Otros sistemas UNIX: / usr / omni / scsitab

Si sigue recibiendo el mismo error al configurar el dispositivo, póngase en contacto con HPE Soporte para obtener la información cuando
se apoyará el dispositivo.

Preparación de los dispositivos de respaldo

Preparación de un dispositivo de copia de seguridad consiste en conectar el dispositivo al sistema o en un entorno SAN a la SAN y sabiendo
que de la (de trabajo) archivos de dispositivo asociados (dirección SCSI) se va a utilizar.

Requisito previo

Un Agente Media (THEGENERAL Media Agent o el Agente de NDMP Medios) deben instalarse en cada sistema que tiene un dispositivo de copia de seguridad

conectado o en un entorno SAN en sistemas de control de los dispositivos de copia de seguridad en el SAN.

Pasos

1. Conectar el dispositivo de copia de seguridad de un sistema informático o en un entorno SAN a la SAN.

2. Continuar la preparación:

sistemas Windows:

Especificar la sintaxis de dirección SCSI para un dispositivo conectado al sistema thewindows.

sistemas UNIX:

Encontrar o crear el nombre de archivo de dispositivo para un dispositivo conectado al sistema UNIX.

3. En caso de que varios dispositivos plan que van a utilizar el samemedia, usted tiene que asegurarse de que la densidad de la escritura y la tamaño
de bloque ajustes son idénticos.

4. Arranque el sistema para que el dispositivo dado a conocer en el sistema.

5. Para algunos dispositivos de copia de seguridad, medidas adicionales tienen que realizar.

Después de preparar el dispositivo de copia de seguridad, configurarlo para su uso con Data Protector. Preparar themedia que desea utilizar con sus copias de

seguridad.

l En el entorno SAN

l dispositivos de archivos

l Revista

HPE Data Protector (9.07) Página 144 de 463


Guía del administrador
Capítulo 7: Dispositivos

l biblioteca SCSI, Máquina de discos, el control externo

l los conductores de robótica de Windows

En los Pasos de entorno SAN

1. Compruebe que existe el mismo nombre de dispositivo de la robótica en todos los sistemas que necesitan acceder a la biblioteca compartida. No haga caso

de este si va a utilizar el acceso a la biblioteca indirecta.

HP-UX y Solaris sistemas:

El requisito de la identidad de archivos del dispositivo se logra a través de enlaces duros o blandos, si es necesario.

sistemas Windows:

Utilizar el libtab archivo de texto para anular la identificación de dispositivos SCSI defecto y reasignar dispositivos de control de

robótica a las unidades lógicas definidas en otro host. los libtab archivo debe crearse en themedia cliente Agente en el Data_Protector_home

directorio, como un archivo de texto con la siguiente sintaxis (espacios en nombre de la unidad lógica se permiten):

hostnamecontrol_device_filedevice_name

por ejemplo

computer.company.com scsi2: 0: 4: 0 DLT_1

dispositivos de archivos

thewindows opción de compresión para un archivo que desea utilizar como un dispositivo de desactivar. Para ello, puede utilizar el Explorador de Windows:

Pasos

1. Haga clic en el archivo, haga clic propiedades, y claro el Comprimir opción bajo Atributos.

Revista

Pasos

1. Crear el apoyo de la piscina conmagazine Amedia antes de configurar el dispositivo amagazine. El dispositivo debe tener soporte
para revistas (por ejemplo, HPE 12000e).

biblioteca SCSI, Jukebox, externos de control

Escalones

1. Decidir qué ranuras en la biblioteca que desea utilizar con Data Protector. Tendrá que especificar themwhen configuración de una
biblioteca.

HPE Data Protector (9.07) Página 145 de 463


Guía del administrador
Capítulo 7: Dispositivos

los conductores de robótica de Windows

OnWindows sistemas, los controladores de robótica se cargan automáticamente para las bibliotecas de cintas habilitados. Para utilizar los robot de la biblioteca

con Data Protector en el sistema aWindows, deshabilitar el controlador respectiveWindows.

Pasos

1. En el panel de control, haga doble clic Herramientas administrativas.

2. Haga doble clic Gestión informática y haga clic Administrador de dispositivos.

3. Ampliar Cambiadores de medios.

4. Haga clic themedium cambiador y seleccione Inhabilitar.

5. Reinicie el sistema para aplicar los cambios. La robótica es ahora listo para ser configurado con Data Protector.

Creación de direcciones SCSI en sistemas Windows

La sintaxis de la dirección SCSI depende del tipo de dispositivo físico (magneto-óptico o cinta) conectado a su sistema de Windows. El
devicemust se han conectado al sistema (y encendido) antes de que el sistema se arranca.

Propina: Puede detectar automáticamente direcciones SCSI utilizando Data Protector.

dispositivo magneto-óptico

Si el dispositivo amagneto-óptico está conectado a su sistema, la sintaxis es la dirección SCSI N: B: T: P: L


( norte = punto de montaje de la unidad extraíble, segundo = Número de autobús, T = SCSI ID de destino, PAG = camino, L = LUN). Abierto Adaptadores SCSI en el Panel de

control y haga doble clic en el nombre del dispositivo de destino. A continuación, haga clic

ajustes para abrir la página de propiedades del dispositivo. Se muestra toda la información necesaria.

dispositivo de cinta

Si un dispositivo de cinta está conectado a su sistema, la sintaxis de la dirección SCSI depende de si la unidad de cinta nativa se carga o descarga. La

sintaxis de la dirección depende también del sistema. Consulte las siguientes secciones para obtener instrucciones sobre la creación de una dirección de

destino SCSI en:

Windows sin la unidad de cinta nativa de Windows

utilizando la unidad de cinta nativa

Ventanas sin la unidad de cinta nativa

Si se descarga la unidad de cinta nativa, la sintaxis es la dirección SCSI P: B: T: L ( PAG = Puerto SCSI, segundo = Número de autobús, T = SCSI ID de
destino, L = LUN). Busque las propiedades de las unidades de cinta conectadas a reunir esta información.

HPE Data Protector (9.07) Página 146 de 463


Guía del administrador
Capítulo 7: Dispositivos

Abierto Adaptadores SCSI en el Panel de control y haga doble clic en el nombre del dispositivo de destino. A continuación, haga clic

ajustes para abrir la página de propiedades del dispositivo. Se muestra toda la información necesaria.

Windows utilizando el controlador de cinta nativa

Si se carga la unidad de cinta nativa, la sintaxis es la dirección SCSI tapeN ( norte = conducir número de instancia). El archivo de unidad de cinta sólo puede

crearse utilizando número de instancia de la unidad, por ejemplo, tape0 Si norte es igual 0 .

Pasos

1. En thewindows Panel de control, haga doble clic Herramientas administrativas.

2. En la ventana Herramientas administrativas, haga doble clic Gestión informática. Expandir Desmontable
Almacenamiento y entonces Ubicaciones físicas.

3. Haga clic en la unidad de cinta y seleccione Propiedades.

Si se carga el controlador de cinta nativa, el nombre del archivo del dispositivo se muestra en THEGENERAL página de propiedades. De lo contrario, se puede

encontrar la información pertinente sobre la página de propiedades de información del dispositivo.

Encontrar nombres de archivo de dispositivo en el sistema UNIX

Es necesario conocer los nombres de archivo de dispositivo para los dispositivos conectados a un sistema UNIX configuración. creación de archivos del dispositivo

depende del proveedor específico del sistema operativo UNIX. Para los dispositivos en las plataformas HP-UX y Solaris, consulte las siguientes secciones. Para

dispositivos en otras plataformas UNIX, consulte la información del proveedor correspondiente.

Encontrar nombres de archivo de dispositivo en

HP-UX Requisito

Compruebe si el dispositivo está conectado correctamente utilizando la / usr / sbin / ioscan -f mando.

Pasos

1. En el sistema HP-UX, inicie el System Administration Manager (SAM) solicitud.

2. Haga clic Dispositivos periféricos y entonces Unidades de cinta.

3. Haga clic en el dispositivo de destino.

4. En el menú Acciones, haga clic Archivos ShowDevice. Se muestran los nombres de archivo de dispositivo. Utilice el

con la sintaxis * MEJOR . Para un dispositivo no-rebobinado, usar el uno con la sintaxis 'BESTn' .

Si no hay nombres de archivo de dispositivo mostrada, es necesario crearlas.

HPE Data Protector (9.07) Página 147 de 463


Guía del administrador
Capítulo 7: Dispositivos

Los nombres de archivo de dispositivo en la

búsqueda de Solaris Pasos

1. Pulse Detener y UN para detener el sistema cliente.

2. En el De acuerdo solicite, utilice el probe-scsi-all comando para comprobar si el dispositivo está conectado correctamente.

Esto proporcionará información sobre los dispositivos SCSI conectados, que deben incluir la cadena (s) Identificación del dispositivo para el dispositivo de copia

de seguridad adjunto.

3. En la De acuerdo indicador, introduzca ir para volver al funcionamiento normal.

4. Lista el contenido de la / DRV / RMT y, si se utiliza la biblioteca amulti motrices, / DRV directorios:

l los / DRV / RMT directorio debe contener el nombre del archivo (s) dispositivo para la unidad (s) de la copia de seguridad

dispositivo.

l los / DRV directorio debe contener el nombre del archivo dispositivo para la robótica, si se utiliza amultidrive
dispositivo de biblioteca.

Si no hay nombres de archivo de dispositivo mostrada, es necesario crearlas. Para más información sobre los archivos de

dispositivos, consulte la HPE Data Protector InstallationGuide.

Creación de archivos de dispositivos en sistemas UNIX

Si no se han creado los archivos de dispositivo que corresponden a un dispositivo de copia de seguridad determinado durante la inicialización del sistema (proceso de

arranque), usted tiene que crear themmanually. Este es el caso de los archivos de dispositivo necesarios tomanage el dispositivo de control de la biblioteca robótica

(biblioteca).

creación de archivos del dispositivo depende del proveedor específico del sistema operativo UNIX. Para los dispositivos en las plataformas HP-UX y Solaris,

consulte las siguientes secciones. Para dispositivos en otras plataformas UNIX, consulte la información del proveedor correspondiente.

Creación de archivos de dispositivo en sistemas HP-UX

Requisitos previos

l Compruebe si el dispositivo está conectado correctamente utilizando la / usr / sbin / ioscan -f mando.

Pasos

1. En el sistema HP-UX, inicie el System Administration Manager (SAM) solicitud.

2. Haga clic Dispositivos periféricos y entonces Unidades de cinta.

3. Haga clic en el dispositivo de destino.

4. En el menú Acciones, haga clic Crear ficheros de dispositivo y entonces Crear dispositivo predeterminado de archivos.

HPE Data Protector (9.07) Página 148 de 463


Guía del administrador
Capítulo 7: Dispositivos

La creación de ficheros de dispositivo en sistemas

Solaris Requisitos previos

l Antes de poder utilizar un nuevo dispositivo de copia de seguridad en el cliente Solaris, youmust actualizar primero el dispositivo y

archivos de configuración de controlador para el cliente, instale otro conductor si se utiliza un dispositivo de biblioteca, y crear nuevos archivos de dispositivo en el cliente.

Pasos

1. Pulse Detener y UN para detener el sistema cliente.

2. En el De acuerdo pronta, ejecute el probe-scsi-all comando para comprobar el SCSI disponibles aborda el
el sistema cliente, y elija una dirección para el dispositivo que desea conectar (para un único dispositivo de accionamiento). En el caso del
dispositivo de amulti en unidades, tendrá que elegir una dirección SCSI para cada unidad y otro para el mecanismo robótico.

3. En la De acuerdo indicador, introduzca ir para volver al funcionamiento normal.

4. Cierre y apague el sistema cliente.

5. Establecer la dirección SCSI elegido (s) en el dispositivo de copia de seguridad.

6. Si es necesario al conectar dispositivos SCSI al sistema del cliente en cuestión, cerrar y apagar el sistema.

7. Coloque el dispositivo de copia de seguridad para el sistema cliente

8. Encienda primero el dispositivo de copia de seguridad y el sistema cliente (si apagado antes).

9. Prensa Detener y UN para detener el sistema de nuevo.

10. En la De acuerdo pronta, ejecute el probe-scsi-all mando.

Esto proporcionará información sobre los dispositivos SCSI conectados, incluyendo la cadena de ID de dispositivo correcto (s) para el dispositivo de copia de

seguridad recién conectados.

11. En la De acuerdo indicador, introduzca ir para volver al funcionamiento normal.

12. Editar el fichero de configuración st.conf y añadir las direcciones de información de dispositivos SCSI y necesarios para las unidades.

Para más información sobre cómo hacerlo, consulte la HPE Data Protector InstallationGuide.

13. Si va a conectar amulti motrices dispositivo con un mecanismo de robótica, también se realizan los siguientes pasos. Para obtener información
detallada, consulte la HPE Data Protector InstallationGuide.

a. copiar una sst controlador en el cliente e instalarlo.

segundo. Copiar el sst.conf archivo de configuración (Solaris 8 o 9) o sgen.conf ( Solaris 10) sobre el cliente
sistema en cuestión y editarlo, añadiendo una entrada para el mecanismo robótico.

do. editar el / etc / devlink.tab presentar y añadir una entrada para el archivo de dispositivo mecanismo robótico.

14. Cuando se han actualizado los controladores y los archivos de configuración según sea necesario, crear nuevos archivos de dispositivos para el sistema cliente:

a. Eliminar todos los archivos de dispositivos existentes de la / DRV / mnt / directorio.

segundo. Ejecute el comando apagado -i0 -g0 para apagar el sistema.

do. Ejecute el comando -rv arranque para reiniciar el sistema.

HPE Data Protector (9.07) Página 149 de 463


Guía del administrador
Capítulo 7: Dispositivos

re. Cuando el reinicio se ha completado, mostrar el contenido de la / dev directorio para comprobar el dispositivo

archivos creados. Los ficheros de dispositivos robóticos para mecanismos deben estar en el / dev directorio, y los de las unidades de la / dev /

rmt directorio.

Detección automática de dispositivos SCSI nombres de archivos y direcciones

Se puede detectar automáticamente los nombres de archivo de dispositivos SCSI (direcciones) para la mayoría de los dispositivos toWindows, HP-UX, Solaris o plataformas

conectadas.

Para una cuenta existente de Data Protector definición de

dispositivo Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados aparece en el área de resultados.

3. En el área de resultados, haga clic en el dispositivo y, a continuación, haga clic Propiedades.

4. Haga clic en el unidades lengüeta.

5. Utilice la lista desplegable para detectar automáticamente las direcciones SCSI (nombres de ficheros de dispositivo) para el dispositivo.

Si bien la creación de un dispositivo de Data Protector definición

Pasos

1. Siga el procedimiento de configuración de un dispositivo.

2. En el asistente, cuando se le pida para especificar el nombre del archivo de dispositivo (dirección SCSI), utilice la lista desplegable para obtener una variedad de

dispositivos disponibles.

Detección automática de dispositivos SCSI nombres de archivos y


direcciones de Bibliotecas

Se puede detectar automáticamente los nombres de archivo de dispositivos SCSI (direcciones) para el robot de la biblioteca conectadas a Windows, HP-UX,

Solaris o plataformas.

Por un ya configurados escaleras de la

biblioteca

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados aparece en el área de resultados.

3. En el área de resultados, haga clic en la biblioteca y haga clic Propiedades.

4. Haga clic en el Controlar lengüeta.

HPE Data Protector (9.07) Página 150 de 463


Guía del administrador
Capítulo 7: Dispositivos

5. En el área de dirección SCSI robótico de la biblioteca, utilice la lista desplegable para obtener una selección de nombres de archivo disponibles (direcciones

SCSI) para los robot de la biblioteca.

Mientras configura una biblioteca

Pasos

1. Siga el procedimiento de configuración de los robot de la biblioteca.

2. En el asistente, cuando se le pida para especificar la dirección SCSI (nombre de archivo), utilice la lista desplegable para obtener una selección de nombres de

archivo disponibles (direcciones SCSI) para los robot de la biblioteca.

Acerca de la configuración de copia de seguridad de dispositivos

Después de haber completado la parte de preparación, se puede configurar un dispositivo de copia de seguridad para su uso con Data Protector.

Se recomienda que deje de Data Protector configurar los dispositivos de copia de seguridad automática. Data Protector puede dispositivos de copia de seguridad

automática configuremost comunes, incluidas las bibliotecas. Todavía se necesita para preparar themedia para una sesión de copia de seguridad, pero Data Protector

determina el nombre, la política, el tipo y la política de medios de comunicación, y la dirección del archivo de dispositivo o SCSI del dispositivo, y también configura la

unidad y ranuras. También puede configurar una copia de seguridad devicemanually. ¿Cómo se configura un dispositivo de copia de seguridad depende del tipo de

dispositivo.

Puede utilizar dispositivos que no figuran como apoyado en el Anuncios HPE Data Protector del producto, Notas sobre el software y
Referencias. dispositivos no compatibles se configuran mediante el
scsitab archivo.

Sobre Consola de Gestión de Bibliotecas

¿Qué es una consola de administración de la biblioteca?

Muchas bibliotecas de cintas modernas tienen consolas integratedmanagement que le proporcionan la posibilidad de realizar la configuración de la
biblioteca remota, gestión, andmonitoring tareas. Una consola de administración de la biblioteca es una interfaz web para la biblioteca, que se
presenta en el navegador web como una página web normal. Una biblioteca de cintas que está equipado con una consola web de este tipo permite
realizar diversas tareas desde un sistema remoto arbitrario. Por ejemplo, puede configurar los parámetros de configuración de la biblioteca, cintas de
carga en unidades de biblioteca, y comprobar el estado actual de la biblioteca. El alcance de las tareas que se pueden realizar de forma remota
depende de ElEquipo aplicación de consola, que es independiente de Data Protector.

Cada consola de administración de la biblioteca tiene su propia URL (dirección web), que es el punto de entrada a la interfaz de la consola de gestión.

Escribe esta URL en la barra de direcciones del navegador web para acceder a la interfaz de la consola.

HPE Data Protector (9.07) Página 151 de 463


Guía del administrador
Capítulo 7: Dispositivos

el apoyo de la consola de gestión de bibliotecas en Data Protector

La configuración de la biblioteca contiene un parámetro que representa la dirección URL de la consola de administración de la biblioteca. los URL de

la consola de gestión se puede especificar durante el proceso de configuración de la biblioteca o reconfiguración.

El acceso a la interfaz de la consola ElEquipo se simplifica por la funcionalidad de Data Protector GUI extendida. Puede invocar un navegador

web y cargar la interfaz de la consola del protector de la interfaz gráfica de usuario de datos. Dependiendo del sistema operativo, se utiliza el

navegador por defecto del sistema web (sistemas onWindows) o el navegador web especificado en la configuración de Data Protector (en

sistemas UNIX). Antes de usar la consola de gestión de bibliotecas, consideran que algunas operaciones que se pueden realizar a través de la

consolemay interfieran con las operaciones mediamanagement y / o la copia de seguridad y restauración de sesiones

Limitación

No se admite la entrada en espacios y comillas dobles como parte de la URL de la consola ElEquipo; debe introducir los códigos URL seguras
en su lugar. caracteres no admitidos y sus equivalentes de código de URL segura se muestran en la siguiente tabla.

Personaje código URL segura

Espacio % 20

Comillas dobles ( ") 22%

Autoconfiguración un dispositivo de respaldo

Después de haber conectado el dispositivo de copia de seguridad para los sistemas que desea configurar y existen archivos de dispositivo de trabajo
(dirección SCSI), puede configurarlo para su uso con Data Protector. Autoconfiguración implica que Data Protector creará una definición de dispositivo
para usted.

Data Protector puede detectar y dispositivos de copia de seguridad automática configuremost comunes que están conectados a un

sistema o varios sistemas en una red SAN. Usted canmodify las propiedades del dispositivo configurado de forma automática después

para adaptarlo a sus necesidades específicas. Autoconfiguración es posible en los siguientes sistemas operativos:

l ventanas

l HP-UX

l Solaris

l Linux

Nota: Cuando autoconfigurarse bibliotecas mientras que el servicio de almacenamiento extraíble está en funcionamiento, las unidades y la robótica (intercambiadores)

no se pueden combinar correctamente.

HPE Data Protector (9.07) Página 152 de 463


Guía del administrador
Capítulo 7: Dispositivos

Requisito previo

Cada sistema de cliente que desea autoconfiguremust tiene instalado aMedia agente.

Pasos de autoconfiguración de

dispositivos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Dispositivos AUTOCONFIGURE para abrir el
mago.

3. Seleccione los dispositivos systemwith cliente para ser configurados y haga clic Siguiente.

4. Seleccione los dispositivos de copia de seguridad para ser configurado en su sistema. Hacer clic Siguiente.

5. Para habilitar la detección automática de direcciones SCSI cambiado seleccione detectar automáticamente
dirección SCSI modificado y haga clic Terminar. Para la revista dispositivos cambian themedia piscina a un soporte conmagazine después
de la autoconfiguración.

El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración.

autoconfiguración de dispositivos en un entorno SAN

Data Protector ofrece configuración automática de dispositivos en el entorno SAN, donde los clientes utilizan diferentes unidades de cinta en una
biblioteca. La funcionalidad de la autoconfiguración Data Protector ofrece dispositivo automatizado y configuración de la biblioteca onmultiple sistemas
cliente.

Data Protector determina el nombre, nombre de bloqueo, la política, el tipo y la política de medios de comunicación, y la dirección del archivo de dispositivo o

SCSI del dispositivo, y configura la unidad y ranuras.

Nota: Cuando se introduce un nuevo huésped en un entorno SAN, las bibliotecas y los dispositivos configurados no se
actualizarán automáticamente.

l Si desea utilizar una biblioteca existente en un nuevo host, eliminar esta biblioteca y configurar automáticamente un nuevo

biblioteca con el mismo nombre en el nuevo host.

l Si desea agregar dispositivos a una biblioteca existente, puede eliminar la biblioteca, y configurar automáticamente una

biblioteca con el mismo nombre y nuevas unidades en un nuevo host, o canmanually añadir las unidades de la biblioteca.

limitaciones

Autoconfiguración no se puede utilizar para configurar los siguientes dispositivos en un entorno SAN:

l bibliotecas mixedmedia

l bibliotecas DAS o ACSLS

l dispositivos NDMP

HPE Data Protector (9.07) Página 153 de 463


Guía del administrador
Capítulo 7: Dispositivos

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Dispositivos AUTOCONFIGURE para abrir el
mago.

3. Seleccionar los sistemas cliente que desea configurar. InMicrosoft entorno Cluster Server, seleccione el servidor virtual. Hacer clic Siguiente.

4. Seleccione los dispositivos y las bibliotecas que desea configurar en su sistema.

5. En caso de configurar una biblioteca, seleccione el host de control - un cliente que va a controlar robot de la biblioteca cuando la biblioteca es
visible por varios clientes. Si hay un administrador celular entre los sistemas que ven a la biblioteca, se selecciona de forma predeterminada.
Se puede cambiar entre las dos vistas siguientes:

l Grupo de Dispositivos

Muestra una lista de todos los dispositivos y las bibliotecas. Ampliar la biblioteca o dispositivo y seleccione el sistema cliente en el
que desea que se configura.

l Grupo de los Anfitriones

Muestra una lista de los clientes que tienen los dispositivos conectados. Expandir el cliente en el que desea que los dispositivos o las

bibliotecas a configurarse.

6. Opcionalmente, para enablemultipath dispositivos, seleccione configurar automáticamente los dispositivos múltiples.

Hacer clic Siguiente.

7. Para activar la detección automática de direcciones SCSI cambiado seleccione detectar automáticamente
dirección SCSI modificado.

8. Haga clic Terminar. Se muestra la lista de los dispositivos configurados. Puede escanear

el dispositivo para verificar la configuración.

Configuración de un dispositivo independiente

Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede

configurarlo para su uso con Data Protector.

Se recomienda que deje de Data Protector configurar los dispositivos de copia de seguridad automática.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente (sistema de copia de seguridad) de

el desplegable Cliente lista.

HPE Data Protector (9.07) Página 154 de 463


Guía del administrador
Capítulo 7: Dispositivos

7. En la lista Tipo de dispositivo, seleccione el Ser único tipo de dispositivo y haga clic Siguiente.

8. Introduzca la dirección SCSI del dispositivo físico (sistemas Windows) o un nombre de archivo de dispositivo (sistemas UNIX) y haga clic Añadir.

Para los dispositivos múltiples, seleccione el cliente de la lista desplegable e introduzca el nombre del archivo de dispositivo para el dispositivo. Hacer

clic Añadir añadir la ruta a la lista de rutas configuradas.

Propina: Puede introducir varias direcciones para crear una cadena de dispositivos.

El orden en que se añaden los dispositivos a la cadena dispositivo determina el orden en que Data Protector los utiliza.

Cuando todos themedia en una cadena de dispositivos están llenos, Data Protector emite solicitud de cantidad. Reemplazar themedium en el

primer dispositivo con un nuevo medio, formatearlo, y luego confirmar la petición de montaje. Data Protector puede inmediatamente usemedia

que son reconocidos y sin protección. También los medios de comunicación en blanco se pueden utilizar.

9. Seleccionar detectar automáticamente la dirección SCSI modificado Si desea habilitar automática


descubrimiento de direcciones SCSI modificados. Hacer clic Siguiente.

10. En themedia lista Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.

11. Especifique la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o

introduzca un nuevo nombre de la agrupación. En este caso, la piscina se creará automáticamente.

12. Haga clic Terminar para salir del asistente.

El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración. Si el
dispositivo está configurado correctamente, Data Protector será capaz de cargar, leer y unloadmedia en las ranuras.

Configuración de copia de seguridad para dispositivos de disco

Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con

Data Protector. La copia de seguridad disponible para los dispositivos de disco son: sistema de StoreOnce Backup StoreOnce de software, Nube, Data Domain Boost,

y Smart Cache.

Soporte multi-Interface

Data Protector ofrece soporte multi-interfaz. Data Protector es compatible con IP, así como una conexión de canal de fibra a la misma tienda /
DDBoost catalizador sin la necesidad de configurar un almacén independiente. La tienda se puede acceder simultáneamente a través de ambas
interfaces.

Por ejemplo, a veces un solo catalizador tienda / DDBoost se puede acceder por los clientes locales a través del canal de fibra para la copia de seguridad más rápido, mientras

que los clientes remotos pueden acceder a la misma tienda durante theWAN para la copia de seguridad más lenta.

Esta función no está disponible en el entorno de Solaris o si el FC se configura como el identificador para el objetivo de eliminación de datos duplicados. Esta

opción se aplica a los sistemas de copia de seguridad StoreOnce y DD Boost solamente Para más detalles sobre el funcionamiento de esta función, consulte la Guía

del administrador de Data Protector HPE, y

HPE datos del comando protector Línea de referencia de interfaz.

HPE Data Protector (9.07) Página 155 de 463


Guía del administrador
Capítulo 7: Dispositivos

Pasos

Para añadir un dispositivo B2D (que se dirige a un almacén existente), proceder como sigue:

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. Especificar un nombre de dispositivo y su descripción (opcional).

4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccionar el Tipo de interfaz: StoreOnce de copia de seguridad

sistema, Data Domain Boost, StoreOnce Software, Nube, o Smart Cache.

5. Los pasos para configurar el dispositivo varían en función del tipo de interfaz seleccionada.

l Configuración StoreOnce

l Configuración de Data Domain Boost

l Configuración de Smart Cache

l Configuración de Software StoreOnce

l Nube Configuración

El procedimiento para añadir un dispositivo B2D es similar al procedimiento para la adición de tipos de dispositivos. Además, para los dispositivos de deduplicación

StoreOnce de software, youmust primera configurar un directorio raíz y luego crear una tienda (ver Configuración de una copia de seguridad para dispositivos de

discos - StoreOnce Software ).

Configuración de una copia de seguridad para dispositivos de discos - StoreOnce

Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con Data Protector.

Si está configurando un dispositivo de deduplicación StoreOnce de software, algunos pasos adicionales son necesarios. Ver Configuración de una

copia de seguridad para dispositivos de discos - StoreOnce Software .

Nota: Data Protector es compatible con tiendas federados de hasta ocho miembros. El número de miembros en una tienda se puede cambiar en
StoreOnce. Para reflejar este cambio, canmanually actualiza la caché de Data Protector utilizando el protector de interfaz gráfica de usuario de datos
o CLI. Para más información, ver Caché refrescante para tiendas . Todos federationmembers deben estar en línea para una tienda federada para
funcionar.

Pasos

Para añadir un sistema de copia de seguridad o dispositivo StoreOnce StoreOnce Software B2D (que se dirige a un almacén existente), haga lo

siguiente:

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. Especificar un nombre de dispositivo y su descripción (opcional).

4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccione el tipo de interfaz: StoreOnce de copia de seguridad

sistema o StoreOnce software.

HPE Data Protector (9.07) Página 156 de 463


Guía del administrador
Capítulo 7: Dispositivos

5. Opcionalmente, introduzca una URL válida de la consola en el DeviceManagement Consola de gestión


URL caja de texto. Hacer clic Siguiente.

6. Para los dispositivos de copia de seguridad del sistema StoreOnce, introduzca Identificación del cliente y opcionalmente la contraseña para

acceder al almacén. Se pueden utilizar los siguientes caracteres para la contraseña: [az] [AZ] [0-9] [_- + () {}: # $ *; = @ [] ^ | ~.?]?

7. En el Sistema de eliminación de datos duplicados cuadro, introduzca la dirección IP, nombre de host, el nombre de dominio completo

(FQDN) o Fibre Channel (FC) de direcciones del sistema de eliminación de datos duplicados (la hostingmachine donde se encuentra el almacén de eliminación de datos

duplicados). o haga clic Seleccionar del conjunto de servicios para consultar y recuperar la dirección del sistema de eliminación de datos duplicados.

Nota: Para la interfaz del software StoreOnce, una dirección IPv4 o IPv6, o FQDN es compatible. Sin embargo, para la interfaz
StoreOnce reserva del sistema, una dirección IPv4 o IPv6, FQDN, o un identificador global FC es compatible, siempre y cuando
esté utilizando la última versión de Catalyst StoreOnce.

Si va a conectar al dispositivo de copia de seguridad del sistema utilizando StoreOnce FC, FC especificar la dirección del
dispositivo. Asegúrese de que usted useMedia agentes o puertas de enlace que están conectados al dispositivo FC y que están
en la misma zona que el dispositivo del sistema de copia de seguridad StoreOnce. Se recomienda que utilice la dirección IP o el
FQDN para aprovechar themulti- función de interfaz. Para entender lo que la función se acerca, ver Soporte multi-Interface .

8. Haga clic en el Seleccione Crear tienda / para seleccionar una tienda federados o no federados existente o
crear una tienda no federados. Seleccione el nombre de la tienda de la lista. Para crear un almacén de cifrado, seleccione la opción almacén

cifrado. Hacer clic DE ACUERDO. Nota: Cifrado sólo se puede activar en el momento de la creación de tiendas. Una vez creada

la tienda, no es posible convertirlo de cifrado de estado no cifrado, o viceversa. Los dispositivos de deduplicación StoreOnce

software no permiten el cifrado de tiendas. No se pueden crear tiendas federados utilizando el protector de la interfaz gráfica de

usuario de datos. Es necesario crear utilizando la consola StoreOncemanagement.

9. Opcionalmente, seleccionar La deduplicación en el origen para permitir la eliminación de datos duplicados lado de la fuente. La fuente-

Se abre la ventana lateral propiedades de deduplicación. Revisar y si es necesario modificar las propiedades. Por defecto, la puerta de entrada del lado de la

fuente será nombrado DeviceName_Source_side . Observe que puede crear sólo una puerta de entrada del lado de la fuente por dispositivo. Esta puerta de

enlace (virtual) a continuación, se expande automáticamente en el sistema de copia de seguridad si deduplicación lado de la fuente está habilitada en la

especificación de copia de seguridad.

Nota: Para las tiendas federados, todas las operaciones de escritura se realizan en el bajo bandwidthmode (deduplicación en el
servidor). Incluso si una puerta de entrada está configurado como deduplicación en el destino (alta bandwidthmode), cambia
automáticamente a la baja bandwidthmode.

10. Seleccione una puerta de entrada y haga clic Añadir para visualizar el diálogo de propiedades. Si es necesario, cambiar cualquiera

propiedades de puerta de enlace y haga clic DE ACUERDO añadir la puerta de entrada. Si va a conectar al dispositivo de copia de seguridad del sistema

utilizando StoreOnce FC, asegúrese de que Agentes useMedia o puertas de enlace que están conectados al dispositivo FC y que están en la misma zona

que el dispositivo del sistema de copia de seguridad StoreOnce.

Nota: El federationmember conectado a la puerta de entrada Data Protector debe aMember de

HPE Data Protector (9.07) Página 157 de 463


Guía del administrador
Capítulo 7: Dispositivos

la tienda federado. Si el federationmember se contrae de distancia usando StoreOnce, ajustar la puerta de entrada de Data Protector
para unirse a una federationmember diferente, utilizando los pasos mencionados en Caché refrescante para tiendas .

Para ver las propiedades de puerta de enlace, seleccione la puerta de entrada deseada y haga clic Propiedades. Para configurar las opciones de puerta de enlace

adicionales, haga clic en el ajustes pestaña y haga clic Avanzado para abrir la ventana de propiedades avanzadas.

En la ventana Propiedades avanzadas, para limitar el número de flujos en cada puerta de enlace, seleccione Max. Número de corrientes
paralelas por Gateway. Puede especificar hasta amaximum de 100 arroyos. Si no se selecciona esta opción, el número de flujos no se limita.
Tenga en cuenta que también se puede configurar esta opción al crear una especificación de copia de seguridad. En este caso, se
sobrescribe el valor especificado durante la creación de un dispositivo B2D.

Para limitar el ancho de banda de red utilizado por la puerta de entrada, seleccione Límite de puerta de enlace de red de ancho de banda (Kbps) y entrar en el

límite en kilobits por segundo (kbps). Para habilitar la deduplicación del lado del servidor, seleccione La deduplicación en el servidor.

Si ha configurado una dirección IP o FQDN como su objetivo de eliminación de datos duplicados, entonces el uso FC y

Vuelve a los IP opciones están disponibles y son seleccionados por defecto.

11. Para comprobar la conexión, haga clic Comprobar.

12. Haga clic Siguiente para pasar a la ventana de Configuración, donde puede especificar las siguientes opciones:

l Max. Número de conexiones por tienda

l Copia de seguridad de tamaño de cuota Soft (GB)

l Tienda Tamaño cuota flexible (GB)

l Catalizador artículo Tamaño Threshold (GB): Define el tamaño de umbral del elemento catalizador para

StoreOnce software de deduplicación y los dispositivos de copia de seguridad del sistema StoreOnce. Cuando se supera este tamaño, los
objetos ya no se añadirán al elemento catalizador actual. Por defecto, el tamaño de elemento catalizador es ilimitado.

l Un solo objeto por Catalizador artículo: Seleccione para activar un objeto por elemento catalizador para StoreOnce

deduplicación de software y dispositivos de copia de seguridad del sistema StoreOnce.

13. Haga clic Siguiente para mostrar la ventana de resumen, que incluye detalles de la tienda B2D configurado. En
Además, para una tienda federados, que incluye una lista de todos los federationmembers y su estado (en línea o fuera de línea).

14. Revise la configuración y haga clic Terminar. El dispositivo B2D recién configurado se muestra en la definición del alcance

cristal.

Caché refrescante para tiendas

Con StoreOnce 3.12, se puede añadir o eliminar federationmembers en tiendas de federados. Para reflejar este cambio, canmanually actualiza la caché
de Data Protector utilizando el protector de interfaz gráfica de usuario de datos o CLI.

HPE Data Protector (9.07) Página 158 de 463


Guía del administrador
Capítulo 7: Dispositivos

La renovación de antememoria utilizando la GUI de Data Protector

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Dispositivos.

3. Haga clic en el dispositivo StoreOnce deseada y haga clic Propiedades.

4. Haga clic en el Tienda y pasarelas ficha y haga clic Seleccionar / Crear tienda. Si es necesario, cambie el
ruta del directorio para incluir la dirección de un federationmember activo en ese momento.

5. Seleccionar la misma tienda, que se asocia con este dispositivo StoreOnce, y haga clic DE ACUERDO.

6. Haga clic Aplicar.

La renovación de antememoria utilizando el Data Protector CLI

1. Ejecutar el siguiente comando:

omnidownload -library <DPDeviceName> -file <DPDeviceOutputFile>

2. Modificar DPDeviceOutputFile.

Si el dispositivo no está federado, quite las siguientes líneas:

B2DTEAMEDSTORE 1

B2DTEAMEDMEMBERS

“<teamed.device.one>”

“<teamed.device.two>”

. . .

Si el dispositivo no está integrada, añadir estas líneas a DPDeviceOutputFile después de sustituir la adecuada asoció direcciones IP del
dispositivo. Si es necesario, cambie la ruta del directorio para incluir la dirección de un federationmember activo en ese momento.

Nota: Las direcciones y formato deben coincidir exactamente con los del trabajo en equipo StoreOnce archivo de política. Por ejemplo, si el archivo

de políticas de trabajo en equipo incluye una dirección IPv6, youmust añadir la misma dirección en este archivo también.

3. Guarde el archivo themodified con el siguiente comando:

omniupload -modify_library <DPDeviceName> -file <DPDeviceOutputFile>

Para obtener más información sobre estos comandos, consulte la HPE datos del comando protector Línea de referencia de interfaz.

Configuración de una copia de seguridad para dispositivos de discos - Smart Cache

Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con Data Protector.

HPE Data Protector (9.07) Página 159 de 463


Guía del administrador
Capítulo 7: Dispositivos

Configuración de Smart Cache

Requisitos previos

l Youmust tienen credenciales de usuario de themedia host del agente en el que desea crear el Smart
dispositivo de memoria caché. El plug-in de VMware utiliza estas credenciales para acceder al recurso compartido de red durante la recuperación no por etapas.

Nota: En un huésped singleMedia agente, único usuario del sistema operativo credencial uno debe ser utilizado para crear un dispositivo Smart

Cache. Si varios usuarios al mismo tiempo crean dispositivos caché inteligente en el host sameMedia agente, a continuación, las solicitudes

VMwareGranular de recuperación pueden encontrarse "Acceso denegado" errores.

l Para el sistema operativo Linux, youmust instalar y ejecutar el servidor Samba en el Smart Cache
cliente, como Data Protector utiliza el servidor Samba para crear acciones durante la recuperación. Para verificar que el servidor Samba se está
ejecutando, ejecute el siguiente comando: ps-ef | smbd grep . El modo por defecto de seguridad para el servidor Samba es nivel de usuario. Si se
cambia el modo por defecto, youmust actualizarlo a
nivel de usuario con el siguiente comando: [ ] Seguridad global = usuario .

l Garantizar que los recursos compartidos de Samba tienen permisos de lectura-escritura. Si el Security-Enhanced Linux

(SELinux) módulo de seguridad del kernel se despliega en el sistema Linux, a continuación, ejecutar el comando #
setsebool -P samba_export_all_rw en para permitir que los permisos de lectura y escritura para los recursos compartidos de Samba.

l En el servidor Samba, youmust agregar el usuario de themedia host de agente de la contraseña de la samba
base de datos utilizando el siguiente comando: smbpasswd -a <usuario> . Puede comprobar si el usuario se ha añadido a la base de datos
de contraseña mediante el siguiente comando: pdbedit -w -L .

l Youmust realizar una limpieza regular del archivo de configuración Samba, (smb.conf). Esto asegura que
se elimina la información de configuración cuota anterior Samba.

l Youmust implementar el agente de recuperación de VMware no por etapas y themedia módulo de agente en el mismo
anfitrión si el almacenamiento caché inteligente es aWindows ReFS sistema de archivos, un CIFS, o un recurso compartido NFS.

l Si el almacenamiento de caché inteligente es un disco fijo local o un LUN de almacenamiento SAN, la no puesta en escena de VMware

Agente de recuperación de acogida módulo andMedia agente puede ser diferente.

l Youmust dedican todo el sistema de archivos de un dispositivo Smart Cache. Este sistema de archivos no debe ser
utilizado por otras aplicaciones, y no debe ser compartida por otros Smart Cache / Copia de seguridad para dispositivos de disco.

l Sólo una piscina singlemedia puede estar asociada con un dispositivo caché inteligente.

limitaciones

l Smart Cache está disponible sólo onWindows plataformas x64 y x64 Linux.

l Para el dispositivo Smart Cache aWindows situado en una red compartida, no stagedGRE sólo es compatible
para los sistemas posteriores de Windows Server 2008 y.

l Smart Cache está disponible como un objetivo para copias de seguridad de VMware solamente.

l En sistemas operativos Linux, copia de seguridad de caché inteligente no es compatible si el Agente de Medios NDMP

paquete está instalado.

l Codificado o AES de 256 bits encriptados copias de seguridad de VMware a un dispositivo Smart Cache no es compatible.

l Codificado o AES de 256 bits copia objeto cifrado de una fuente a un dispositivo de Smart Cache no es
soportado. Sin embargo, los objetos copias de y hacia los dispositivos de cinta con cifrado de hardware son compatibles.

HPE Data Protector (9.07) Página 160 de 463


Guía del administrador
Capítulo 7: Dispositivos

l El único punto por dispositivo Smart Cache onemount es compatible.

l Copia de seguridad en caché inteligente devicemight fallar si no hay suficiente espacio. Asegúrese de que hay un exceso de

espacio de disco disponible en el dispositivo Smart Cache.

l Exportación e importación de los medios de comunicación no es compatible con el dispositivo Smart Cache.

l Si crea un dispositivo caché inteligente en un sistema de archivos Resiliente (referencias) de volumen o un recurso compartido de red

(CIFS / NFS), instale el componente themount-proxy (utilizado para la recuperación) en la misma máquina, de lo contrario no llevaron a cabo recuperaciones

fallarán.

l CIFS no es compatible con la configuración del dispositivo de caché inteligente en StoreOnce 4500.

Pasos

1. Crear un directorio para el dispositivo de caché inteligente en el lugar requerido en el disco, por ejemplo,
c: \ SmartCache .

Puede crear un dispositivo inteligente de caché en una unidad local o de red (NFS montados o un sistema de archivos para sistemas Linux). Para

especificar una unidad de red, utilice el siguiente formato: \\ nombre de host \ nombre share_ .

Los nombres de host y sus nombres de recursos compartidos y unidades de red no aparecen en el navegar por las unidades de diálogo. Youmust introduzca la

ruta de nombres UNC.

2. En la ventanas sistema operativo, para obtener permisos para acceder al disco compartido
que contiene un dispositivo de caché inteligente, cambie la cuenta de Data Protector Inet en themedia agente. Puede hacer esto proporcionando

los permisos de acceso tanto para el sistema cliente local y los discos compartidos remotos. Además, asegúrese de que se trata de una cuenta

de usuario específica, y no la cuenta del sistema. Después de configurar la cuenta Inet, configurar y utilizar los dispositivos de caché inteligente

en discos compartidos.

3. En Data Protector, en el contexto de lista, haga clic Dispositivos y medios.

4. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

5. Especifique un nombre de dispositivo y su descripción (opcional).

6. Seleccione el Copia de seguridad en disco tipo de dispositivo, y seleccionar el smart Cache Tipo de interfaz.

7. En la lista desplegable de cliente, seleccione la systemwhere el dispositivo residirá. Hacer clic Siguiente.

8. Introduzca el nombre de usuario y la contraseña del usuario que necesita acceso al recurso compartido creado durante la recuperación no por etapas.

9. Especifique un directorio para el dispositivo Smart Cache. Hacer clic Añadir.

10. Para cambiar las propiedades por defecto de un directorio, seleccione el directorio y haga clic Propiedades.

11. Haga clic Siguiente para mostrar la ventana de resumen. Revise la configuración y haga clic Terminar. Lo nuevo

dispositivo B2D configurado se muestra en el panel de alcance.

Configuración de una copia de seguridad para dispositivos de discos - Data Domain Boost

Antes de realizar una copia de seguridad utilizando una copia de seguridad para dispositivos de disco (B2D), es necesario configurar el dispositivo para su uso con Data Protector.

Requisitos previos

l Para apoyar la replicación de datos entre los dispositivos de dominio, los tejidos sintéticos virtuales deben estar activadas en el

dispositivos Data Domain.

HPE Data Protector (9.07) Página 161 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Utilizando ssh , conectarse a los dispositivos Data Domain y ejecutar el siguiente comando:

ddboost opción set-sintéticos virtuales habilitadas

l Para apoyar la replicación, el mismo usuario Data Domain Boost debe estar configurado en la fuente y
dispositivos de destino con el mismo papel administrativo. Para obtener más información, consulte la documentación de Data Domain.

limitaciones

l Al realizar una replicación interactiva, sólo una sesión en el momento puede ser seleccionado para
replicación.

l Data Protector operaciones no son compatibles cuando el nivel de cifrado se modifica a partir de su
valor por defecto.

Cuando se hace referencia a los dispositivos Data Domain Boost, el término “unidad de almacenamiento” se utiliza en lugar del término “tienda”.

Pasos

Para añadir un dispositivo DDBoost B2D (que se dirige a un almacén existente), proceder como sigue:

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. Especificar un nombre de dispositivo y su descripción (opcional).

4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccionar el Tipo de interfaz: Data Domain

Aumentar.

5. Opcionalmente, introduzca una URL válida de la consola en el DeviceManagement Consola de gestión


URL caja de texto. Hacer clic Siguiente.

6. Introducir Nombre de usuario y Contraseña. Se pueden utilizar los siguientes caracteres para la contraseña: [az] [A-

Z] [. 0-9] [_- + () {}: # $ *; = @ [?] ^ | ~]?

7. Introduzca el nombre de la unidad de almacenamiento (esto supone que la unidad de almacenamiento ya existe).

8. En el Sistema de eliminación de datos duplicados cuadro de texto, introduzca el nombre de host, dirección IP o la dirección de la FC

sistema de eliminación de datos duplicados (la hostingmachine donde se encuentra la unidad de almacenamiento de eliminación de datos duplicados).

Nota: Se recomienda que utilice la dirección IP o el FQDN para aprovechar la característica de interfaz múltiple. Para
entender lo que la función se acerca, ver Soporte multi-Interface .

9. Opcionalmente, seleccionar La deduplicación en el origen para permitir la eliminación de datos duplicados lado de la fuente. La fuente-

Se abre la ventana lateral propiedades de deduplicación. Revisar y si es necesario modificar las propiedades. Por defecto, la puerta de entrada del lado de la

fuente será nombrado DeviceName_Source_side . Observe que puede crear sólo una puerta de entrada del lado de la fuente por dispositivo. Esta puerta de

enlace (virtual) a continuación, se expande automáticamente en el sistema de copia de seguridad si deduplicación lado de la fuente está habilitada en la

especificación de copia de seguridad.

10. Seleccione una puerta de entrada y haga clic Añadir para visualizar el diálogo de propiedades. Si es necesario, cambiar cualquiera

propiedades de puerta de enlace y haga clic DE ACUERDO añadir la puerta de entrada.

HPE Data Protector (9.07) Página 162 de 463


Guía del administrador
Capítulo 7: Dispositivos

Para ver las propiedades de puerta de enlace, seleccione la puerta de entrada deseada y haga clic Propiedades. Para configurar las opciones de puerta de enlace

adicionales, haga clic en el ajustes pestaña y haga clic Avanzado para abrir la ventana de propiedades avanzadas.

Para limitar el número de flujos en cada puerta de enlace, seleccione Max. Número de corrientes paralelas por Gateway. Puede especificar
hasta amaximum de 100 arroyos. Si no se selecciona esta opción, el número de flujos no se limita. Tenga en cuenta que también se puede
configurar esta opción al crear una especificación de copia de seguridad. En este caso, se sobrescribe el valor especificado durante la
creación de un dispositivo B2D.

Para limitar el ancho de banda de red utilizado por la puerta de entrada, seleccione Límite de puerta de enlace de red de ancho de banda (Kbps) y entrar en

el límite en kilobits por segundo (kbps).

Si ha configurado una dirección IP o FQDN como su objetivo de eliminación de datos duplicados, entonces el uso FC y

Vuelve a los IP opciones están disponibles y son seleccionados por defecto. Para habilitar la deduplicación del

lado del servidor, seleccione La deduplicación en el servidor.

11. Para comprobar la conexión, haga clic Comprobar.

12. Haga clic Siguiente para pasar a la ventana de Configuración, donde puede especificar las siguientes opciones:

l Max. Número de conexiones por unidad de almacenamiento: Define themedian de maximumwrite y


leer corrientes limita la conexión física.

l Copia de seguridad de tamaño de cuota Soft (GB): Introduzca la cuota blanda del tamaño de copia de seguridad (INGB)

l Tamaño tienda cuota flexible (GB): El apoyo, si se crea una unidad de almacenamiento, o si las cuotas son

habilitado manualmente para todo el sistema DomainOperating de datos (DD OS) y se especifica cuando se crea la unidad de

almacenamiento.

l Media Store artículo Tamaño Umbral (GB): Define el tamaño de umbral del artículo de la tienda de datos
dispositivos Domain Boost. Cuando se supera este tamaño, los objetos ya no se añadirán al elemento tienda actual. Por defecto,
el tamaño del artículo de la tienda es ilimitado.

l Un solo objeto por Almacén de medios de artículo: Seleccione para activar un objeto por artículo de la tienda de datos

dispositivos Domain Boost.

13. Haga clic Siguiente para mostrar la ventana de resumen, que incluye detalles del almacenamiento configurado B2D
unidad.

14. Revise la configuración y haga clic Terminar. El dispositivo B2D recién configurado se muestra en la definición del alcance

cristal.

Configuración de Data Domain Boost en sistemas AIX

Para configurar el Data Domain Boost sobre protocolo de canal de fibra (FC) en los sistemas AIX, youmust instalar el controlador de dispositivo AIX

DDdfc. El nombre de archivo del controlador es DDdfc.1.0.0.x.bff, donde x es el número de versión.

Pasos

1. Inicie sesión en el cliente AIX como usuario root.

2. Introducir el # Smitty instalar mando.

3. Seleccionar Instalar y actualizar software.

HPE Data Protector (9.07) Página 163 de 463


Guía del administrador
Capítulo 7: Dispositivos

4. Seleccionar Instalar software.

5. Introduzca la ruta / usr / omni / drv para instalar el archivo DDdfc.1.0.0.x.bff, donde x es el número de versión.

6. Prensa F4 para seleccionar la versión DDdfc.1.0.0.x que desea instalar.

7. Prensa Lengüeta para cambiar el valor sólo en la vista previa? Línea al No.

8. Prensa Entrar para aceptar la información e instalar el controlador.

Configuración de una copia de seguridad para dispositivos de discos - StoreOnce Software

Si está configurando un dispositivo de deduplicación StoreOnce de software, se requieren pasos adicionales.

l Configuración del directorio raíz de las tiendas de deduplicación

l Creación de una tienda

Configuración del directorio raíz de las tiendas de deduplicación

En esta sección se describe cómo configurar el directorio raíz de las tiendas. Esto se debe hacer después de instalar el software y
antes de crear la primera tienda de deduplicación.

Un sistema de deduplicación StoreOnce software puede alojar múltiples tiendas de deduplicación que proporcionan las tiendas comparten el mismo

directorio raíz. Cada tienda opera independientemente del otro, es decir, eliminación de datos duplicados sólo se produce dentro de una tienda y cada tienda

tiene su propia tabla de índice. A pesar de todas las tiendas se ejecutan bajo el mismo proceso, que se pueden iniciar / detener individualmente (esto no

significa que empezar físicamente / parada de una tienda, consulte la Deduplicación, White Paper - Apéndice A: utilidad StoreOnceSoftware para detalles).

Las operaciones no se pueden realizar en una tienda si se detiene (sin conexión). Tiendas que comparten el mismo directorio raíz no se pueden separar

físicamente. Este diseño garantiza una carga uniforme en todos los discos y proporciona un mejor rendimiento.

Después de la instalación exitosa, la utilidad StoreOnceSoftware comienza en amode donde se está ejecutando, pero esperando que el directorio raíz

de las tiendas para ser configurado. Un dispositivo B2D no se puede añadir una tienda y no puede ser creado hasta que se configure el directorio

raíz. El directorio raíz de las tiendas se puede configurar a partir de:

l TheGUI: Siga el procedimiento para agregar un dispositivo y cuando se le solicite, especifique el directorio raíz
(Véase a continuación para más detalles).

l La CLI: Utilice el comando --configure_store_root StoreOnceSoftware (véase DeduplicationWhite


Papel - Apéndice A: utilidad StoreOnceSoftware para detalles).

Nota: El directorio raíz debe existir previamente (en el servidor) y youmust tener permisos de escritura antes de que pueda ser configurado.
Esto es porque el usuario (GUI) proceso de configuración le pide que especifique su ubicación.

El procedimiento para configurar el directorio raíz utilizando theGUI es similar a la creación de una tienda, pero incluye algunos pasos
adicionales. Una vez que el directorio raíz se ha configurado, estos pasos adicionales ya no son necesarios. Para configurar el directorio raíz (y
crear una tienda al mismo tiempo), proceda de la siguiente manera:

HPE Data Protector (9.07) Página 164 de 463


Guía del administrador
Capítulo 7: Dispositivos

1. Siga el procedimiento para agregar un dispositivo:

a. En el contexto de dispositivos y medios de comunicación, haga clic Dispositivos> Añadir Dispositivo.

segundo. Especificar un nombre de dispositivo, añadir una descripción, seleccione el tipo de dispositivo Backup en disco, y seleccione

La interfaz StoreOnce deduplicación de software.

do. Opcionalmente, introduzca una URL válida de la consola en el DeviceManagement Consola de gestión
cuadro de texto URL.

re. Hacer clic Siguiente para visualizar la pantalla donde se especifica una tienda y una lista de puertas de enlace.

mi. Para los dispositivos de copia de seguridad del sistema StoreOnce, introduzca Identificación del cliente y, opcionalmente, la contraseña para

acceder al almacén.

2. En el cuadro Sistema de deduplicación, escriba el nombre de host, dirección IP o nombre de dominio completo (FQDN) del hostingmachine donde se

encuentra el almacén de eliminación de datos duplicados.

3. Seleccione una puerta de entrada, haga clic Añadir para visualizar el diálogo de propiedades, haga clic en DE ACUERDO añadir la puerta de entrada.

4. Haga clic Comprobar. Se muestra themessage Directorio raíz no está configurado.

5. En el cuadro de diálogo, especifique la ruta del directorio raíz (por ejemplo, C: \ Volúmenes \ StoreOnceRoot) donde todas las tiendas son para residir y

haga clic DE ACUERDO. ( Nota: Navegando en el directorio raíz válida no es posible).

6. Si existe el directorio raíz, el diálogo se cierra y la configuración del dispositivo continúa. La utilidad StoreOnceSoftware crea un
subdirectorio (la tienda) en el directorio raíz especificado. Si no existe el directorio raíz, aparece un mensaje de error.

7. Continuar con el procedimiento de la adición de un dispositivo .

Tenga en cuenta los siguientes puntos al configurar el directorio raíz y creación de tiendas:

l No utilice el mismo disco donde está instalado el sistema operativo (OS).

l Utilice (exclusivas) de almacenamiento de discos dedicados.

l Data Protector apoya amaximum de 32 tiendas por volumen.

Nota: OnWindows sistemas, para mejorar el rendimiento, se aplican las siguientes opciones para el volumen NTFS en el que se
encuentra la raíz tiendas:
Desactivar la creación de nombres de archivo cortos (DOS), como en el volumen con el comando: comportamiento fsutil establece
disable8dot3 Volumen 1
Aumentar el tamaño del archivo de registro NTFS interna con el comando: Chkdsk volumen / L: 131072

Creación de una tienda

Antes de crear una tienda, asegúrese de que el directorio raíz de las tiendas se ha configurado y los discos de almacenamiento físico (dispositivos

LUN) tienen el formato ymontado en el sistema de deduplicación StoreOnce software. Los dispositivos de LUN pueden estar en discos locales o

una matriz de discos (interfaz SCSI o Fibre Channel) o en un dispositivo NAS en la misma (interfaz iSCSI) LAN. Al utilizar la interfaz iSCSI, la red

fiable connectionmust proporcionar una latencia de en la mayoría de 2 ms y un rendimiento de al menos 1 Gbit / s. Una tienda puede ser creado a

partir de:

l TheGUI: Siga el procedimiento para agregar un dispositivo y cuando se le solicite, especifique el nombre de la
tienda (ver detalles más abajo).

l La CLI: Utilice el comando --create_store StoreOnceSoftware (ver el Papel DeduplicationWhite -


Apéndice A: utilidad StoreOnceSoftware para detalles).

HPE Data Protector (9.07) Página 165 de 463


Guía del administrador
Capítulo 7: Dispositivos

El procedimiento para crear una tienda es similar a la adición de un dispositivo, pero incluye algunos pasos adicionales. Para crear una tienda, haga
lo siguiente:

1. Siga el procedimiento para agregar un dispositivo:

a. En el contexto de dispositivos y medios de comunicación, haga clic Dispositivos> Añadir Dispositivo.

segundo. Especificar un nombre de dispositivo, añadir una descripción, seleccione el tipo de dispositivo Backup en disco, y seleccione

La interfaz StoreOnce deduplicación de software.

do. Hacer clic Siguiente para visualizar la pantalla donde se especifica una tienda y una lista de puertas de enlace.

2. Seleccione el sistema de deduplicación y especificar un nombre para el almacén. Themaximum longitud del nombre de la tienda es de 80
caracteres (caracteres alfanuméricos solamente).

a. Seleccione una puerta de entrada, haga clic Añadir para visualizar el diálogo de propiedades, haga clic en DE ACUERDO añadir la puerta de entrada.

segundo. Hacer clic Comprobar para verificar la conexión. Si no existe la tienda, se crea. (Nota: Haga clic Siguiente
También verificará la conexión.)

do. Continuar con el procedimiento de la adición de un dispositivo .

Si se especifica el nombre de la tienda de forma incorrecta, no se puede cambiar a través de theGUI. Ejecutar a través del procedimiento de
nuevo y crear la tienda con el nombre correcto. Utilizar la CLI para eliminar el almacén llamado incorrectly- (datos suponiendo que no ha sido
escrito para él).

Configuración de dispositivos de la nube

configurar una dispositivo de la nube en preparación para la realización de copias de objetos en el almacén de objetos de la nube. En la preparación, los

siguientes pasos deben ser completados:

l Obtención del nombre del proyecto HPE nube pública

l La obtención de la dirección URL del servicio de autenticación

l La creación de las Claves de Acceso

A continuación, puede configurar la nube como una copia de seguridad de dispositivo de disco, en Data Protector.

Configuración de una copia de seguridad para dispositivos de discos - Nube

Obtención del nombre del proyecto HPE nube pública

Pasos

1. Inicie sesión en la consola de nube pública HPE ( https://horizon.hpcloud.com ) Con sus credenciales de HPE nube pública.

2. Seleccione el proyecto deseado en la lista de proyectos.

3. Tomar nota del nombre del proyecto para su uso posterior en el protector de la interfaz gráfica de usuario de datos. Se especifica en el campo del arrendatario / Proyecto

durante la creación del dispositivo.

HPE Data Protector (9.07) Página 166 de 463


Guía del administrador
Capítulo 7: Dispositivos

Proyecto en HPE nube pública

La obtención de la dirección URL del servicio de autenticación

Pasos

1. Desde el menú de usuario, seleccione Roles y puntos finales de API. La página Funciones de usuario y puntos finales de API

se abre.

2. Haga clic en el Los puntos finales de API de servicio lengüeta. Se muestra una lista de puntos finales de servicio API.

3. Para la región geográfica más cercana a su centro de datos, tome nota del Servicio API URL de punto final del tipo de servicio identidad.

Se especificará más adelante en el campo del servicio de autenticación durante la creación del dispositivo de la nube en el protector de la interfaz gráfica de usuario de datos.

Si decide utilizar las teclas de acceso para la autenticación, tome nota de la dirección URL del servicio de autenticación que termina en el / v3

/ sufijo. Por ejemplo:

https://region-b.geo-1.identity.hpcloudsvc.com:35357/ v3 / puntos finales de API

de servicio en la nube pública HPE

La creación de las claves de acceso

Pasos

1. Desde el menú de usuario, seleccione Administrar claves de acceso. Se abre la página TheManage claves de acceso.

2. Para crear una nueva clave, especificar una Fecha de inicio y Fecha final para la nueva clave y haga clic Crear clave.

Se crea la nueva clave.

HPE Data Protector (9.07) Página 167 de 463


Guía del administrador
Capítulo 7: Dispositivos

Crear claves de acceso en HPE nube pública

3. Haga clic Mostrar llaves secretas para mostrar la ID y claves secretas para la nueva clave.

Claves secretas en HPE nube pública

4. Copia el ID de clave y la información de clave secreta para su uso posterior. Ellos serán especificados durante la creación del dispositivo de la nube en el protector de la

interfaz gráfica de usuario de datos.

Configuración de una copia de seguridad para dispositivos de discos - Nube

En Data Protector, configurar una copia de seguridad de dispositivo de disco con el tipo de interfaz de la nube.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. Especificar un nombre de dispositivo y su descripción (opcional).

4. Seleccione el Copia de seguridad en disco tipo de dispositivo y, a continuación, seleccione el tipo de interfaz: Nube. Hacer clic Siguiente.

5. Especificar el Autenticación URL del servicio. Esta es la URL del servicio de Punto Final en la API la obtención de la
URL del servicio de autenticación .

6. En el Modo de autenticación lista, seleccione amode de autenticación.

a. Para utilizar la autenticación de nombre de usuario y contraseña, seleccione Nombre de usuario y contraseña y la entrada

sus credenciales HPE nube pública.

segundo. Para utilizar las teclas de acceso para la autenticación, seleccione Claves de acceso y la entrada de la ID de clave de acceso

y Llave secreta. Estas son las claves señaladas en La creación de las claves de acceso .

Nota: Para utilizar las teclas de acceso para la autenticación, el Servicio de Autenticación URLmust contiene los / v3 / sufijo.
Por ejemplo:

https://region-b.geo-1.identity.hpcloudsvc.com:35357/ v3 /

HPE Data Protector (9.07) Página 168 de 463


Guía del administrador
Capítulo 7: Dispositivos

7. Especificar el Arrendatario / Proyecto. Este es el nombre del proyecto Obtención del nombre del proyecto .

8. Haga clic Seleccionar / Crear Container para seleccionar los contenedores de una lista de contenedores ya existentes

o crear un nuevo contenedor.

9. Especificar una puerta de enlace local a la fuente de datos.

a. Seleccione una puerta de entrada y haga clic Añadir para visualizar el diálogo de propiedades. Si es necesario, cambiar cualquiera

propiedades de puerta de enlace y haga clic DE ACUERDO añadir la puerta de entrada.

10. Haga clic Siguiente para mostrar la ventana de resumen. Revise la configuración y haga clic Terminar. Lo nuevo

dispositivo configurado se muestra en el panel de alcance.

Configuración de un dispositivo de biblioteca de archivos

Tenga en cuenta que el disco en el que reside el dispositivo de biblioteca de archivos debe ser local en themedia agente. Si no es así, el rendimiento del dispositivo

podría ser lento.

Requisitos previos

l El disco en el que el dispositivo de biblioteca de archivos se residemust ser visible en el sistema de archivos en el que el archivo

dispositivo de biblioteca reside.

l El directorio en el que se van a createdmust el contenido del dispositivo de biblioteca de archivo existe en el disco
donde el dispositivo de biblioteca de archivos residirá.

l Si va a crear un dispositivo de biblioteca de archivos en el sistema aWindows, desactivar la compresión thewindows


opción para un archivo que desea utilizar como dispositivo de biblioteca de archivos.

limitaciones

l El dispositivo de biblioteca de archivos puede incluir uno o varios directorios. Sólo un directorio puede encontrarse en una

sistema de archivos.

l La longitud de los nombres de las rutas de los directorios que se pueden utilizar para los dispositivos del archivo de configuración

tipo de biblioteca no puede exceder los 46 caracteres.

Pasos

1. Crear un directorio para el dispositivo de biblioteca de archivos en el disco en el que desea que el dispositivo se encuentra, por ejemplo: c: \
FileLibrary .

Un dispositivo de biblioteca de archivo se puede crear en una unidad local o de red (NFS o sistema de archivos montado en sistemas UNIX). La

unidad de red se puede especificar en la forma \\ nombre de host \ share_name o puede bemapped a una letra de unidad ( S: \ almacén de datos \

My_FileLibrary ).

Los nombres de host, junto con los nombres de recursos compartidos y unidades de red no aparecen en el navegar por las unidades de diálogo donde

se introduce el camino. Es necesario introducir la ruta de acceso a los nombres UNC o unidades de red a sí mismo. En un ventanas sistema operativo,

para obtener los permisos necesarios para acceder al disco compartido en el que se encuentra un dispositivo de biblioteca de archivos, cambie la cuenta

de Data Protector Inet en themedia Agente (dándole permiso para acceder tanto al sistema cliente local y discos compartidos a distancia). También,

HPE Data Protector (9.07) Página 169 de 463


Guía del administrador
Capítulo 7: Dispositivos

asegurarse de que se trata de una cuenta de usuario específica, no la cuenta del sistema. Una vez que configure la cuenta Inet, puede configurar y utilizar los

dispositivos de biblioteca de archivos en discos compartidos.

Es fundamental que el directorio creado para la biblioteca de archivo no se elimina del disco. Si se elimina, se perderán los datos dentro del

dispositivo de biblioteca de archivos.

2. En el contexto de lista de Administrador de Data Protector, haga clic Dispositivos y medios.

3. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

4. En el cuadro de texto Nombre del dispositivo, introduzca un nombre para el dispositivo de biblioteca de archivos.

5. En el cuadro de texto Descripción, escriba una descripción de la biblioteca (opcional).

6. En la lista desplegable Tipo de dispositivo, seleccione Librería de Archivos.

7. En la lista desplegable de cliente, seleccione la systemwhere el dispositivo residirá. Hacer clic Siguiente.

8. Especificar un directorio o un conjunto de directorios en los que quiera la biblioteca de archivos resida. Hacer clic Añadir.

9. Para cambiar las propiedades por defecto de un directorio seleccionar el directorio y haga clic Propiedades.

10. Introduzca el número de escritores a la biblioteca de archivos. Por defecto es el número de directorios que añaden. Si AñadirMás escritores
que el número de directorios en el dispositivo, es posible que va a mejorar el rendimiento del dispositivo. Esto depende de la
configuración de hardware que tiene. Usted tendrá que probar esto en su entorno. Hacer clic Siguiente.

11. themedia tipo de dispositivo de biblioteca de archivos es del archivo. Para habilitar la copia de seguridad completa virtual dentro de esta biblioteca de archivos, seleccione Utilice

Formato de archivo multimedia distribuido. Hacer clic Siguiente.

12. Revise el resumen de la configuración del dispositivo de biblioteca de archivos. Hacer clic Terminar para salir del asistente. El nombre del dispositivo se

muestra en la lista de los dispositivos configurados. El nombre del dispositivo también aparece en themedia grupo al que se le asignó el dispositivo.

depósitos de archivos no aparecerán en el dispositivo hasta que se ha utilizado por primera vez. Puede escanear el dispositivo para verificar la configuración

después de que el dispositivo ha sido utilizado por primera vez. Por defecto, la política de uso de los medios de themedia piscina utilizado por la biblioteca de

archivos es no agregar nada. Se recomienda el uso de esta política, ya que esto le da los beneficios de la biblioteca de archivos, tales como la reutilización

automática de expiredmedia. Por otra parte, para realizar la copia de objetos o consolidación objeto utilizando la biblioteca de archivos, se requiere el uso de la

política no appendablemedia.

Acerca de la configuración de varias rutas a dispositivos

Un dispositivo en un entorno SAN suele estar relacionado con varios clientes y por lo tanto se puede acceder a través de varios caminos, es decir los nombres de

clientes y direcciones SCSI (archivos de dispositivos en sistemas UNIX). Data Protector puede utilizar cualquiera de estos caminos. Puede configurar todas las rutas

de acceso a un dispositivo físico como un único dispositivo lógico - dispositivo de trayectos múltiples.

Por ejemplo, un dispositivo de cinta está conectado a cliente1 y configurada como se / dev / RS1 y / dev / RS2 , en client2 como / dev / r1s1 y en client3
como scsi1: 0: 1: 1 . Por lo tanto, se puede acceder a través de cuatro caminos diferentes: cliente1: / dev / RS1 , cliente1: / dev / RS2 , client2: / dev / r1s1 y
client3: scsi1: 0: 1: 1 . Por tanto, un dispositivo de trayectoria múltiple contiene las cuatro rutas de acceso a este dispositivo de cinta.

HPE Data Protector (9.07) Página 170 de 463


Guía del administrador
Capítulo 7: Dispositivos

¿Por qué utilizar varias rutas

Con versiones anteriores de Data Protector, un dispositivo puede acceder desde un solo cliente. Para superar este problema, varios dispositivos lógicos
tuvieron que ser configurado para un dispositivo físico utilizando un nombre de bloqueo. Por lo tanto, si estuviera usando nombres de bloqueo para
configurar el acceso desde diferentes sistemas de un solo dispositivo físico, había que configurar todos los dispositivos en todos los sistemas. Por ejemplo,
si hay 10 usuarios, que estaban conectados a un único dispositivo, había que configurar 10 dispositivos con el mismo nombre de bloqueo. Con esta versión
de Data Protector, puede simplificar la configuración mediante la configuración de un dispositivo singlemultipath para todas las rutas.

dispositivos multipath aumentan la resistencia del sistema. Data Protector intentará utilizar el primer camino definido. Si todos los caminos en un cliente
son inaccesibles, Data Protector tratará de utilizar rutas en el próximo cliente. Sólo cuando ninguna de las rutas de acceso está disponible, aborta la
sesión.

Selección de camino

Durante una sesión de copia de seguridad, rutas de dispositivo se seleccionan en el orden definido durante la configuración de ese dispositivo, excepto cuando el

cliente preferido se selecciona en la especificación de copia de seguridad. En este caso, el cliente preferido se utiliza primero.

Durante una sesión de restauración, los caminos se seleccionan en el siguiente orden:

1. rutas que se utilizan en el cliente para el que los objetos se restauran, si todas objetos se restauran a la misma
cliente de destino

2. Rutas que se utilizaron para la copia de seguridad

3. Otras rutas disponibles

Para los dispositivos withmultiple caminos configurados, se prefieren los caminos locales. Si hay un camino local está disponible, se utiliza cualquier ruta

disponible en el orden predefinido.

Si está habilitado el acceso a la biblioteca directo, caminos locales (caminos en el cliente de destino) se utilizan para el control de la biblioteca en primer lugar, sin

importar el orden configurado.

La copia de seguridad de Data Protector SessionManager (BSM) utiliza dispositivos locales tanto como sea posible en entornos SAN

múltiples. Se puede sintonizar este comportamiento mediante el LANfree opción global. los LANfree opción global tiene dos valores

posibles:

l 0 - es el valor predeterminado. No se requieren cambios de versiones anteriores Data Protector por debajo de 8,11.

l 1 - ¿Es aplicable para el ambiente multitrayecto en Data Protector selecciona el anfitrión del fromwhere
objeto viene (si tal camino está disponible), en lugar de seleccionar el huésped preferido o el primer anfitrión de themultipath lista.

A continuación se describen las mejoras de asignación de dispositivos multitrayecto reales cuando la opción global LANfree se pone a 1:

l Data Protector prefiere el anfitrión fromwhere se originan los datos de un dispositivo que ha configurado una
ruta a ese huésped.

l Data Protector comienza un nuevo Agente de Medios (MA) en el host donde se originan los datos para un dispositivo

que tiene una trayectoria configurada para ese host. Esto se hace incluso si un remoteMA ya se ha iniciado para el dispositivo de destino con
una ranura libre concurrencia.

Data Protector todavía no puede utilizar rutas locales para dispositivos en los siguientes escenarios:

HPE Data Protector (9.07) Página 171 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Si un usuario ha especificado balanceo de carga (MIN o MAX parámetros), la BSMmay elegir y bloqueo
dispositivos que no son locales a cualquiera de los anfitriones fromwhere se origina de datos.

l Si AMA control de dispositivo amultipath ejecuta en un host, y un objeto viene de otro host
que tiene una ruta de acceso al dispositivo, Data Protector no migrará Thema a los datos del host, pero la corriente locales por la LAN
a la ya startedMA. Esto ocurre cuando el valor de equilibrio de carga theMAX ya ha beenmet.

l los LANfree ajuste está desactivado cuando el IgnoreObjectLocalityForDeviceSelection global


opción se establece. Por defecto, el IgnoreObjectLocalityForDeviceSelection no se ha establecido. En los siguientes casos, el usuario puede necesitar

añadir rutas de los dispositivos adicionales para el logro de las copias de seguridad libres de LAN:

l Cuando un cliente de copia de seguridad tiene varias interfaces de red y nombres de host. En este caso, en función de

la configuración de DNS, las copias de seguridad de datos protector podría ir interfaces de throughmultiple. Adición de rutas locales para cada

interfaz sería entonces aconsejable.

l Cuando se realiza una copia de seguridad del sistema de archivos del servidor de archivos que es aWindows cúmulo aWindows

recurso. En una configuración de este tipo, de recursos de clúster eachWindows tiene su propio nombre de host para el que se debe crear una entrada de

ruta de dispositivo separado.

Compatibilidad con versiones anteriores

Dispositivos configurados con las versiones anteriores de Data Protector no se reconfiguran durante la actualización y pueden ser utilizados como en las

versiones anteriores de Data Protector sin ningún cambio. Para utilizar la nueva funcionalidad de trayectos múltiples, reconfigurar dispositivos como

dispositivos múltiples.

limitaciones

Las siguientes limitaciones se aplican:

l Varias rutas de acceso no son compatibles con dispositivos NDMP y bibliotecas máquina de discos.

l cadenas de dispositivos no son compatibles con dispositivos múltiples.

Configuración de opciones avanzadas para dispositivos y medios

Puede configurar opciones avanzadas para dispositivos andmedia al configurar un nuevo dispositivo, o al cambiar las propiedades del dispositivo. La disponibilidad de estas

opciones depende del tipo de dispositivo. Algunas de estas opciones también se puede configurar cuando se configura una copia de seguridad. Opciones del dispositivo

situado en una copia de seguridad de opciones de anulación especificación establecida para el dispositivo en general.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Dispositivos.

3. Haga clic en el dispositivo (la unidad en el caso de los dispositivos de biblioteca) para el que desea cambiar las opciones y haga clic Propiedades.

4. Haga clic en el ajustes ficha y, a continuación, haga clic en el Avanzado botón para abrir las páginas AdvancedOptions:

HPE Data Protector (9.07) Página 172 de 463


Guía del administrador
Capítulo 7: Dispositivos

Ajustes, tamaños, y Otro.

5. Especifique la opción deseada (s) y, a continuación, haga clic DE ACUERDO para aplicar los cambios.

Configuración de un dispositivo VTL

Antes de realizar una copia de seguridad al Sistema de Biblioteca Virtual (VLS), es necesario configurar un dispositivo virtual Tape Library (VTL) para
su uso con Data Protector.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Ambiente, a continuación, haga clic dispositivos y haga clic Añadir dispositivo a

abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre de la VTL.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. En la lista Tipo de dispositivo, seleccione Biblioteca SCSI. SCSI a continuación, se selecciona automáticamente en la interfaz

lista Tipo.

7. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente en la lista Cliente.

8. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión

URL caja de texto. Hacer clic Siguiente.

9. Especifique la información necesaria acerca de la dirección de la biblioteca SCSI y conducir la manipulación, y haga clic Siguiente.

10. Especifique las ranuras que desea utilizar con Data Protector, y haga clic Siguiente.

11. Seleccione themedia tipo que será utilizado con el dispositivo.

12. Haga clic Terminar para salir del asistente.

Nota: Si está utilizando el dispositivo VTL en RedHat Linux (RHEL) 7.1 sistemas, youmust cargar manualmente el controlador genérico
SCSI. Usted puede hacer esto mediante la ejecución del comando modprobe sg-vs . También se recomienda agregar este comando a la
RHEL scripts de inicio o trabajo cron para asegurar que este comando se inicia cuando se inicia el sistema.

Configuración de un dispositivo Stacker

Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede

configurarlo para su uso con Data Protector.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

HPE Data Protector (9.07) Página 173 de 463


Guía del administrador
Capítulo 7: Dispositivos

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. Si el dispositivo MultiPath opción no está seleccionada, seleccione el nombre del cliente.

7. Haga clic Siguiente.

8. En la lista Tipo de dispositivo, seleccione el Apilador tipo de dispositivo y haga clic Siguiente.

9. En el cuadro de texto de dispositivos de datos, escriba la dirección SCSI del dispositivo físico (sistemas Windows), introduzca un nombre de archivo de dispositivo

(sistemas UNIX) o utilice la flecha desplegable para detectar automáticamente las direcciones o nombres de archivos de unidad.

Para los dispositivos múltiples, seleccione también el nombre del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.

10. Seleccione detectar automáticamente la dirección SCSI modificado para permitir la detección automática de

direcciones SCSI modificados.

11. Haga clic Siguiente.

12. En themedia lista desplegable Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.

13. Especifique la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o

introduzca un nuevo nombre de la agrupación. En este caso, la piscina se creará automáticamente.

14. Haga clic Terminar para salir del asistente.

El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración. Si el
dispositivo está configurado correctamente, Data Protector será capaz de cargar, leer y unloadmedia en las ranuras.

gestión de medios del dispositivo apilador

Después de configurar un dispositivo apilador, considerar que managingmedia de tal dispositivo tiene algunos detalles. Por ejemplo, las operaciones de

exploración, verificar, o el formato tenga que ejecutarse por separado en eachmedium en un dispositivo apilador. Usted debe cargar correctamente amedium

a ser capaz de ejecutar sesiones de Data Protector.

Configuración de un dispositivo Jukebox (Biblioteca óptica)

Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede

configurarlo para su uso con Data Protector.

Configuración de un dispositivo jukebox

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

5. En la lista Tipo de dispositivo, seleccione el Tocadiscos tragamonedas tipo de dispositivo.

6. En la lista de clientes, seleccione el nombre del cliente.

HPE Data Protector (9.07) Página 174 de 463


Guía del administrador
Capítulo 7: Dispositivos

7. Si lo desea, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión
URL caja de texto.

8. Haga clic Siguiente.

9. Especificar un conjunto de archivos / discos de la máquina de discos. Utilice un guión para introducir múltiples archivos o discos a la vez, por ejemplo, / tmp / FILE 1-3 , y haga clic Añadir.

Para máquinas de discos magneto-ópticos, los nombres de los discos tienen que terminar en Automóvil club británico o Cama y desayuno . Hacer clic Siguiente.

10. En themedia lista Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.

11. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el

conducir displays asistente de configuración.

Configuración de una unidad en el dispositivo de

jukebox Pasos

1. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

2. En el cuadro de texto Descripción, introduzca opcionalmente una descripción.

3. Especificar la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista de agrupaciones de medios o introduzca un nuevo

nombre de la agrupación. En este caso, la piscina se creará automáticamente. Puede configurar onemedia piscina para todas las unidades o tener un

grupo de medios independientes para cada unidad. Hacer clic

Siguiente.

4. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente

dispositivo para la copia objeto y especificar una Tag dispositivo.

5. Haga clic Terminar para salir del asistente.

El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración.

Configuración de una biblioteca SCSI o un dispositivo de almacenamiento

Después de haber conectado el dispositivo de copia de seguridad para el sistema y una (dirección SCSI) de archivos del dispositivo de trabajo existe, puede

configurarlo para su uso con Data Protector.

El procedimiento de configuración de una biblioteca y amagazine dispositivo es el mismo, excepto que se tiene que especificar themedia piscina con

la revista de apoyo opción establece la hora de configurar el dispositivo amagazine. Se recomienda que deje de Data Protector configurar los

dispositivos de copia de seguridad automática.

Configuración de un robot de la biblioteca SCSI

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

HPE Data Protector (9.07) Página 175 de 463


Guía del administrador
Capítulo 7: Dispositivos

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. En la lista Tipo de dispositivo, seleccione el Biblioteca SCSI tipo de dispositivo.

7. En la lista Tipo de interfaz, seleccione la SCSI Tipo de interfaz.

8. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente en la lista Cliente.

9. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión

URL caja de texto.

10. Haga clic Siguiente.

11. Introduzca la dirección SCSI de la mecánica de la biblioteca o utilice la flecha desplegable para detectar automáticamente las direcciones o nombres de archivos de unidad

Para los dispositivos múltiples, seleccione también el nombre del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.

12. En el Manipulación Drive ocupados lista, seleccione la acción de Data Protector debe tomarse si la unidad está ocupada.

13. Seleccione detectar automáticamente la dirección SCSI modificado para permitir la detección automática de

direcciones SCSI modificados.

14. Opcionalmente, seleccionar SCSI Reservar / Liberar (control robótico). Hacer clic Siguiente.

15. Especificar las ranuras para el dispositivo. Utilice un guión para introducir rangos de ranura y haga clic Añadir. Por ejemplo,

introducir 1-3 y haga clic Añadir añadir la ranura 1, 2, y 3 a la vez. No utilice letras o ceros a la izquierda. Hacer clic

Siguiente.

16. En themedia lista desplegable Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.

17. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el

Aparece el asistente de configuración de la unidad.

Configuración de una unidad de una

biblioteca Pasos

1. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

2. En el cuadro de texto Descripción, introduzca opcionalmente una descripción.

3. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

4. Si el dispositivo MultiPath opción es no seleccionado, seleccione el nombre del cliente en la lista Cliente.

Propina: Puede configurar una biblioteca de manera que cada unidad recibe datos de un sistema diferente funcionamiento de un Agente
de Medios Data Protector. Esto mejora el rendimiento en los entornos de alta gama. En la lista desplegable de cliente, seleccione el
sistema cliente que desea utilizar con cada unidad.

Hacer clic Siguiente.

5. En el cuadro de texto de datos Drive, introduzca la dirección SCSI o nombre de archivo de la unidad de datos. Para los dispositivos múltiples, seleccione

también el nombre del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.

6. Seleccionar detectar automáticamente la dirección SCSI modificado para permitir la detección automática de

direcciones SCSI modificados.

7. En el cuadro de texto Índice Drive, introduzca el índice de la unidad en la biblioteca. Hacer clic Siguiente.

HPE Data Protector (9.07) Página 176 de 463


Guía del administrador
Capítulo 7: Dispositivos

8. Especificar la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o

introduzca un nuevo nombre de la agrupación. En este caso, la piscina se creará automáticamente. Se recomienda el uso de la agrupación de medios

por defecto.

Nota: No es necesario configurar todas las unidades para su uso con Data Protector. Puede configurar onemedia piscina para todas las

unidades o tener un grupo de medios independientes para cada unidad.

Al especificar themedia piscina para el dispositivo amagazine, seleccione uno con el Soporte revista
estableció opción.

Hacer clic Siguiente.

9. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente

dispositivo para la copia objeto y especificar una Tag dispositivo.

10. Haga clic Terminar para salir del asistente.

El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración. Si el dispositivo
está configurado correctamente, Data Protector será capaz de cargar, leer y descargar material en las ranuras.

Configuración de dispositivos en un entorno SAN

Un entorno SAN puede variar de un cliente que utiliza una biblioteca a varios clientes utilizando varias bibliotecas. Los clientes pueden tener
diferentes sistemas operativos. Los objetivos de la configuración del entorno SAN desde una perspectiva de Data Protector son:

l En cada host que se va a compartir los robot de la biblioteca, crear una definición mecánica de la biblioteca para cada huésped. Si

sólo hay un host que está controlando la robótica, la definición de biblioteca se crea sólo para el host de control de robótica por
defecto.

l En cada host que se va a participar en el intercambio de las mismas unidades (cinta) de la biblioteca:

l Crear una definición de dispositivo para cada dispositivo que se utilizará.

l Utilice un nombre de bloqueo si el dispositivo (físico) será utilizada por otro host, así (dispositivo compartido).

l Opcionalmente, seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo usa, asegúrese de que la
libtab archivo está configurado en ese host.

consideraciones

l Microsoft Cluster Server: Asegúrese de que la ruta de hardware de la unidad es la misma en ambos nodos del clúster:

Una vez configurado el dispositivo, realice una conmutación por error para comprobar que funciona.

Métodos de configuración

Hay tres configurationmethods que dependen de las plataformas que participan en la configuración de SAN:

HPE Data Protector (9.07) Página 177 de 463


Guía del administrador
Capítulo 7: Dispositivos

configuración del dispositivo automático utilizando la GUI

Puede utilizar la funcionalidad de configuración automática de Data Protector para configurar automáticamente los dispositivos y las bibliotecas onmultiple

anfitriones en un entorno SAN. La configuración automática se proporciona en los siguientes sistemas operativos:

l ventanas

l HP-UX

l Solaris

l Linux

l AIX

limitaciones

Autoconfiguración no se puede utilizar para configurar los siguientes dispositivos en un entorno SAN:

l bibliotecas mixedmedia

l bibliotecas DAS o ACSLS

l dispositivos NDMP

Data Protector descubre los dispositivos de copia de seguridad conectados a su medio ambiente. Para los dispositivos de biblioteca, Data Protector determina

el número de ranuras, themedia tipo y las unidades que pertenecen a la biblioteca. Data Protector continuación, configura el dispositivo mediante la creación

de un nombre lógico, un nombre de bloqueo, themedia tipo, y el archivo de dispositivo o la dirección SCSI del dispositivo, así como la unidad y ranuras.

Nota: Cuando se introduce un nuevo huésped en un entorno SAN, las bibliotecas y los dispositivos configurados no se
actualizarán automáticamente.

l Para utilizar una biblioteca existente en un nuevo host, eliminar esta biblioteca y configurar automáticamente una nueva biblioteca con

el mismo nombre en el nuevo host.

l Para agregar dispositivos a una biblioteca existente, elimine la biblioteca y luego configurar automáticamente una biblioteca

con el mismo nombre y nuevas unidades en un nuevo huésped, o añadir manualmente las unidades de la biblioteca.

configuración del dispositivo automático usando la CLI (el comando sanconf)

Puede configurar los dispositivos y las bibliotecas en un entorno SAN utilizando el sanconf mando. los
sanconf comando es una utilidad que proporciona una configuración más sencilla de las bibliotecas en entornos SAN en las células del protector de
datos individuales, así como entornos inMoM con CentralizedMediaManagement base de datos (CMMDB). Se puede configurar automáticamente
una biblioteca dentro de un entorno SAN mediante la recopilación de información sobre los clientes unidades frommultiple y configurar en una sola
biblioteca. ambientes InMoM, sanconf También puede configurar cualquier biblioteca en cualquier celda de datos que utiliza el protector CMMDB,
siempre que la célula en la cual sanconf se ejecuta utiliza CMMDB también. sanconf está disponible en los siguientes sistemas operativos:

l ventanas

l HP-UX

HPE Data Protector (9.07) Página 178 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Solaris

sanconf puede detectar y configurar los dispositivos compatibles que están conectados a los clientes que se ejecutan en los siguientes sistemas

operativos:

l ventanas

l HP-UX

l Solaris

l Linux

l AIX

Usando este comando puede:

l Digitalizar la especificada protector de datos, la recopilación de la información sobre las direcciones SCSI de unidades y

controles robóticos conectados a los clientes en el entorno SAN.

l Configurar o modificar la configuración de una biblioteca o unidad de clientes dados utilizando la información recopilada

durante la exploración de los clientes Data Protector.

l Retire unidades en todo o los clientes especificados de una biblioteca.

dispositivo de bloqueo

los sanconf comando crea automáticamente nombres de bloqueo para las unidades que está configurando. Un nombre de bloqueo consiste en la cadena de

identificación del vendedor unidad, la cadena de identificación del producto y el número de serie del producto. Por ejemplo, el nombre de bloqueo de la

unidad 8000 HPE DLT con el ID de proveedor "HP", ID del producto "DLT8000", y el número de serie "A1B2C3D4E5" será HP: DLT8000: A1B2C3D4E5.

nombres de bloqueo también puede ser addedmanually. nombres de bloqueo son únicos para cada dispositivo lógico. Youmust no cambiar los nombres de

bloqueo que fueron creados por el sanconf mando. Todas las demás unidades lógicas que son createdmanually y representan unidades físicas que se han

configurado por sanconf

También debe utilizar nombres de bloqueo creadas por sanconf .

limitaciones

l Para obtener una lista completa de las bibliotecas que son compatibles con sanconf , ver más matrices de soporte en

http://support.openview.hp.com/selfsolve/manuals .

l sanconf no proporciona las siguientes características:

l La colocación de las unidades de repuesto en las ranuras de unidad.

l Mezclar los tipos de unidades; por ejemplo, combinaciones de DLT, 9840, y LTOdrives.

l Configuración de clientes que actualmente no están disponibles. La configuración de este tipo de clientes sólo es posible

cuando la configuración de la biblioteca se realiza mediante un archivo de configuración que incluye información obtenida
mediante el escaneo de los clientes.

Recomendación

Configurar un único controlador para un dispositivo específico en un sistema.

HPE Data Protector (9.07) Página 179 de 463


Guía del administrador
Capítulo 7: Dispositivos

Para obtener información sobre cómo utilizar el sanconf comando, consulte la sanconf página hombre o la HPE datos del comando protector Línea
de referencia de interfaz.

La configuración manual en sistemas UNIX

Al configurar los dispositivos compartidos conectados a los sistemas UNIX en un entorno SAN de forma manual, usted tiene que:

l Crear una definición de dispositivo para cada dispositivo que se utilizará.

l Utilice un nombre de bloqueo.

l Opcionalmente seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo hace, usted tiene que asegurarse
que el libtab archivo en ese host está configurado correctamente.

fases
1. configurar manualmente los dispositivos

2. configurar manualmente el archivo libtab

Configuración de dispositivos en un entorno SAN manualmente

El siguiente procedimiento implica que la unidad y la robótica son utilizados por varios sistemas, que la unidad es utilizada por varias
aplicaciones (no sólo Data Protector), y que todos los sistemas envían comandos de control robótico (acceso directo) de la biblioteca. Las
siguientes tareas también proporcionan pasos alternativos para usar si su entorno es diferente.

Para el control de la robótica, se puede utilizar cualquier cliente dentro de la red SAN. Es necesario configurar el control robótico de la biblioteca por

primera vez en un cliente que actúa como el sistema de control de la robótica por defecto. Este cliente se utilizará para managemediamovements

independientemente de lo que las solicitudes del cliente themediamove. Esto se hace con el fin de evitar conflictos en la robótica si varios anfitriones

solicitan amediamove al mismo tiempo. Sólo si fallan los anfitriones, y acceso directo está habilitado, es el control de la robótica realizada por el host

solicitante themediamove local.

Requisito previo

Un agente de Data Protector Media (THEGENERAL Media Agent o el Agente de Medios NDMP) debe estar instalado en cada cliente que
necesita comunicarse con la biblioteca compartida.

fases de configuración

Configuración de una biblioteca en el entorno SAN configuración de una

unidad de una biblioteca

Configuración de una biblioteca en el entorno SAN

Nota: Si desea que el control robótico para bemanaged por un grupo, es necesario asegurarse de que tomake:

l El control de robótica existe en cada nodo del clúster.

l El nombre de clúster virtual se utiliza en la configuración mecánica de la biblioteca.

HPE Data Protector (9.07) Página 180 de 463


Guía del administrador
Capítulo 7: Dispositivos

l La robótica comunes y nombres de archivos de dispositivos se instalan ya sea usando el mksf comando o
utilizando el libtab archivo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. Opcionalmente, en el cuadro de texto Descripción, introduzca una descripción.

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. En la lista desplegable Tipo de dispositivo, seleccione el Biblioteca SCSI tipo de dispositivo.

7. En la lista desplegable Tipo de interfaz, seleccione la SCSI Tipo de interfaz.

8. Si dispositivo MultiPath No se ha seleccionado, seleccione el nombre del cliente de la lista desplegable de cliente.

9. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión

URL caja de texto.

10. Haga clic Siguiente.

11. Introduzca la dirección SCSI de la mecánica de la biblioteca o utilice la flecha desplegable para detectar automáticamente las direcciones o nombres de archivos de unidad.

Para los dispositivos múltiples, seleccione también el nombre del cliente de la lista desplegable cliente. Hacer clic Añadir añadir la ruta a la lista de

rutas configuradas.

12. En el Manipulación Drive ocupados lista, seleccione Expulsar el medio.

13. Seleccione detectar automáticamente la dirección SCSI modificado Si desea habilitar automática
descubrimiento de direcciones SCSI modificados. Hacer clic Siguiente.

14. Especificar las ranuras para el dispositivo. Utilice un guión para introducir varias ranuras a la vez, y luego haga clic en Añadir.

Por ejemplo, introduzca 1-3 y haga clic Añadir añadir las ranuras 1, 2 y 3 a la vez. Hacer clic Siguiente.

15. En themedia lista desplegable Tipo, seleccione el tipo de Amedia para el dispositivo que está configurando.

16. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el

Aparece el asistente de configuración de la unidad. Siga el asistente como se describe en la tarea a continuación.

Configuración de una unidad de una biblioteca

Configurar cada unidad en cada cliente fromwhich desea utilizarlo.

Pasos

1. En el cuadro de texto Nombre del dispositivo, introduzca el nombre de la unidad. Se

recomienda utilizar la siguiente convención de nomenclatura:

l LibraryLogicalName_DriveIndex_Hostname , por ejemplo SAN_LIB_2_hotdog (para no


dispositivos multipath)

l LibraryLogicalName_DriveIndex , por ejemplo SAN_LIB_2 (para dispositivos de trayectorias múltiples)

2. Opcionalmente, en el cuadro de texto Descripción, introduzca una descripción.

HPE Data Protector (9.07) Página 181 de 463


Guía del administrador
Capítulo 7: Dispositivos

3. Opcionalmente, seleccionar dispositivo de trayectoria múltiple.

4. Si dispositivo de trayectoria múltiple No se ha seleccionado, seleccione el nombre del cliente de la lista desplegable de cliente.

5. Haga clic Siguiente.

6. En el cuadro de texto de datos Drive, introduzca la dirección SCSI o nombre de archivo de la unidad de datos para dispositivos múltiples, seleccione también el

nombre del cliente de la lista desplegable de cliente. Hacer clic Añadir añadir la ruta a la lista de rutas configuradas.

7. En el cuadro de texto Índice Drive, introduzca el índice de la unidad en la biblioteca.

8. Seleccionar detectar automáticamente la dirección SCSI modificado Si desea habilitar automática


descubrimiento de direcciones SCSI modificados. Hacer clic Siguiente.

9. Especificar piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o

introduzca un nuevo nombre de la agrupación. En este caso, la piscina se creará automáticamente.

Puede configurar onemedia piscina para todas las unidades o tener un grupo de medios independientes para cada unidad.

10. Haga clic en la Avanzado botón. En el ajustes pestaña, seleccione la Utilizar el acceso directo biblioteca opción.

No seleccione la Utilizar el acceso directo biblioteca opción si desea que sólo un sistema para enviar comandos de control
robótico que inician Data Protector. El sistema cliente que seleccionó al configurar la biblioteca / unidades con Data Protector
controlará la biblioteca robótica.

11. Este paso es no requerido para las unidades múltiples. Hacer clic Siguiente.

l Si Data Protector es la única aplicación que accede a la unidad, haga clic en el Otro pestaña, seleccione la Utilizar

Nombre bloqueo opción, e introduzca un nombre. Recordar el nombre, ya que lo necesitará para la configuración de la misma
unidad en otro cliente. Se recomienda utilizar la siguiente convención de nomenclatura:

LibraryLogicalName_DriveIndex , por ejemplo SAN_LIB_D2

l Si Data Protector no es la única aplicación que accede a la unidad, seleccione la Nombre uso Lock
opción, y asegurarse de que las normas de funcionamiento proporcionan acceso exclusivo a todos los dispositivos de una sola aplicación a la vez.

l Si la unidad es utilizada por un solo sistema, no seleccione la Nombre uso Lock opción.

12. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente

dispositivo para la copia objeto y especificar una Tag dispositivo.

13. Haga clic Terminar para salir del asistente.

La unidad es utilizado por varios sistemas y aplicaciones varias (no sólo por Data Protector) Utilice el bloqueo del dispositivo (definir un nombre de bloqueo) y

asegúrese de que las normas de funcionamiento proporcionan acceso exclusivo a todos los dispositivos de una sola aplicación a la vez

El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración.

Configuración del archivo libtab en el entorno SAN

El propósito de libtab archivos es tomap la biblioteca de acceso de control robótico para trabajar también en el "sistema solicita el acceso directo",
ya que aquí es probable que sea diferente de la utilizada en el sistema de control robótico biblioteca por defecto la ruta de control local.

HPE Data Protector (9.07) Página 182 de 463


Guía del administrador
Capítulo 7: Dispositivos

Usted necesita uno libtab archivo que se encuentra en todos los clientes Windows y UNIX que necesita "acceso directo" a la biblioteca robótica y no es
igual al sistema configurado como el sistema de control robótico de la biblioteca por defecto.

Pasos

1. Crear el libtab presentar en formato de texto plano en cada sistema que solicita el acceso directo en la siguiente
directorio:

sistemas Windows: Data_Protector_home \ libtab

HP-UX y Solaris sistemas: / opt / omni / .libtab

Otros sistemas UNIX: / usr / omni / .libtab

2. Proporcionar la siguiente información en el libtab archivo:

FullyQualifiedHostname DeviceFile | SCSIPath DeviceName

l los FullyQualifiedHostname es el nombre del cliente que solicita el control de acceso directo para
los robot de la biblioteca. Si el cliente es parte de un grupo, el nombre del nodo se debe utilizar.

l los DeviceFile | SCSIPath es la vía de control al controlador de biblioteca robótica en este cliente.

l los Nombre del dispositivo es el nombre de la definición de dispositivo utilizado en este cliente. Es necesario una línea por cada

dispositivo para el que se solicita el acceso directo. Si el sistema forma parte de un clúster, el FullyQualifiedHostname debe ser el nombre del

servidor virtual y el DeviceFile | SCSIPath debe referirse al nodo de clúster (sistema físico).

Configuración de un dispositivo ADIC / GRAU DAS Biblioteca

Data Protector ofrece una política dedicada biblioteca ADIC / GRAU para la configuración de una biblioteca ADIC / GRAU como un dispositivo de copia de seguridad de

Data Protector.

Cada sistema en el que instale el software aMedia Agente y accede a los robot de la biblioteca a través del DAS servidor se llama un

cliente DAS. El followingmay proporcionan información adicional:

l La funcionalidad ADIC / GRAU está sujeto a licencias específicas protector de datos. Para más detalles, ver el
HPE Data Protector InstallationGuide.

l Desde esta biblioteca gestiona los medios de comunicación utilizados por diferentes aplicaciones, tiene que configurar whichmedia

y unidades que desea utilizar con Data Protector y whichmedia desea realizar un seguimiento.

l Data Protector mantiene su propia política de asignación de medios de comunicación independientes y no hace uso de

piscinas cero.

fases de configuración

1. Conexión de las unidades de biblioteca

2. Preparación para la instalación del Agente aMedia

3. Instalación aMedia Agente

HPE Data Protector (9.07) Página 183 de 463


Guía del administrador
Capítulo 7: Dispositivos

4. Configuración del dispositivo de biblioteca ADIC / GRAU DAS

5. Configuración de una unidad en el dispositivo de biblioteca ADIC / GRAU DAS

Conexión de las unidades de

biblioteca Pasos

1. Conecte físicamente las unidades de biblioteca robótica y los sistemas donde se desea instalar un software del Agente de Medios.

Para obtener información sobre cómo conectar físicamente un dispositivo de copia de seguridad para sistemas UNIX andWindows, consulte la HPE Data

Protector InstallationGuide.

2. Configuración de la biblioteca ADIC / GRAU. Consulte la documentación que viene con la biblioteca ADIC / GRAU para obtener instrucciones.

Para obtener detalles sobre las bibliotecas ADIC / GRAU compatibles, consulte

http://support.openview.hp.com/selfsolve/manuals .

Preparación para la instalación de un medio de agente

Pasos

1. Si el servidor DAS se basa Oñós / 2, antes de configurar un dispositivo de copia de seguridad de Data Protector ADIC / GRAU, crear o actualizar

la C: \ DAS \ etc \ CONFIG presentar en el equipo servidor DAS. En este archivo, una lista de todos los clientes del DAS tiene que ser definido.

Por Data Protector, esto significa que cada cliente de Data Protector con aMedia Agente installedmust definirse. Cada cliente DAS se identifica

con un nombre de cliente exclusivo (sin espacios), por ejemplo, OMNIBACK_C1 . En este ejemplo, el contenido de la C: \ DAS \ etc \ CONFIG archivo

debe tener este aspecto:

client_name cliente = OMNIBACK_C1,

# nombre de host = UMA, "cliente1"

direccion_ip = 19.18.17.15, solicitudes =

completa, opciones = (AVC, desmontar), el

volumen = ((ALL)), unidades = ((ALL)),

inserta = ((ALL)), expulsa = ((ALL)),

scratcHPools = ((ALL))

Estos nombres deben estar configurados en cada cliente de Data Protector Media Agent como el omnirc
opción DAS_CLIENT . los omnirc archivo es el archivo omnirc en el Data_Protector_home
(Sistemas Windows) o el archivo . omnirc ( sistemas Unix). Por ejemplo, en el sistema con el IP abordar 19.18.17.15, la línea
correspondiente en la omnirc archivo es DAS_CLIENT = OMNIBACK_ C1 .

2. Averigüe cómo su política de asignación de ranura de la biblioteca ADIC / GRAU ha sido configurada, de forma estática

HPE Data Protector (9.07) Página 184 de 463


Guía del administrador
Capítulo 7: Dispositivos

o dinámicamente. ver el Manual de referencia de la UMA para obtener información sobre cómo comprobar qué tipo de política de asignación que

utilice.

La política estático tiene una ranura designada para cada volser mientras que la política de asignación dinámica asigna las ranuras al azar.
Dependiendo de la política que se ha establecido configurar Data Protector en consecuencia.

Si la política de asignación estática se ha configurado añadir el siguiente omnirc opción de su sistema de control de la robótica de
la biblioteca:

OB2_ACIEJECTTOTAL = 0

Tenga en cuenta que esto se aplica a HP-UX andWindows.

Contactar con el soporte ADIC / GRAU o revisar la documentación ADIC / GRAU para más preguntas sobre la configuración de la
biblioteca ADIC / GRAU.

La instalación de un Agente de Medios

Puede instalar el Agente de Medios THEGENERAL o el Agente de Medios NDMP en sistemas que estarán conectados físicamente a una unidad de copia

de seguridad en una biblioteca ADIC / Grau y en el sistema que va a tener acceso a los robot de la biblioteca a través del DAS servidor.

Nota: Necesita licencias especiales, dependiendo del tamaño de la conmedia repositorio o el número de unidades y ranuras utilizadas en la
biblioteca ADIC / GRAU. Para obtener más información, consulte la HPE Data Protector InstallationGuide.

Requisitos previos

l La biblioteca ADIC / GRAU tiene que ser configurado y funcionando. Sobre cómo configurar un ADIC / GRAU
biblioteca, consulte la documentación que viene con la biblioteca ADIC / GRAU.

l El servidor DAS tiene que estar en funcionamiento y los clientes del DAS que ser configurado correctamente.

Necesita el software DAS para controlar la biblioteca ADIC / GRAU. Se compone de un servidor DAS y varios clientes del DAS. Para
obtener más información sobre el software DAS, consulte la documentación que viene con la biblioteca ADIC / GRAU.

l Obtener la siguiente información antes de instalar themedia Agente:

l El nombre de host del servidor DAS.

l Una lista de unidades disponibles con el correspondiente nombre de DAS de la unidad.

Si ha definido el Cliente DAS para su sistema ADIC / GRAU, ejecute los siguientes comandos para obtener esta lista:

dasadmin listd2 [cliente] o

dasadmin listd [cliente] , dónde [ cliente] DAS es el cliente para el que las unidades reservadas se van a mostrar. los dasadmin comando
se encuentra en el C: \ DAS \ BIN directorio en Theos / 2 anfitrión, o en el directorio donde se ha instalado el cliente DAS:

sistemas Windows: % SystemRoot% \ system32

sistemas UNIX: / usr / / aci / bin locales

HPE Data Protector (9.07) Página 185 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Una lista de las zonas insertar / expulsar disponibles con las especificaciones de formato correspondientes.

Usted puede obtener esta lista de configuración inGraphical de AMS (AMLManagement Software) Oñós / 2 host:

En el Adminmenu, haga clic Configuración para iniciar la configuración. Haga doble clic I / O para abrir la ventana del MIM-Configuración y, a

continuación, haga clic en el Los rangos lógicos. En el cuadro de texto, se enumeran las áreas insertar / expulsar disponibles.

Tenga en cuenta que un dispositivo de biblioteca de Data Protector puede manejar solamente onemedia tipo. Es importante recordar whichmedia tipo pertenece

a cada uno de los Inserte especificado y las zonas de expulsión, ya que necesitará esta información más adelante para la configuración de las zonas de inserción

/ expulsión para la biblioteca de Data Protector.

l sistemas Windows: Una lista de direcciones SCSI para las unidades, por ejemplo, scsi4: 0: 1: 0 .

l sistemas UNIX: Una lista de archivos UNIX dispositivo para las unidades.

ejecutar el ioscan -fn comando del sistema en su sistema para visualizar la información requerida.

Pasos

1. Distribuir componente Agente aMedia a los clientes utilizando la interfaz gráfica de usuario de Data Protector y el servidor de instalación.

2. Instalar la biblioteca ADIC / GRAU para la interfaz del cliente.

sistemas Windows:

l Copia el aci.dll , winrpc32.dll y ezrpc32.dll bibliotecas a la Data_Protector_


casa\ compartimiento directorio. (Estas tres bibliotecas son parte del software de cliente DAS se envía con la biblioteca ADIC /
GRAU. Se pueden encontrar ya sea en el InstallationMedia o en el C: \ DAS \ UMA \
directorio de la UMA-PC).

l Copiar estos tres bibliotecas a la % SystemRoot% \ system32 directorio.

l Dupdo Portinst y portmapper servicio al cliente DAS. (Estos requisitos son parte de la
DAS software cliente envía con la biblioteca ADIC / GRAU. Se pueden encontrar en la InstallationMedia).

l En el panel de control, vaya a Herramientas administrativas, Servicios, y empezar portinst instalar


portmapper .

l Reinicie el cliente para iniciar el DAS portmapper Servicio.

l En el panel de control, vaya a Herramientas administrativas, Servicios, para comprobar si portmapper y ambos

RPC servicios se están ejecutando.

HP-UX, Linux y AIX sistemas:

Copiar la biblioteca compartida libaci.sl ( sistemas HP-UX), libaci.so ( sistemas Linux), o libaci.o
(AIX) en el directorio / opt / omni / lib ( sistemas HP-UX y Linux) o / usr / omni / lib
(sistemas AIX). Youmust tienen permisos para acceder a este directorio. Asegúrese de que la biblioteca compartida ha de leer y
ejecutado por todo el mundo (de la raíz, grupo y otros). (Los libaci.sl
y libaci.o bibliotecas compartidas son parte del software de cliente DAS se envía con la biblioteca ADIC / GRAU. Se pueden
encontrar en la InstallationMedia).

HPE Data Protector (9.07) Página 186 de 463


Guía del administrador
Capítulo 7: Dispositivos

3. Después de haber DAS software instalado correctamente, ejecute el devbra-dev comando para comprobar
si o no las unidades de biblioteca están correctamente conectados a su sistema. El comando reside en el directorio de los comandos de
administración de Data Protector por defecto.

Se mostrará una lista con las unidades de la biblioteca con los correspondientes archivos de dispositivos SCSI / direcciones.

Configuración del dispositivo de biblioteca ADIC / GRAU DAS

Cuando la biblioteca ADIC / GRAU está físicamente conectado al sistema y aMedia agente está instalado, puede configurar el dispositivo de biblioteca
ADIC / GRAU fromData protector de interfaz gráfica de usuario. El cliente DAS entonces acceder a la robótica ADIC / GRAU durante las operaciones
mediamanagement específicas (consulta, escriba, Expulsar).

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, escriba opcionalmente una descripción.

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. En la lista Tipo de dispositivo, seleccione GRAU Biblioteca DAS.

7. Si el dispositivo MultiPath opción no está seleccionada, seleccione el nombre del cliente themedia agente que
acceso robótica ADIC / GRAU.

8. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión

URL caja de texto.

9. Haga clic Siguiente.

10. En el cuadro de texto DAS servidor, escriba el nombre de host del servidor DAS. Para los dispositivos múltiples, seleccione también el nombre

del cliente y haga clic Añadir añadir la ruta a la lista de rutas configuradas.

11. En el manejo de unidad ocupada lista, seleccione la acción de Data Protector debe tomar si la unidad está ocupada

y haga clic Siguiente.

12. Especifique las áreas de importación y exportación para la biblioteca y haga clic Añadir. Hacer clic Siguiente.

13. En themedia lista Tipo, seleccione el tipo appropriatemedia para el dispositivo.

14. Haga clic Terminar para salir del asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
conducir displays asistente de configuración.

Configuración de una unidad en la Plaza de dispositivo de biblioteca ADIC /

GRAU DAS

1. En el cuadro de texto Nombre del dispositivo, escriba el nombre de la unidad.

2. En el cuadro de texto Descripción, escriba opcionalmente una descripción.

3. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

4. Si el dispositivo MultiPath opción no está seleccionada, seleccione el nombre del cliente themedia agente que

HPE Data Protector (9.07) Página 187 de 463


Guía del administrador
Capítulo 7: Dispositivos

acceso robótica ADIC / GRAU.

5. Haga clic Siguiente.

6. En el cuadro de texto unidad de datos, especifique la dirección SCSI del dispositivo. Para los dispositivos múltiples, seleccione

también el nombre del cliente themedia agente que accederá a la robótica ADIC / Grau y haga clic Añadir añadir la ruta a la

lista de rutas configuradas.

7. Seleccionar detectar automáticamente la dirección SCSI modificado para permitir la detección automática de

direcciones SCSI modificados.

8. En el cuadro de texto Nombre de la unidad, especifique el nombre de ADIC / GRAU Drive que obtuvo durante la instalación del Agente aMedia.

Hacer clic Siguiente.

9. Seleccione el Predeterminado de agrupaciones de medios para la unidad.

10. Haga clic Avanzado para establecer las opciones avanzadas de la unidad, tales como Concurrencia. Hacer clic DE ACUERDO. Hacer clic

Siguiente.

11. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente

dispositivo para la copia objeto y especificar una Tag dispositivo.

12. Haga clic Terminar para salir del asistente.

Configuración de un dispositivo StorageTek ACS Biblioteca

Data Protector ofrece una política dedicada biblioteca StorageTek ACS para la configuración de una biblioteca StorageTek ACS como un dispositivo de copia de

seguridad de Data Protector.

Cada sistema en el que instale el software aMedia Agente y accede a los robot de la biblioteca a través de la ACSLS se llama un

cliente de ACS. El followingmay proporcionan información adicional:

l La funcionalidad STK está sujeto a licencias específicas protector de datos. ver el HPE Data Protector
Guía de instalación para detalles.

l Desde esta biblioteca gestiona los medios de comunicación utilizados por diferentes aplicaciones, tiene que configurar whichmedia

y unidades que desea utilizar con Data Protector y whichmedia desea realizar un seguimiento.

l Data Protector mantiene su propia política de asignación de medios de comunicación independientes y no hace uso de

piscinas cero.

fases de configuración

1. Conexión de las unidades de biblioteca

2. Instalación aMedia Agente

3. Configuración del dispositivo de biblioteca StorageTek ACS

4. Configuración de una unidad en el dispositivo de biblioteca StorageTek ACS

HPE Data Protector (9.07) Página 188 de 463


Guía del administrador
Capítulo 7: Dispositivos

Conexión de las unidades de

biblioteca Pasos

1. Conecte físicamente las unidades de biblioteca robótica y los sistemas donde se desea instalar un software del Agente de Medios.

Para obtener información sobre cómo conectar físicamente un dispositivo de copia de seguridad para sistemas UNIX andWindows, consulte la HPE

Data Protector InstallationGuide.

2. Configuración de la biblioteca StorageTek ACS. Consulte la documentación que viene con la biblioteca STK ACS para obtener instrucciones.

Para obtener detalles sobre las bibliotecas StorageTek compatibles, consulte

http://support.openview.hp.com/selfsolve/manuals .

La instalación de un Agente de Medios

Puede instalar el Agente de Medios THEGENERAL o el Agente de Medios NDMP en sistemas que estarán conectados físicamente a una unidad de copia

de seguridad en una biblioteca StorageTek y en el sistema que va a tener acceso a los robot de la biblioteca a través de la ACSLS.

Nota: Necesita licencias especiales, dependiendo del tamaño de la conmedia repositorio o el número de unidades y ranuras utilizadas en
la biblioteca StorageTek. Para obtener más información, consulte la HPE Data Protector InstallationGuide.

Requisitos previos

l La biblioteca StorageTek tiene que ser configurado y funcionando. Sobre cómo configurar una biblioteca StorageTek,
consulte la documentación que viene con la biblioteca StorageTek.

l La siguiente información tiene que ser obtenido antes de empezar a instalar el software themedia Agente:

l los nombre de host del host donde se está ejecutando ACSLS.

l Una lista de ID de unidades de ACS que desea utilizar con Data Protector. Entrar en el host donde
ACSLS está en marcha y ejecutar el siguiente comando para mostrar la lista:

rlogin “ACSLS nombre de host” -l ACSSA

Introduzca el tipo de terminal y esperar a que el símbolo del sistema. En el símbolo del ACSSA, introduzca el siguiente comando:

ACSSA> unidad de consulta de todos

La especificación de formato de una unidad ACS tiene que ser el siguiente:

ACS UNIDAD: ID: #, #, #, # - (ACS num, num LSM, el panel, DRIVE)

l Asegúrese de que las unidades que se utilizarán para Data Protector están en el estado en línea . Si una unidad es

no en el en línea estado, cambiar el estado con el siguiente comando en el host ACSLS:

variar unidad drive_id en línea

l Una lista de ID ACS PAC disponibles y especificación de formato ACS PAC. Entrar en el host donde

HPE Data Protector (9.07) Página 189 de 463


Guía del administrador
Capítulo 7: Dispositivos

ACSLS está en marcha y ejecutar el siguiente comando para mostrar la lista:

rlogin “ACSLS nombre de host” -l ACSSA

Introduzca el tipo de terminal y esperar a que el símbolo del sistema. En el símbolo del ACSSA, introduzca el siguiente comando:

ACSSA> tapa de consulta de todo

La especificación de formato de una PAC ACS tiene que ser el siguiente:

ACS PAC: ID: #, #, # (ACS num, num LSM, CAP num)

l Asegúrese de que las tapas que se utilizarán para Data Protector están en el estado en línea y en el
manual modo operativo. Si un PAC no está en el estado en línea , cambiar el estado usando el siguiente

comando:

variar tapa cap_id en línea

Si un CAP no está en el manual operatingmode, cambie themode con el siguiente comando:

conjunto manual de tapa cap_id

l sistemas Windows: Una lista de direcciones SCSI para las unidades, por ejemplo, scsi4: 0: 1: 0 .

l sistemas UNIX: Una lista de archivos UNIX dispositivo para las unidades.

ejecutar el ioscan -fn comando del sistema en su sistema para visualizar la información requerida.

Pasos

1. Distribuir componente Agente aMedia a los clientes utilizando el protector de la interfaz gráfica de usuario de datos y servidor de instalación para Windows.

2. Iniciar el ACS ssi demonio en todos los hosts de la biblioteca (Media clientes Agent) con acceso a la robótica en
la biblioteca.

sistemas Windows:

Instala el LibAttach Servicio. Consulte la documentación de ACS para más detalles. Asegúrese de que durante la configuración de la LibAttach
del servicio se registra el nombre de host ACSLS apropiado. Después de la configuración con éxito, el LibAttach servicios se inician
automáticamente y se inician automáticamente después de cada reinicio del sistema también.

Nota: Después de haber instalado el LibAttach servicio, comprobar si el LibAttach \ bin directorio ha sido añadido a la ruta del sistema de
forma automática. Si no es así, añadir de forma manual.

Para obtener más información sobre el servicio, consulte la documentación que viene con la biblioteca StorageTek.

HP-UX y Solaris sistemas:

Ejecute el siguiente comando:

inicio /opt/omni/acs/ssi.sh ACS_LS_hostname

sistemas AIX:

Ejecute el siguiente comando:

inicio /usr/omni/acs/ssi.sh ACS_LS_hostname

3. Desde el directorio de los comandos de administración de Data Protector por defecto, ejecute el devbra-dev

HPE Data Protector (9.07) Página 190 de 463


Guía del administrador
Capítulo 7: Dispositivos

comando para comprobar si las unidades de biblioteca están conectados correctamente a sus clientes Agente de Medios.

Se mostrará una lista con las unidades de la biblioteca con los correspondientes archivos de dispositivos SCSI / direcciones.

Configuración del dispositivo de biblioteca StorageTek ACS

Cuando la biblioteca StorageTek está físicamente conectado al sistema y aMedia agente está instalado, puede configurar el dispositivo de biblioteca
StorageTek fromData protector de interfaz gráfica de usuario. El cliente ACS luego acceder a la robótica StorageTek durante las operaciones
mediamanagement específicas (consulta, escriba, Expulsar).

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, escriba opcionalmente una descripción.

5. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

6. En la lista Tipo de dispositivo, seleccione Biblioteca StorageTek ACS.

7. Si el dispositivo MultiPath opción no está seleccionada, seleccione themedia cliente agente que accederá a la
robótica StorageTek.

8. Opcionalmente, introduzca una URL válida de la consola de administración de la biblioteca en el Consola de gestión

URL caja de texto.

9. Haga clic Siguiente.

10. En el cuadro de texto ACSLMHostname, escriba el nombre de host del servidor ACS. Para los dispositivos múltiples, seleccione también el nombre

del cliente y añadir la ruta a la lista de rutas configuradas.

11. En el manejo de unidad ocupada lista, seleccione la acción de Data Protector debe tomar si la unidad está ocupada

y haga clic Siguiente.

12. Especifique la Tapas para la biblioteca y haga clic Añadir. Hacer clic Siguiente.

13. En themedia lista Tipo, seleccione el tipo appropriatemedia para el dispositivo.

14. Haga clic Terminar para salir del asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el
conducir displays asistente de configuración.

Configuración de una unidad en la Plaza de dispositivo de biblioteca

StorageTek ACS

1. En el cuadro de texto Nombre del dispositivo, escriba el nombre de la unidad.

2. En el cuadro de texto Descripción, escriba opcionalmente una descripción.

3. Opcionalmente, seleccionar dispositivo de trayectos múltiples.

4. Si el dispositivo MultiPath opción no está seleccionada, seleccione themedia cliente agente que accederá a la
robótica StorageTek.

5. Haga clic Siguiente.

HPE Data Protector (9.07) Página 191 de 463


Guía del administrador
Capítulo 7: Dispositivos

6. En el cuadro de texto unidad de datos, especifique la dirección SCSI del dispositivo.

Para los dispositivos múltiples, seleccione también themedia cliente agente que accederá a la robótica StorageTek y haga clic Añadir añadir
la ruta a la lista de rutas configuradas.

7. En el cuadro de texto Índice Drive, especifique el StorageTek índice unidad que obtuvo durante el
instalación de aMedia agente. Índice de unidad es una combinación de cuatro números separados por una coma. Hacer clic Siguiente.

8. Seleccione el Predeterminado de agrupaciones de medios para la unidad.

9. Haga clic Avanzado para establecer las opciones avanzadas de la unidad, tales como Concurrencia. Hacer clic DE ACUERDO. Hacer clic

Siguiente.

10. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente

dispositivo para la copia objeto y especificar una Tag dispositivo.

11. Haga clic Terminar para salir del asistente.

Sobre Uso de dispositivos de copia de seguridad

El uso de dispositivos de copia de seguridad se aplica a tareas tales como la exploración de un dispositivo para identificar themedia en el dispositivo, el bloqueo de un dispositivo

especificando un nombre de bloqueo virtual, la realización de una expulsión prevista de medios de comunicación, automático o limpieza manual de las unidades sucios, cambiar el

nombre de un dispositivo de copia de seguridad y responder a las solicitud de cantidad para confirmar que el neededmedium está en un dispositivo.

Data Protector también proporciona un conjunto de opciones avanzadas para dispositivos andmedia, disponibles según el tipo de dispositivo, que
son beneficiosos para su andmediamanagement dispositivo.

Además, se pueden utilizar varios tipos de unidades en la misma biblioteca, pero hay que ser conscientes de themedia características utilizadas.

Cuando un dispositivo es por alguna razón no funciona, puede desactivarlo para la copia de seguridad automática y utilizar otro dispositivo
disponible en la lista de dispositivos. En caso de que no desee utilizar un dispositivo más, puede eliminarlo de la configuración de Data
Protector.

Dispositivos y medios de comunicación de opciones avanzadas

Data Protector ofrece un conjunto de opciones avanzadas para dispositivos andmedia. La disponibilidad de estas opciones depende del tipo de
dispositivo. Por ejemplo, hay más opciones disponibles para la configuración de una biblioteca que la de un dispositivo autónomo.

Puede configurar estas opciones al configurar un nuevo dispositivo o cuando se cambian las propiedades del dispositivo. Estas opciones se aplican para el respectivo

dispositivo en general. También puede sintonizar un subconjunto de las opciones que aparecen para satisfacer una especificación de copia de seguridad específico.

Estas opciones tienen prioridad sobre las opciones de configuración para el dispositivo en general. Puede acceder themwhile configurar o cambiar la especificación de

copia de seguridad. Para obtener información detallada sobre las opciones avanzadas, consulte la ayuda HPE Data Protector.

Opciones avanzadas - Configuración

concurrencia

HPE Data Protector (9.07) Página 192 de 463


Guía del administrador
Capítulo 7: Dispositivos

opciones

l comprobación CRC

l Detectar unidad sucia

l encriptación basada en conducir

l Expulsar medios después de la sesión

l Volver a analizar

l Utilizar el acceso directo biblioteca ( SAN opción específica)

Opciones avanzadas - Tamaños

l El tamaño de bloque (KB)

l tamponadores de agentes de disco

l tamaño de segmento (MB)

Opciones avanzadas - Otras solicitud

de montaje

l Retardo (minutos)

l Guión

nombre Bloqueo del dispositivo

l Usar nombre de bloqueo

Biblioteca con varios tipos de unidades

Se pueden utilizar varios tipos de unidades de tecnología similar como DLT 4000/7000/8000 (lo mismo ocurre dentro de la familia DDS) en la misma
biblioteca. Esto puede conducir a problemas si desea utilizar themedia en cualquier unidad, pero no garantizan un formato común en todos los medios.
Por ejemplo, un DLT-4000 en el momento de la restauración no puede leer una cinta que fue escrito con un DLT-8000 (la más alta densidad).
Comprimida y no compressedmedia tampoco se pueden utilizar indistintamente.

Puede evitar este tipo de problemas mediante el establecimiento misma densidad o la creación de diferente grupo de medios para cada tipo de unidad.

entorno misma densidad

Este método utiliza un formato común de todos los dispositivos que permite utilizar todos los medios indistintamente en cualquier unidad. Para los dispositivos

utilizados sistemas onWindows, es necesario consultar la documentación de la unidad en la forma de aplicar una densidad de escritura específica. En los

sistemas UNIX, puede ajustar la densidad de unidades al crear el nombre de archivo del dispositivo o mediante la selección de los nombres de archivos de

dispositivos relacionados y su uso en las definiciones de dispositivos. La densidad se debe establecer en el mismo valor. Por ejemplo, en caso de DLT 4000 y

DLT

HPE Data Protector (9.07) Página 193 de 463


Guía del administrador
Capítulo 7: Dispositivos

7000, se fijará la densidad DLT 4000. También tiene que asegurarse de que el ajuste de tamaño de bloque de los dispositivos utilizados es el mismo. Youmust utilizar este

ajuste en la definición de dispositivo en el momento themedia conseguir formateada. Cuando todos los medios de comunicación tienen la misma configuración de la densidad,

también se puede utilizar la piscina libre si lo deseas. Durante la restauración, cualquier unidad se puede utilizar con cualquier medio de comunicación.

grupo de medios diferentes para cada tipo de unidad

Este método separa claramente themedia utilizado por un grupo de unidades de themedia utilizado por otro grupo de unidades, lo que le permite
optimizar mejor el uso andmedia unidad. Puede configurar los grupos de medios separados para los diferentes grupos de unidades. Esto le permite
utilizar diferentes ajustes de densidad para diferentes tipos de unidades. Por ejemplo, crear un DLT-4k-piscina y una piscina-8k-DLT. Youmust estas
configuración en la definición de dispositivo en el momento themedia conseguir formateada. Por ejemplo, themedia en la piscina para el
DLT-8000-alta densidad deben ser formateadas con una DLT-8000 en la posición más alta densidad.

Libre de apoyo de la piscina

No se puede utilizar una piscina libre "a través de" esas piscinas. Esto no sería identificar los medios del "otro" de la piscina para los dispositivos

correctamente, serían vistos como foreignmedia. El concepto libre de la piscina sólo se puede utilizar

con una piscina ( como el DLT-8k-piscina) para cada tipo de unidad, en el caso del tipo samemedia (DLT) se escribe de una manera incompatible. Durante la restauración youmust

tenga en cuenta que los medios de comunicación a partir de un determinado piscina sólo se puede utilizar con dispositivos relacionados.

Acerca del escaneado

Escaneo comprueba el formato de medio insertado en una unidad, muestra el contenido del repositorio del dispositivo y
actualizaciones de esta información en el BID.

l En un dispositivo autónomo, escanear amedium en la unidad.

l En un dispositivo de biblioteca, scanmedia en las ranuras seleccionadas.

l En un dispositivo de biblioteca con el apoyo de código de barras, que scanmedia utilizando códigos de barras.

l En un dispositivo de biblioteca de archivos, se actualiza la información en el BID sobre los depósitos de archivos.

l Con las bibliotecas ADIC / GRAU DAS o STK ACS, Data Protector consulta un / GRAU DAS o un ADIC
STK ACSLMServer y luego sincroniza la información en el BID con información devuelta desde el servidor.

Cuándo utilizar el escaneado

Escanear un dispositivo cada vez que desee actualizar la información acerca de Data Protector themedia en el dispositivo. Youmust
analizar el dispositivo si cambia la ubicación de themediamanually. Cambio de la ubicación (ranura, unidad) crea manualmente
inconsistencias con la información en el BID porque Data Protector no es consciente del cambio themanual. Scanning sincroniza
theMMDB con themedia que realmente están presentes en los lugares seleccionados (por ejemplo, ranuras en una biblioteca).

Asegúrese de que todos los medios de comunicación en su celular tienen etiquetas de códigos de barras únicos. Si se detecta un código de barras existente durante una exploración,

a continuación, themedium que ya está en el BID se mueve lógicamente.

Realizar funciones de escaneo en un dispositivo de biblioteca de archivos, si havemoved uno de los depósitos de archivo a otra ubicación.

HPE Data Protector (9.07) Página 194 de 463


Guía del administrador
Capítulo 7: Dispositivos

limitaciones

Volsers no scanmay completan con éxito si la biblioteca ADIC / GRAU está configurado Withmore de 3970 volsers en un repositorio. Una solución

para este problema es configuremultiple bibliotecas lógicas ADIC / GRAU el fin de separar las ranuras de la gran repositorio en varios repositorios

más pequeños. Con las bibliotecas ADIC / GRAU DAS y STK ACS, cuando varias bibliotecas lógicas están configuradas para la misma biblioteca

física, no se recomienda para consultar el DAS o STK ACSLMServer. Añadir volsers manualmente. Con las bibliotecas ADIC / GRAU DAS, sin

embargo, cuando las bibliotecas lógicas no se configuran utilizando Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS, la

operación de consulta de Data Protector puede ser utilizado con seguridad en este tipo de bibliotecas.

Limpieza de la unidad

Data Protector ofrece varios métodos para la limpieza de las unidades sucias:

l Biblioteca cleaningmechanism incorporada

Algunas bibliotecas de cintas tienen una funcionalidad para la limpieza de las unidades de forma automática cuando se solicita una unidad de limpieza del

cabezal. Cuando la biblioteca detecta una unidad sucia, carga automáticamente una cinta de limpieza, y Data Protector no es notificado de esta acción.

Esto interrumpe cualquier sesión activa, haciendo que falle. No se recomienda este procedimiento específico de limpieza de hardware gestionados, ya

que no es compatible con Data Protector. Utilizar la unidad automática cleaningmanaged por Data Protector en su lugar.

l unidad automática cleaningmanaged por Data Protector

Data Protector ofrece una limpieza automática para la mayoría de los dispositivos que utilizan cintas de limpieza. Para los dispositivos SCSI andmagazine

bibliotecas, puede definir qué ranuras contienen cintas de limpieza. Una unidad sucia envía la solicitud de limpieza, y Data Protector utiliza la cinta de

limpieza para limpiar la unidad. Este método evita las sesiones debido a las unidades sucias falló, siempre que suitablemedia están disponibles para la

copia de seguridad. limpieza de la unidad automática es compatible con las bibliotecas con el apoyo de códigos de barras, así como para las bibliotecas

sin el apoyo de códigos de barras.

l La limpieza manual

Si la limpieza automática de unidades no está configurado, es necesario limpiar el drivemanually sucio. Si Data Protector detecta una unidad
sucia, una petición limpieza aparece en la ventana sessionmonitor. A continuación, tiene inserte tomanually una cinta de limpieza en la unidad.

Un cartucho de cinta especial de limpieza con cinta ligeramente abrasiva se utiliza para limpiar el cabezal. Una vez cargada, la unidad reconoce este

cartucho de cinta especial y comienza la limpieza del cabezal.

limitaciones

l Data Protector no es compatible con el comando SCSI único proveedor de diagnóstico para la realización de la unidad
limpieza con la limpieza de cintas almacenadas en una de las ranuras de almacenamiento en cinta de limpieza especial. Estas ranuras especiales de

almacenamiento en cinta de limpieza no son accesibles mediante los comandos SCSI normales, y por lo tanto no se pueden utilizar con accionamiento automático

cleaningmanaged por Data Protector. Configurar la ranura estándar (s) para almacenar la limpieza de la cinta (s).

l Detección y uso de cintas de la limpieza depende del sistema de platformwhere aMedia agente es
corriendo. Para más información, consulte la Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.

HPE Data Protector (9.07) Página 195 de 463


Guía del administrador
Capítulo 7: Dispositivos

l No se debe utilizar otro tipo de aplicación DeviceManagement si configura la unidad automática


cleaningmanaged por Data Protector, ya que esto puede causar resultados inesperados. Esto se debe a la
limpiarme solicitud está borrando a medida que se lee, en función del tipo de dispositivo específico y vendedor.

l unidad de limpieza automática para las bibliotecas lógicas con una cinta de limpieza compartido no es compatible. Cada

biblioteca lógica tiene que tener su cinta de limpieza específico configurado.

Condiciones para la limpieza automática

l En las bibliotecas sin el apoyo de código de barras, una ranura de limpieza de la cinta se ha configurado en el protector de Datos

definición de dispositivo y contiene un cartucho de limpieza de la cinta. La ranura de limpieza de la cinta debe estar configurado junto con las otras ranuras de

la biblioteca.

l En las bibliotecas con el apoyo de código de barras, el apoyo de código de barras debe estar activada para permitir que la unidad automática

limpieza. cintas de limpieza tienen una etiqueta de código de barras con CLN como su prefijo, que permite Data Protector para reconocer los códigos de barras

de cinta de limpieza automática.

l La unidad configurada tiene la Detectar unidad sucia opción activada.

Cuando Data Protector recibe la notificación de que la unidad necesita limpieza, carga automáticamente la cinta de limpieza, se limpia la unidad
y luego se reanuda la sesión. Todas las actividades de limpieza se registran en el
cleaning.log archivo que reside en el directorio de archivos de registro del servidor de Data Protector.

Expulsar programada de Medios

Data Protector le permite realizar una expulsión prevista de los medios de comunicación utilizando la funcionalidad de informes junto con un guión.

Un programa o script deben crearse en el Administrador de la célula para llevar a cabo la expulsión, y cualquier intérpretes aplicables también deben estar

instalados en el Administrador de la célula.

Puede configurar y programar un grupo de informes de manera que se crea un informe y lo envía como una entrada a un guión. Tal grupo informe
debe incluir un informe que enumera solamente themedia que desea expulsar (que podría, por ejemplo, utilizar la lista de Media Report). Cuando se
inicia el grupo de informes (como resultado de un horario o una notificación tales como el final de la notificación de sesión), Data Protector inicia la
secuencia de comandos con el resultado del informe como entrada. El script analiza el informe y realiza la expulsión de la specifiedmedia utilizando el
Protector de Datos omnimm comando CLI.

Se le notifica en el registro de eventos Visor, por defecto, si es necesario removemedia ranuras frommail de modo que la operación de expulsión puede continuar

(si, por ejemplo, hay aremoremedia para ser expulsado de allí son las ranuras de correo vacías en una biblioteca). Si los medios de comunicación no se quitan de

themail ranuras después de un tiempo predeterminado y todavía hay medios para ser expulsados, el omnimm comando interrumpe la operación. Puede cambiar el

intervalo de tiempo predeterminado en el omnirc archivo.

dispositivo de bloqueo

Puede configurar los mismos tiempos devicemany físicos con diferentes características simplemente configurando el dispositivo con diferentes nombres de

dispositivos. Por lo tanto, un dispositivo físico se puede configurar en varios dispositivos de copia de seguridad de datos protector y se puede utilizar para

varias sesiones de copia de seguridad. El bloqueo interno de dispositivos lógicos evita que dos sesiones de datos Protector de acceder al mismo dispositivo

físico al mismo tiempo. Por ejemplo, si una sesión de copia de seguridad está utilizando un dispositivo en particular, el resto de copia de seguridad /

restaurar las sesiones deben esperar a que este dispositivo a ser libres antes de comenzar a utilizarlo. Cuando un

HPE Data Protector (9.07) Página 196 de 463


Guía del administrador
Capítulo 7: Dispositivos

copia de seguridad o restaurar comienza la sesión, el Protector de datos bloquea el dispositivo, la unidad, y la ranura utilizada para esa sesión.

las sesiones de medio performingmedia operaciones, como inicializar, escanear, verificar, copiar, o de importación también dispositivos de bloqueo. Durante ese

tiempo, hay otras operaciones pueden bloquear y utilizar el dispositivo. Si Amedia sesión no puede obtener un bloqueo, la operación falla, y hay que intentar la

operación en un momento posterior. Cuando una copia de seguridad o restaurar problemas de sesión petición cantidad, el bloqueo se libera, lo que permite

realizar operaciones de sólo mediamanagement. El dispositivo todavía será reservado para que ninguna otra copia de seguridad o restaurar la sesión puede

utilizar el dispositivo. Además, otras operaciones mediamanagement no están permitidos en la misma unidad durante la primera operación de medios de

comunicación. Cuando themount petición se confirma, la copia de seguridad o restaurar cerraduras de sesión del dispositivo de nuevo y continúa con la sesión.

Dado que el bloqueo interno funciona en dispositivos lógicos en vez de en los dispositivos físicos, una colisión puede ocurrir si se especifica un
nombre de dispositivo de copia de seguridad en una especificación y otro nombre de dispositivo para el mismo dispositivo físico en otra especificación
de copia de seguridad. Dependiendo de la programación de copia de seguridad, Data Protector puede intentar utilizar el mismo dispositivo físico en
varias sesiones de copia de seguridad al mismo tiempo, lo que puede causar la colisión. Esto también puede ocurrir cuando dos nombres de
dispositivos se utilizan en otras operaciones, como la copia de seguridad y restauración, copia de seguridad y escanear, y así sucesivamente. Para
evitar una colisión cuando Data Protector podría tratar de usar el mismo dispositivo físico en varias sesiones de copia de seguridad al mismo tiempo,
especificar un nombre de bloqueo virtual en las configuraciones de los dispositivos. Data Protector continuación, utiliza este nombre de bloqueo para
comprobar si el dispositivo está disponible, evitando así las colisiones.

Nota: La información acerca de un dispositivo físico en el informe Flow Device se toma del dispositivo actualmente configurado y puede que no
sea la misma que en el momento cuando se utilizó en realidad el dispositivo (por ejemplo, el nombre lógico del dispositivo se ha cambiado
recientemente, pero algunas sesiones en la base de datos interna todavía contienen el antiguo nombre del dispositivo).

El informe Flujo de dispositivos siempre muestra la información actual - la representación física actual con el
actual nombre de dispositivo lógico.

Inhabilitación de un dispositivo de copia de seguridad

La desactivación de un dispositivo de copia de seguridad manualmente

Si deshabilita un dispositivo de copia de seguridad, todas las copias de seguridad posteriores se saltan el dispositivo. El siguiente dispositivo disponible se define en la lista de

dispositivos para la especificación de copia de seguridad se utiliza en lugar, siempre que el equilibrio de carga ha sido seleccionado. Todos los dispositivos que utilizan el

mismo nombre de bloqueo como el dispositivo deshabilitado también se desactivan. Esto le permite evitar las copias de seguridad que no porque un dispositivo está dañado o

inmaintenancemode, manteniendo otros dispositivos disponibles (y configurado) para la copia de seguridad.

La desactivación de un dispositivo de copia de seguridad es útil si un dispositivo está dañado o inmaintenancemode.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados se muestra en los resultados

Zona.

HPE Data Protector (9.07) Página 197 de 463


Guía del administrador
Capítulo 7: Dispositivos

3. Haga clic en el dispositivo que desea desactivar y haga clic Propiedades.

4. Haga clic en el ajustes pestaña y seleccione el desactivar dispositivo opción.

5. Haga clic Aplicar.

El dispositivo está desactivado. Para activar el dispositivo de copia de seguridad, desactive la desactivar dispositivo opción.

La desactivación de un dispositivo de copia de seguridad automática

Puede configurar Data Protector para desactivar automáticamente dispositivos en los que se ha producido un cierto número de errores

desconocidos. A determinar el valor umbral mediante el establecimiento de la

SmDeviceErrorThreshold opción global a SmDeviceErrorThreshold = MaxNumberOfUnknownErrors .

Para activar el dispositivo de copia de seguridad después de que se fija, haga clic en el dispositivo y haga clic Habilitar dispositivo.

Cambiar el nombre de un dispositivo de respaldo

Al cambiar el nombre de un dispositivo de copia de seguridad, el dispositivo ya no se utiliza bajo su antiguo nombre para la copia de seguridad o restauración.

Asegúrese de que se quita el nombre antiguo de la dispositivo de todas las especificaciones de copia de seguridad que utilizan el dispositivo. De lo contrario,

Data Protector trata de una copia de seguridad o restaurar desde un dispositivo que no existe, y falla la sesión.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. La lista de los dispositivos configurados se muestra en los resultados
Zona.

3. Haga clic en el nombre del dispositivo y haga clic Propiedades.

4. En la página de propiedades THEGENERAL, modificar el nombre en el cuadro de texto Nombre del dispositivo.

5. Haga clic Aplicar.

El dispositivo aparece en la lista de los dispositivos configurados con el nuevo nombre.

Eliminación de un dispositivo de copia de seguridad

Cuando se quita un dispositivo de copia de seguridad de la configuración de Data Protector, el dispositivo ya no se utiliza para la copia de seguridad o restauración.

Asegúrese de que se quita el nombre antiguo de la dispositivo de todas las especificaciones de copia de seguridad que utilizan el dispositivo. De lo contrario,

Data Protector trata de una copia de seguridad o restaurar desde un dispositivo que no existe, y falla la sesión.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados aparece en el área de resultados.

HPE Data Protector (9.07) Página 198 de 463


Guía del administrador
Capítulo 7: Dispositivos

3. Haga clic en el dispositivo que desea eliminar y haga clic Borrar. Confirmar la acción. El dispositivo se elimina de la

lista de los dispositivos configurados.

Propina: Si no está utilizando un dispositivo de copia de seguridad con cierta Data Protector más, youmay querer quitar themedia
componente de software Agente del sistema. Esto se puede hacer utilizando el contexto del cliente.

En respuesta a las peticiones de montaje

Usted responde a la cantidad solicitud para confirmar que el neededmedium está en un dispositivo. Usted tiene que ser consciente de cómo se seleccionan los

medios de copia de seguridad.

Requisitos previos

Usted tiene que ser añadido en el grupo de usuarios derechos de administrador o usuario grantedMonitor.

Pasos

1. En el contexto de lista, seleccione Monitor.

2. Insertar el neededmedium en el dispositivo. Si usted tiene un dispositivo de biblioteca, no es necesario el uso de la ranura solicitada por
petición de montaje.

3. En el área de resultados, haga doble clic en la sesión con themount estado de la solicitud para ver detalles sobre la sesión.

4. Seleccione el dispositivo con theMount Solicitud de estado.

5. En el Comportamiento menú, seleccione Confirmar la solicitud de montaje o haga clic en el dispositivo con themount

solicitar el estado y seleccione Confirmar la solicitud de montaje.

El estado de la sesión y el dispositivo cambia a la carrera.

Acerca de Storage Area Network (SAN)

¿Qué es SAN?

Storage Area Network (SAN), una red dedicada al almacenamiento de datos, se basa en la tecnología de canal de fibra de alta velocidad. SAN proporciona

la descarga operaciones de almacenamiento de los servidores de aplicaciones a una red separada. Data Protector soporta esta tecnología por los

anfitriones enablingmultiple para compartir dispositivos de almacenamiento conectados a través de un SAN, que permite-sistema múltiple conectividad

tomultiple-dispositivo. Esto se hace mediante la definición de los mismos tiempos devicemultiple físicas, por ejemplo, una vez en cada sistema que necesita

el acceso al dispositivo.

Al utilizar Data Protector en el entorno SAN, usted tiene que considerar lo siguiente:

l Cada sistema puede tener su (pseudo) del dispositivo local, aunque los dispositivos están típicamente compartidos entre

varios sistemas. Esto se aplica a las unidades individuales, así como la robótica en las bibliotecas.

l Tienes que tener cuidado para evitar que varios sistemas fromwriting al mismo dispositivo al mismo tiempo.
El acceso a los dispositivos necesita ser sincronizado entre todos los sistemas. Esto se hace usando

HPE Data Protector (9.07) Página 199 de 463


Guía del administrador
Capítulo 7: Dispositivos

lockingmechanisms.

l La tecnología SAN proporciona una excelente manera tomanage robot de la biblioteca frommultiple sistemas. Esta
crea la posibilidad tomanage la robótica directamente, siempre y cuando las solicitudes enviadas a la robótica se sincronizan entre todos
los sistemas implicados.

FC-AL y el labio

El uso de dispositivos de cinta en fibra de arbitraje del canal Loops (FC-AL) puede causar ciertas anomalías que podrían abortar una sesión de copia de

seguridad. El problema aparece debido a que el FC-AL lleva a cabo un protocolo de inicialización de bucle (LIP) cada vez que se conecta un nuevo enlace

FC / desconectado, y cada vez que se reinicia un sistema conectado a la FC-AL. Esta re-inicialización del FC-AL provoca que las copias de seguridad se

ejecuta a ser abortado. Tales trabajos terminados deben ser renovadas.

Cuando se produce un labio en el FC-AL Loop, cualquier utilidad con una activa I / Oprocess consigue un I / Oerror. Para utilidades de copia de seguridad de

intentar utilizar una cinta compartida, un I / Oerror causas de fallo de la sesión de copia de seguridad actual:

l Las cintas se rebobinan y descargadas

l La sesión de copia de seguridad aborta se

recomienda lo siguiente:

l No añadir nuevos dispositivos o eliminar dispositivos de la arbitrado-Loop mientras que las sesiones de copia de seguridad son

corriendo.

l No toque los componentes FC, mientras que las sesiones de copia de seguridad se están ejecutando. La carga estática puede

causar un labio.

l No utilice descubrimiento onWindows o ioscan el sistema HP-UX, ya que estos también pueden causar un labio.

Ejemplo de sistema múltiple para la conectividad del dispositivo múltiple en SAN

HPE Data Protector (9.07) Página 200 de 463


Guía del administrador
Capítulo 7: Dispositivos

Bloqueo dispositivo en el entorno SAN


Data Protector es compatible con el concepto de SAN por los sistemas enablingmultiple para compartir dispositivos de copia de seguridad en el
entorno SAN. El mismo dispositivo puede ser compartida por múltiples aplicaciones. También puede ser compartida por múltiples sistemas en el
entorno de Data Protector. El propósito de bloqueo es asegurar que sólo un sistema a la vez comunica con un dispositivo que se comparte entre
varios sistemas.

dispositivos utilizados exclusivamente por Data Protector de bloqueo

Si Data Protector es la única aplicación que utiliza una unidad, pero tiene que ser utilizado en varios sistemas esa misma unidad, se puede
utilizar el dispositivo de lockingmechanism.

Si Data Protector es la única aplicación que utiliza un control robótico de varios sistemas, Data Protector maneja esto internamente asumiendo el
control de la biblioteca se encuentra en la misma celda que todos los sistemas que necesitan para su control. En tal caso, toda la sincronización
de acceso al dispositivo está gestionado por el control interno Data Protector.

dispositivos utilizados por varias aplicaciones de bloqueo

Si varios sistemas están utilizando Data Protector para acceder al mismo dispositivo físico, el mecanismo de bloqueo aparato debe ser
utilizado.

HPE Data Protector (9.07) Página 201 de 463


Guía del administrador
Capítulo 7: Dispositivos

Si Data Protector y al menos otra aplicación desea utilizar el mismo dispositivo de varios sistemas, la misma (genérico) lockingmechanism
aparato debe ser utilizado por todas las aplicaciones. Este mecanismo tiene que trabajar en varias aplicaciones. Este modo no es compatible
actualmente por Data Protector. En caso de que esto es necesario, las normas de funcionamiento deben garantizar el acceso exclusivo a todos
los dispositivos desde una sola aplicación a la vez.

Acceso Biblioteca directos e indirectos

Al configurar Data Protector con un dispositivo o silo bibliotecas biblioteca SCSI (ADIC / Grau y StorageTek) hay dos maneras para
que los sistemas cliente para acceder a la biblioteca robótica:

acceso a la biblioteca indirecta

Con acceso a la biblioteca indirecta, un solo sistema (sistema de control de la robótica por defecto), envía comandos de control robótico que
se inician fromData protector. Cualquier otro sistema que solicita una función robótica reenvía la solicitud al sistema de control de robótica,
que luego envía el comando real a la robótica. Esto se realiza de forma transparente dentro de Data Protector para todas las solicitudes
fromData protector.

acceso a la biblioteca directa

Con acceso directo biblioteca, cada sistema envía comandos de control directamente a los robot de la biblioteca. Por lo tanto, cada sistema

no depende de ningún otro sistema con el fin de funcionar. Con los sistemas de acceso andmultiple biblioteca directos enviar comandos a la

misma biblioteca, la secuencia de esta comunicación tiene que ser coordinado.

En Data Protector cada definición de biblioteca se asocia con una serie controlar los robot de la biblioteca (por defecto). Si otro host solicita
amedium a BeMoved, Data Protector primero acceder al sistema especificado en la definición de la biblioteca para realizar themediamove. Si el
sistema no está disponible, un acceso directo desde el equipo local a los robot de la biblioteca se puede utilizar, si el libtab archivo se establece.
Todo esto se hace de forma transparente dentro de Data Protector.

Si el acceso directo biblioteca está habilitada para dispositivos múltiples, caminos locales (caminos en el cliente de destino) se utilizan para el control de la

biblioteca en primer lugar, sin importar el orden configurado. los libtab archivo se ignora withmultipath dispositivos.

Configuración de dispositivos en un entorno SAN

Un entorno SAN puede variar de un cliente que utiliza una biblioteca a varios clientes utilizando varias bibliotecas. Los clientes pueden tener
diferentes sistemas operativos. Los objetivos de la configuración del entorno SAN desde una perspectiva de Data Protector son:

l En cada host que se va a compartir los robot de la biblioteca, crear una definición mecánica de la biblioteca para cada huésped. Si

sólo hay un host que está controlando la robótica, la definición de biblioteca se crea sólo para el host de control de robótica por
defecto.

l En cada host que se va a participar en el intercambio de las mismas unidades (cinta) de la biblioteca:

l Crear una definición de dispositivo para cada dispositivo que se utilizará.

l Utilice un nombre de bloqueo si el dispositivo (físico) será utilizada por otro host, así (dispositivo compartido).

HPE Data Protector (9.07) Página 202 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Opcionalmente, seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo usa, asegúrese de que la
libtab archivo está configurado en ese host.

consideraciones

l Microsoft Cluster Server: Asegúrese de que la ruta de hardware de la unidad es la misma en ambos nodos del clúster:

Una vez configurado el dispositivo, realice una conmutación por error para comprobar que funciona.

Métodos de configuración

Hay tres configurationmethods que dependen de las plataformas que participan en la configuración de SAN:

configuración del dispositivo automático utilizando la GUI

Puede utilizar la funcionalidad de configuración automática de Data Protector para configurar automáticamente los dispositivos y las bibliotecas onmultiple

anfitriones en un entorno SAN. La configuración automática se proporciona en los siguientes sistemas operativos:

l ventanas

l HP-UX

l Solaris

l Linux

l AIX

limitaciones

Autoconfiguración no se puede utilizar para configurar los siguientes dispositivos en un entorno SAN:

l bibliotecas mixedmedia

l bibliotecas DAS o ACSLS

l dispositivos NDMP

Data Protector descubre los dispositivos de copia de seguridad conectados a su medio ambiente. Para los dispositivos de biblioteca, Data Protector determina

el número de ranuras, themedia tipo y las unidades que pertenecen a la biblioteca. Data Protector continuación, configura el dispositivo mediante la creación

de un nombre lógico, un nombre de bloqueo, themedia tipo, y el archivo de dispositivo o la dirección SCSI del dispositivo, así como la unidad y ranuras.

Nota: Cuando se introduce un nuevo huésped en un entorno SAN, las bibliotecas y los dispositivos configurados no se
actualizarán automáticamente.

l Para utilizar una biblioteca existente en un nuevo host, eliminar esta biblioteca y configurar automáticamente una nueva biblioteca con

el mismo nombre en el nuevo host.

l Para agregar dispositivos a una biblioteca existente, elimine la biblioteca y luego configurar automáticamente una biblioteca

con el mismo nombre y nuevas unidades en un nuevo huésped, o añadir manualmente las unidades de la biblioteca.

HPE Data Protector (9.07) Página 203 de 463


Guía del administrador
Capítulo 7: Dispositivos

configuración del dispositivo automático usando la CLI (el comando sanconf)

Puede configurar los dispositivos y las bibliotecas en un entorno SAN utilizando el sanconf mando. los
sanconf comando es una utilidad que proporciona una configuración más sencilla de las bibliotecas en entornos SAN en las células del protector de
datos individuales, así como entornos inMoM con CentralizedMediaManagement base de datos (CMMDB). Se puede configurar automáticamente
una biblioteca dentro de un entorno SAN mediante la recopilación de información sobre los clientes unidades frommultiple y configurar en una sola
biblioteca. ambientes InMoM, sanconf También puede configurar cualquier biblioteca en cualquier celda de datos que utiliza el protector CMMDB,
siempre que la célula en la cual sanconf se ejecuta utiliza CMMDB también. sanconf está disponible en los siguientes sistemas operativos:

l ventanas

l HP-UX

l Solaris

sanconf puede detectar y configurar los dispositivos compatibles que están conectados a los clientes que se ejecutan en los siguientes sistemas

operativos:

l ventanas

l HP-UX

l Solaris

l Linux

l AIX

Usando este comando puede:

l Digitalizar la especificada protector de datos, la recopilación de la información sobre las direcciones SCSI de unidades y

controles robóticos conectados a los clientes en el entorno SAN.

l Configurar o modificar la configuración de una biblioteca o unidad de clientes dados utilizando la información recopilada

durante la exploración de los clientes Data Protector.

l Retire unidades en todo o los clientes especificados de una biblioteca.

dispositivo de bloqueo

los sanconf comando crea automáticamente nombres de bloqueo para las unidades que está configurando. Un nombre de bloqueo consiste en la cadena de

identificación del vendedor unidad, la cadena de identificación del producto y el número de serie del producto. Por ejemplo, el nombre de bloqueo de la

unidad 8000 HPE DLT con el ID de proveedor "HP", ID del producto "DLT8000", y el número de serie "A1B2C3D4E5" será HP: DLT8000: A1B2C3D4E5.

nombres de bloqueo también puede ser addedmanually. nombres de bloqueo son únicos para cada dispositivo lógico. Youmust no cambiar los nombres de

bloqueo que fueron creados por el sanconf mando. Todas las demás unidades lógicas que son createdmanually y representan unidades físicas que se han

configurado por sanconf

También debe utilizar nombres de bloqueo creadas por sanconf .

HPE Data Protector (9.07) Página 204 de 463


Guía del administrador
Capítulo 7: Dispositivos

limitaciones

l Para obtener una lista completa de las bibliotecas que son compatibles con sanconf , ver más matrices de soporte en

http://support.openview.hp.com/selfsolve/manuals .

l sanconf no proporciona las siguientes características:

l La colocación de las unidades de repuesto en las ranuras de unidad.

l Mezclar los tipos de unidades; por ejemplo, combinaciones de DLT, 9840, y LTOdrives.

l Configuración de clientes que actualmente no están disponibles. La configuración de este tipo de clientes sólo es posible

cuando la configuración de la biblioteca se realiza mediante un archivo de configuración que incluye información obtenida
mediante el escaneo de los clientes.

Recomendación

Configurar un único controlador para un dispositivo específico en un sistema. Para obtener información sobre cómo utilizar el sanconf comando,

consulte la sanconf página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

La configuración manual en sistemas UNIX

Al configurar los dispositivos compartidos conectados a los sistemas UNIX en un entorno SAN de forma manual, usted tiene que:

l Crear una definición de dispositivo para cada dispositivo que se utilizará.

l Utilice un nombre de bloqueo.

l Opcionalmente seleccione el acceso directo si desea utilizar esta funcionalidad. Si lo hace, usted tiene que asegurarse
que el libtab archivo en ese host está configurado correctamente.

fases
1. configurar manualmente los dispositivos

2. configurar manualmente el archivo libtab

Acerca de copia de seguridad en disco

Data Protector backup en disco guarda los datos en los discos en lugar de cinta. Data Protector escribe a los directorios que residen en uno o varios discos. Los

datos se escriben en archivos que residen en directorios en el disco. copia de seguridad de disco es más rápido que la copia de seguridad en cinta, ya que hay

procesos nomechanical para llevar a cabo antes de la copia de seguridad puede bemade, tales como la carga de la cinta, por ejemplo. Además, el

almacenamiento en disco se está convirtiendo cada vez más barato.

los datos críticos de negocio de procesamiento de muchas aplicaciones necesitan tener cada transacción una copia de seguridad tan pronto como se hace.

backupmeans ese disco se puede escribir en el disco de forma continua a lo largo de la jornada de trabajo basadas en el disco.

HPE Data Protector (9.07) Página 205 de 463


Guía del administrador
Capítulo 7: Dispositivos

¿Qué es un dispositivo de copia de seguridad basada en disco?

Conceptualmente, un dispositivo de copia de seguridad basada en disco es similar a una unidad de cinta o una pila de cintas. El dispositivo tiene uno o muchos directorios que son el

equivalente de un repositorio en una unidad de cinta. Cuando se está realizando una copia de seguridad, un dispositivo de copia de seguridad basada en disco escribe datos a

presentar depósitos como si estuvieran escribiendo archivos a una cinta. Dado que los dispositivos de copia de seguridad basadas en disco escribir datos en archivos que residen en el

disco, sino que también se conocen como dispositivos de archivos ''.

Cómo configurar los dispositivos basados ​en disco?

dispositivos de copia de seguridad basadas en disco se configuran utilizando el protector de la interfaz gráfica de usuario de datos. Utilizan toda la mediamanagement Data

Protector y de copia de seguridad y restaurar las instalaciones.

Acerca de copia de seguridad para dispositivos de disco

Un dispositivo de copia de seguridad en disco (B2D) es un dispositivo que realiza una copia de seguridad de datos en el almacenamiento en disco físico. El

dispositivo B2D soporta configuraciones multi-host. Esto significa que un solo almacenamiento físico se puede acceder throughmultiple hosts llamadas puertas de

enlace. Cada puerta de entrada representa un cliente de Data Protector con el componente Media Agent instalado. El almacenamiento físico también puede

dividirse en tiendas individuales que representan secciones de almacenamiento específicas (esto es similar a la partición de un disco duro). Cada tienda individual

en el almacenamiento físico se puede acceder por sólo un dispositivo B2D. Sin embargo, varios dispositivos de B2D pueden acceder a diferentes tiendas en el

mismo almacenamiento físico.

Mientras que es similar a otros dispositivos basados ​en bibliotecas, los dispositivos B2D comportan de manera diferente como puertas de enlace permiten más flexibilidad. A

diferencia de las unidades de biblioteca, cada puerta de enlace representa un host en Agentes whichmultipleMedia se puede iniciar de forma simultánea, ya sea en sesiones

individuales o múltiples.

dispositivo B2D (vista lógico)

El número de agentes de los medios de comunicación que se puede iniciar en una puerta de enlace específica se define por:

l límites de puerta de enlace. Cada puerta de enlace B2D se limita a amaximum número de corrientes paralelas.

l los límites de conexión en la tienda. Este límite se especifica en theGUI al configurar un dispositivo B2D. Si
el valor se deja sin control, Data Protector utiliza themaximum disponible.

HPE Data Protector (9.07) Página 206 de 463


Guía del administrador
Capítulo 7: Dispositivos

l Las limitaciones en la conexión física de la unidad de almacenamiento físico. Este valor se obtiene de la
tienda fisica.

l Dependiendo de la operación actual, cada SessionManager intenta equilibrar el número de


Agentes de medios en una puerta de entrada con respecto a los siguientes parámetros de entrada:

l El número de objetos de la copia de seguridad

l Localización de objetos

l limitaciones conexión física.

B2D dispositivos utilizan un formato de datos especial para el acceso de lectura / escritura rápida, lo que es incompatible con el formato tradicional cinta de Data

Protector. El formato de datos se establece automáticamente cuando se selecciona un dispositivo B2D.

Acerca de deduplicación

La deduplicación de datos es una tecnología de compresión de datos que reduce el tamaño de los datos copiados al no realizar copias de
seguridad de datos duplicados. El proceso de eliminación de datos duplicados se divide el flujo de datos trozos intomanageable (o bloques)
de datos. El contenido de estos fragmentos de datos se comparan entonces entre sí. Si se encuentran trozos idénticos, son reemplazados
por un puntero a un bloque único. En otras palabras, si se encuentran 20 trozos idénticos, se retiene sólo un trozo único (y una copia de
seguridad) y la otra 19 se sustituyen por punteros. Los datos de copia de seguridad se escriben en un dispositivo de destino basado en
disco se llama una tienda de deduplicación. Cuando se realiza una operación de restauración, el trozo único se duplica y se inserta en la
posición correcta como se identifica por el puntero. Con el tipo de deduplicación de las operaciones de restauración,

Cuándo utilizar la deduplicación

Normalmente, se utiliza la deduplicación de datos al realizar copias de una alarma e-mail systemwhichmay contener 100 instancias del mismo archivo

adjunto gráfico 1 MB. Si el sistema está respaldado utilizando una técnica de copia de seguridad convencional, todos los 100 casos de la fijación están

respaldados. Esto requiere aproximadamente 100 MB de espacio de almacenamiento. Sin embargo, con duplicación de datos, sólo una instancia de la

fijación se almacena. Todos los otros casos se hace referencia a la copia almacenada único. En este ejemplo, la proporción de la deduplicación es de

aproximadamente 100 a 1. Aunque en este ejemplo se conoce como la deduplicación a nivel de archivos, sirve para demostrar los beneficios del uso de

copia de seguridad para los dispositivos de disco y eliminación de datos duplicados.

Ventajas de la deduplicación

En general, la deduplicación de datos aumenta la velocidad del servicio de copia de seguridad en su conjunto y reduce los costos generales de almacenamiento. La

deduplicación de datos reduce significativamente la cantidad de espacio de almacenamiento en disco necesario. Debido a que la deduplicación de datos es un sistema

basado en disco, restaurar los niveles de servicio son significativamente más altos y la cinta (u otros medios) errores de manipulación se reducen.

tecnologías de deduplicación

Hay varias tecnologías de deduplicación disponibles en themarketplace. Por lo general se agrupan en las soluciones basadas en software

basado en hardware y. Estas soluciones pueden ser más sub-agrupados, por ejemplo, en el nivel de archivos (-instancia única) o

deduplicación a nivel de bloque. Data Protector los siguientes backends de deduplicación:

HPE Data Protector (9.07) Página 207 de 463


Guía del administrador
Capítulo 7: Dispositivos

StoreOnce deduplicación de software

la duplicación de software de Data Protector StoreOnce ofrece una solución de deduplicación a nivel de bloque basado en software.

Al utilizar el software de deduplicación StoreOnce, tenga en cuenta lo siguiente:

l Deduplicación de copia de seguridad de los dispositivos basados ​en disco solamente. No se puede utilizar con RemovableMedia como

Las unidades de cinta o bibliotecas.

l Debido a Data Protector utiliza un enfoque de software-sólo para la deduplicación (es decir, cuando se usa
StoreOnce deduplicación de software), no se requiere ningún hardware específico aparte de los discos duros estándar para almacenar los datos de copia de

seguridad.

l deduplicación StoreOnce de software utiliza tecnología CHUNKING basado en hash para dividir el flujo de datos
en trozos considerables de datos.

l En el proceso de eliminación de datos duplicados, se eliminan los datos por duplicado, dejando sólo una copia de los datos a ser

almacenado, junto con enlaces de referencia a la copia única. La deduplicación es capaz de reducir la capacidad de almacenamiento necesaria, ya

que se almacena sólo datos única.

l Especificación de una copia de seguridad en disco dispositivo de destino en la especificación de copia de seguridad, cuenta con Data Protector

realizar una copia de seguridad de tipo deduplicación.

los dispositivos del sistema de copia de seguridad HPE StoreOnce

los dispositivos del sistema de copia de seguridad HPE StoreOnce son de disco a disco (D2D dispositivos) de copia de seguridad que apoyan la deduplicación.

configuración de deduplicación

Data Protector es compatible con diversas configuraciones de deduplicación:

l deduplicación lado de la fuente (1) -Los datos se deduplican en la fuente (el sistema de copia de seguridad).

l Del lado del servidor deduplicación (2) -Los datos se deduplican en themedia sistema Agent (la pasarela).

l -Lado Target deduplicación (3) -Los datos se deduplican del dispositivo de destino del sistema de copia de seguridad StoreOnce (

o un sistema de StoreOnce Software).

configuraciones de deduplicación

HPE Data Protector (9.07) Página 208 de 463


Guía del administrador
Capítulo 7: Dispositivos

La deduplicación en el origen

Con deduplicación en el origen (1), aMedia agente se instala junto con el agente de disco en el cliente que está respaldado por lo que el cliente se
convierte en una pasarela (gateway un lado de la fuente). La deduplicación se lleva a cabo por themedia Agent en el propio cliente de modo que sólo los
datos deduplicado se envía al dispositivo de destino, reduciendo así el tráfico global de red. El número de flujos simultáneos está limitado por la
configuración de equilibrio de carga. Una vez aMedia agente termina la copia de seguridad de los objetos locales, un nuevo Agente de Medios se inicia
en el próximo sistema cliente. Tenga en cuenta que la copia de seguridad de deduplicación apoyo systemmust.

deduplicación del lado del servidor

Con la deduplicación del lado del servidor, la deduplicación se lleva a cabo en un cliente separateMedia agente (una puerta de enlace) por themedia

agente. Esto reduce la carga en el sistema de copia de seguridad y en el dispositivo de destino, pero no reduce la cantidad de tráfico de red entre el

Agente andMedia Agente de disco. Tenga en cuenta que themedia cliente Agente debe ser compatible con deduplicación. La deduplicación en el

servidor le permite deduplicar datos de clientes en los que no se admite localmente deduplicación.

deduplicación en el Target

El proceso de eliminación de datos duplicados tiene lugar en el dispositivo de destino. Que recibe datos a guardar fromMedia los agentes instalados en

clientes (gateways). La deduplicación en el destino no reducir la cantidad de betweenMedia Agente de tráfico de la red y el sistema de eliminación de

datos duplicados.

Acerca del archivo de dispositivos de biblioteca

Un dispositivo de biblioteca de archivos es un dispositivo que reside en un directorio en una unidad de disco duro interna o externa definida por usted. Un dispositivo de

biblioteca de archivo consta de un conjunto de directorios. Cuando se hace una copia de seguridad de los archivos de dispositivo se crean automáticamente en estos

directorios. Los archivos contenidos en los directorios de la biblioteca de archivos se llaman los depósitos de archivos.

Tiene capacidad nomaximum para el dispositivo de biblioteca de archivos que se establece por Data Protector. El único límite en el tamaño del dispositivo

es determinado por themaximum tamaño del archivo systemwhere el directorio se encuentra. Por ejemplo, themaximum tamaño del dispositivo de biblioteca

de archivos que se ejecutan en Linux sería el tamaño máximo que puede guardar en el sistema de archivos.

Se especifica la capacidad de cada depósito de archivos en el dispositivo de biblioteca de archivos, cuando configure el dispositivo. Es posible volver a establecer las propiedades de

tamaño de los depósitos de archivos en cualquier momento durante el uso del dispositivo a través de las propiedades de la biblioteca de archivos.

El dispositivo de biblioteca de archivos puede estar ubicado en un disco duro local o externa, siempre y cuando Data Protector conoce su camino. Se especifica la ruta de

acceso al configurar el dispositivo de biblioteca de archivos.

¿Cómo mantener los dispositivos basados ​en disco?

Si todo el dispositivo basado en disco que está utilizando se llena, tendrá que realizar una de las siguientes antes de continuar con las copias de seguridad

que tomake:

l Comience a mover datos en cinta, liberando el dispositivo de archivo o una o más ranuras de archivo.

l Reciclar los depósitos de archivos.

l Añadir un nuevo depósito de archivos en el dispositivo de archivo.

HPE Data Protector (9.07) Página 209 de 463


Guía del administrador
Capítulo 7: Dispositivos

Los depósitos de archivos

depósitos de archivos son los archivos que contienen los datos de una copia de seguridad a un dispositivo de biblioteca de archivos.

creación de depósito del archivo

Cuando la primera copia de seguridad se comenzó a usar el dispositivo de biblioteca de archivos, depósitos de archivos se crean automáticamente en el dispositivo Data

Protector. Data Protector crea un depósito de archivo para cada sessionmade copia de seguridad de datos utilizando el dispositivo. Si la cantidad de datos de la copia de

seguridad es mayor que el máximo predeterminado depósito de archivo tamaño del protector de datos crea más que un solo almacén de archivos para una sesión de copia de

seguridad.

Nombre de archivo de depósito

El nombre de cada depósito de archivo es un identificador único que se genera automáticamente por el sistema. Data Protector también añade identificador Amedia al

depósito de archivo. Esto identifica el archivo como depósito de Amedia en themedia piscina. La biología Constitución y Función añadido identificador ayuda a

identificar una sesión de copia de seguridad particular, al realizar una restauración. El identificador puede ser visto cuando las propiedades de depósito de archivos

son vistos. Tenga en cuenta que si el depósito de archivo se ha reciclado, el depósito de archivo namemay desaparecer de theGUI aunque el icono del archivo de

depósito es aún visible en theGUI.

tamaño de archivo de depósito

El tamaño de los depósitos de archivos se define cuando se crea inicialmente el dispositivo de biblioteca de archivos. Durante este proceso se especifica todas las propiedades

de encolado para el dispositivo, incluyendo themaximum tamaño de los depósitos de archivos. Las propiedades de tamaño de los depósitos de archivos, aunque sólo una vez

introducida, se aplican globalmente a cada depósito de archivo. Si el tamaño de los datos a ser respaldada dentro de una sesión es mayor que el tamaño de depósito archivo

especificado originalmente, Data Protector crea automáticamente más depósitos de archivos hasta que el espacio en disco asignado para el dispositivo de biblioteca de

archivos se ha consumido.

El tamaño de depósito de archivo predeterminado es de 5 GB. Puede aumentar este valor (hasta 2 TB), sino una degradación de rendimiento es posible.

el consumo de espacio de depósito del archivo

Data Protector crea automáticamente los depósitos de archivos hasta que haya ya lo sumo, espacio en disco disponible para el dispositivo. La cantidad de espacio

whichmust permanecer libre para el dispositivo de biblioteca de archivos está definido en las propiedades del dispositivo cuando el dispositivo inicialmente se está

creando.

la manipulación de disco lleno

Si el espacio total en disco disponible para el dispositivo de biblioteca de archivos desciende por debajo de un nivel especificado por el usuario, se emite una notificación.

Número de dispositivos por disco

El dispositivo de biblioteca de archivos puede incluir uno o varios directorios. Sólo un directorio puede encontrarse en un sistema de archivos.

HPE Data Protector (9.07) Página 210 de 463


Guía del administrador
Capítulo 7: Dispositivos

En situaciones donde se encuentran los depósitos de archivos en una variedad de discos, no se recomienda para poner depósitos de archivos a partir de dos

dispositivos de biblioteca de archivos diferentes en un solo disco. Esto se debe al hecho de que si las propiedades son diferentes, puede causar un conflicto en

Data Protector (por ejemplo, si en un dispositivo de biblioteca de archivos se especifica el espacio de disco para el depósito de archivo de sólo 20 MB y en el

otro dispositivo biblioteca de archivos 10 MB).

Configuración de las propiedades del archivo de dispositivo de biblioteca

Las propiedades del dispositivo biblioteca de archivos se pueden ajustar durante la configuración inicial del dispositivo biblioteca de archivos o se pueden cambiar después de que

el dispositivo está en funcionamiento.

Los primeros pasos de la

configuración de propiedad

1. Durante la configuración del dispositivo biblioteca de archivos, seleccione el directorio del dispositivo biblioteca de archivos y haga clic

Propiedades.

2. Especificar las propiedades de encolado del dispositivo. Hacer clic DE ACUERDO.

3. Haga clic Siguiente y continuar para configurar el dispositivo de biblioteca de archivos.

Modificación de las propiedades de

dispositivo Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda dispositivos y haga clic en el nombre del dispositivo de biblioteca de archivo que desea

alterar.

3. Haga clic en el nombre del dispositivo y haga clic en la biblioteca de archivos Propiedades.

4. Haga clic en el Repositorio lengüeta. Seleccione la ruta de la biblioteca de archivos en la lista.

5. Haga clic Propiedades. Especificar todas las propiedades de tamaño del dispositivo, haga clic DE ACUERDO.

Data Protector aplica las propiedades especificadas en el cuadro de diálogo Propiedades para cada depósito de archivo creado en el dispositivo de biblioteca de archivos

después de las propiedades del dispositivo se cambiaron. Las propiedades de los depósitos de archivos creados antes de las propiedades del dispositivo posteriores

cambios no se verán afectados.

Eliminación de dispositivos biblioteca de archivos

Antes de eliminar un dispositivo de biblioteca de archivos que no debe contener los datos protegidos. Esto significa que para poder eliminar la biblioteca de

archivos que tiene que cambiar el nivel de protección de datos en cada depósito de archivo de contenido en el dispositivo.

fases de eliminación

1. Análisis de protección de datos

2. depósitos de archivos de reciclaje

HPE Data Protector (9.07) Página 211 de 463


Guía del administrador
Capítulo 7: Dispositivos

3. Eliminación del icono del almacén de archivos exportado

4. Eliminación del dispositivo de biblioteca de archivos

Comprobación de pasos de

protección de datos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, seleccione el nombre del dispositivo de biblioteca de archivo que desea eliminar y abrir la carpeta de directorios en la

biblioteca de archivos.

3. En el área de resultados, localice la columna de la protección. Comprobar qué depósitos de archivos tiene un nivel de protección

Permanente.

depósitos de archivos de reciclaje

El espacio de disco puede ser liberado mediante el reciclaje y eliminación de los depósitos de archivos o dispositivos en toda la colección de archivos. Usted puede reciclar

cualquiera de los depósitos de archivos individuales o todos los depósitos de archivos en una biblioteca de archivos. Esto significa que el espacio de disco ocupado por el elemento

reciclado puede ser recuperado y utilizado en la siguiente copia de seguridad. Esto se hace mediante la eliminación del depósito de archivos sin protección (s) y la creación de otras

nuevas.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, ampliar la biblioteca de archivos depósitos de archivos del dispositivo.

3. En el área de resultados, seleccione los depósitos de archivos que desea reciclar haciendo clic en un depósito individual.

4. Haga clic en el depósito seleccionado y haga clic Exportar.

Exportación de un depósito de archivos elimina información sobre el depósito de archivo del BID. Data Protector ya no reconoce la existencia del

depósito de archivo. La información de depósito está sin embargo aún conservaba, y más tarde se puede importar si es necesario recuperar el

depósito de archivo.

5. Haga clic en el depósito seleccionado y haga clic Reciclar.

6. Repita este ejercicio para cada depósito de archivo de la biblioteca de archivos con un nivel de protección de datos de 'completo'. Una vez que un depósito de archivo

se beenmarked para reciclar el nombre que se genera automáticamente para que Data Protector desaparece y sólo el icono del archivo de depósito es visible en el

protector de la interfaz gráfica de usuario de datos. Es posible eliminar el icono de depósito archivo exportado.

Eliminación del icono del almacén de archivos exportado

Una vez que un depósito de archivo se ha exportado su nombre desaparece, y sólo el icono de depósito es visible en el administrador de Data Protector.

Pasos

1. En el área de resultados, seleccione el icono que desea eliminar.

2. Haga clic en el icono seleccionado y haga clic Borrar.

3. Repita este ejercicio para cada icono de depósito de archivo exportado que desea eliminar.

HPE Data Protector (9.07) Página 212 de 463


Guía del administrador
Capítulo 7: Dispositivos

Esto elimina el icono de theGUI pero no elimina físicamente el archivo del BID.

Eliminación de los dispositivos escaleras

de la biblioteca de archivos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, seleccione el nombre del dispositivo de biblioteca de archivo que desea eliminar.

3. Haga clic en el dispositivo de biblioteca de archivo y haga clic Borrar.

El dispositivo de biblioteca de archivos ahora se elimina del BID.

Dispositivos sobre Jukebox

Jukebox dispositivos físicos

Una máquina de discos es un dispositivo de biblioteca. Puede contener ya sea óptico o filemedia. Si el dispositivo se utiliza para contener filemedia se conoce como un

dispositivo de archivo de máquina de discos. El tipo de medios de comunicación el dispositivo contendrá se define durante la configuración inicial. Si está ejecutando una

biblioteca óptica máquina de discos en UNIX es necesario tener un archivo de dispositivo UNIX configurado para cada ranura intercambiador o lateral de la bandeja.

Dispositivos máquina de discos de archivos

El dispositivo de archivo de máquina de discos es un equivalente lógico de una pila de cintas. Contiene ranuras cuyo tamaño se define por el usuario durante la configuración

inicial del dispositivo. Este dispositivo es configuredmanually. Las propiedades de archivos de máquina de discos pueden alterarse mientras se está utilizando. Si se usa para

contener el dispositivo filemedia escribe en el disco en lugar de cinta. El dispositivo de archivo de máquina de discos guarda los datos en forma de archivos; cada uno de estos

archivos es el equivalente de una ranura en un dispositivo de cinta.

La capacidad de almacenamiento de datos recommendedmaximum de este dispositivo sólo está limitado por la cantidad de datos que se pueden almacenar en un

sistema de archivos por el sistema operativo en el que se está ejecutando la máquina de discos de archivos. Cada ranura en el dispositivo de archivo de máquina de

discos tiene amaximum capacidad de 2 TB. Sin embargo, normalmente se recomienda que se mantenga el tamaño de la ranura entre 100 MB y 50 GB (sistemas

onWindows) o 100 MB hasta 2 TB (en sistemas UNIX). Si, por ejemplo, usted tiene 1 TB de datos de copia de seguridad, la siguiente configuración del dispositivo es

posible:

sistemas Windows: dispositivo de máquina de discos 1 Archivo con 100 ranuras de archivo de 10 GB cada uno

sistemas UNIX: dispositivo de máquina de discos 1 Archivo con 250 ranuras de archivos de 4 GB cada uno

Para mejorar el rendimiento del dispositivo archivo de máquina de discos, se recomienda tener sólo un dispositivo por el disco y sólo una unidad por cada

dispositivo. También debe evitar otras aplicaciones de transferencia de grandes cantidades de datos desde / hacia el disco cuando una copia de seguridad /

restauración de Data Protector está en curso.

tamaños de los espacios recomendados para Windows y UNIX

espacio disponible en disco Número de ranuras tamaño de la ranura

1 TB 100 10

HPE Data Protector (9.07) Página 213 de 463


Guía del administrador
Capítulo 7: Dispositivos

5 TB 250 20

10 TB 250 40

¿Cómo mantener los dispositivos de máquina de discos de archivos?

Si todo el dispositivo de archivo de máquina de discos que está utilizando se llena, tendrá que realizar una de las siguientes antes de continuar con las copias de

seguridad que tomake:

l Comience a mover datos en cinta, liberando el dispositivo de archivo o una o más ranuras de archivo.

l Reciclar o jukebox ranuras.

l Añadir una nueva ranura máquina de discos en el dispositivo de archivo.

Configuración de un dispositivo Jukebox Archivo

Se recomienda que el dispositivo se está creando se encuentra en un disco distinto de aquel en el que se encuentra el BID. Esto asegura
que habrá una cantidad adecuada de espacio en disco disponible para la base de datos. Poner el dispositivo y el BID en discos
separados también mejora el rendimiento.

Configuración de un dispositivo de archivo de máquina de discos

Considera lo siguiente:

l No utilice el nombre de un dispositivo existente para la configuración de estos dispositivos, ya que el existente
dispositivo se sobrescribirá.

l No utilice el mismo nombre de dispositivo para configurar varios dispositivos, ya que el dispositivo cada vez que se
visitada se sobrescribirá.

Requisitos previos

l sistemas OnWindows, para un archivo que desea utilizar como un dispositivo, desactivar la compresión thewindows
opción.

l El directorio en el que se residemust haber sido creado el dispositivo en el disco antes de crear el
dispositivo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

5. En la lista Tipo de dispositivo, seleccione el Tocadiscos tragamonedas tipo de dispositivo.

6. En la lista de clientes, seleccione el nombre del cliente.

7. En el cuadro de texto URL ElEquipo consola, escriba una dirección URL válida de la consola de gestión de bibliotecas (opcional).

8. Haga clic Siguiente.

HPE Data Protector (9.07) Página 214 de 463


Guía del administrador
Capítulo 7: Dispositivos

9. Especificar un conjunto de archivos / discos de la máquina de discos. Utilice un guión para introducir múltiples archivos o discos a la vez, por ejemplo, / tmp / FILE 1-3 , y haga clic Añadir.

Para máquinas de discos magneto-ópticos, los nombres de los discos tienen que terminar en Automóvil club británico o Cama y desayuno . Hacer clic Siguiente.

10. En themedia lista Tipo, seleccione Archivo para el dispositivo que está configurando.

11. Haga clic Terminar para salir de este asistente. Se le pedirá que configurar una unidad de biblioteca. Hacer clic Sí y el

conducir displays asistente de configuración.

Configuración de una unidad en el dispositivo Pasos archivo

jukebox

1. En el cuadro de texto Nombre del dispositivo, introduzca el nombre del dispositivo.

2. En el cuadro de texto Descripción, introduzca opcionalmente una descripción.

3. Especificar la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista de agrupaciones de medios o introduzca un nuevo

nombre de la agrupación. En este caso, la piscina se creará automáticamente. Puede configurar onemedia piscina para todas las unidades o tener un

grupo de medios independientes para cada unidad. Hacer clic

Siguiente.

4. Opcionalmente, seleccionar Dispositivo puede ser utilizado para restaurar y / o Dispositivo puede ser utilizado como fuente

dispositivo para la copia objeto y especificar una Tag dispositivo.

5. Haga clic Terminar para salir del asistente.

El nombre de la unidad aparece en la lista de unidades configuradas. Puede escanear las unidades para verificar la configuración.

El reciclaje de una ranura Jukebox Archivo

La protección de datos se establece para cada ranura de archivo individual en una máquina de discos de archivos, por lo que es posible reciclar una sola ranura estableciendo

su Proteccion a Ninguna. Por lo tanto, las pequeñas ranuras havingmultiple pueden aumentar la flexibilidad y la protección de datos enablemore eficiente y

retentionmanagement espacio. El reciclaje de una ranura en un dispositivo de archivo de máquina de discos elimina la protección de datos, de modo que la ranura se puede

reutilizar para copia de seguridad. Los datos en la ranura serán reemplazados en una sesión de copia de seguridad posterior.

Si se utiliza este método, los datos existentes sobre themedia se sobrescribirán y se perderán.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda las ranuras de dispositivos de archivos de máquina de discos.

3. En el área de resultados, seleccione las ranuras que desea reciclar.

4. Haga clic en la ranura seleccionada y haga clic Reciclar.

HPE Data Protector (9.07) Página 215 de 463


Guía del administrador
Capítulo 7: Dispositivos

Acerca de los dispositivos autónomos

independientes dispositivos físicos

Un dispositivo autónomo es un dispositivo simple con una unidad que lee o escribe en onemedium a la vez, como DDS o DLT. Estos dispositivos se utilizan para

copias de seguridad de pequeña escala. Tan pronto como themedium está lleno, un operador debe reemplazar manualmente con un nuevo medio para la copia

de seguridad para continuar. dispositivos independientes están, por lo tanto, no es apropiado para las copias de seguridad grandes, sin supervisión.

Dispositivos archivo independiente

Un dispositivo de archivo independiente es un archivo en un directorio especificado al que haga una copia de seguridad de los datos en lugar de escribir en una cinta. Este dispositivo

guarda los datos en forma de archivos; cada uno de estos archivos es el equivalente de una ranura en un dispositivo de cinta. El dispositivo de archivo independiente es útil para las

copias de seguridad más pequeños.

Themaximum capacidad de un dispositivo de archivos es de 2 TB. Sin embargo, normalmente se recomienda que mantenga el tamaño del dispositivo archivo independiente

entre 100 MB y sistemas de 50GB onWindows, o 100 MB hasta 2 TB en sistemas UNIX. Data Protector nunca se mide la cantidad de espacio libre en el sistema de archivos;

que se necesita, ya sea por defecto o la capacidad especificada para un límite de tamaño de archivo. No puede utilizar archivos comprimidos para dispositivos de archivos.

Se puede cambiar el tamaño de archivo predeterminado mediante el establecimiento de la FileMediumCapacity opción global. El tamaño máximo predeterminado de un

dispositivo independiente del archivo es de 100 MB. Si desea realizar una copia upmore que esto, cambiar el tamaño de archivo predeterminado mediante el establecimiento

de la FileMediumCapacity opción global. Para obtener más información sobre cómo configurar las opciones globales, consulte Personalización de las opciones globales de

Data Protector o

Opciones CustomizingGlobal editando theGlobal archivo.

Por ejemplo, para un máximo de 20 GB (20 Gb = 20000MB), ajuste el FileMediumCapacity opción global:

# FileMediumCapacity = MaxSizeInMBytes

FileMediumCapacity = 20,000

Se especifica la capacidad de un dispositivo de archivo cuando themedium primer formato. Al volver a formatear el medio, puede especificar un
nuevo tamaño; sin embargo, se utilizará el tamaño especificado originalmente. Puede cambiar la capacidad de un dispositivo de archivo sólo se
elimina el archivo del sistema.

El tamaño especificado debe ser al menos de 1 MB de menos de themaximum espacio libre en el sistema de archivos. Cuando un dispositivo de archivo llega a

su límite de tamaño, Data Protector emite solicitud de cantidad.

Para mejorar el rendimiento del dispositivo archivo independiente, por lo que se recomienda tener sólo un dispositivo por el disco y sólo una unidad por cada

dispositivo. También debe evitar otras aplicaciones de transferencia de grandes cantidades de datos desde / hacia el disco cuando una copia de seguridad /

restauración de Data Protector está en curso.

El archivo puede estar ubicado en un disco duro local o externa, siempre y cuando Data Protector conoce su camino. Se especifica la ruta de acceso al

configurar el dispositivo de archivos.

Configuración de un dispositivo independiente del archivo

Se recomienda que el dispositivo se está creando se encuentra en un disco distinto de aquel en el que se encuentra el BID. Esto

asegura que habrá una cantidad adecuada de espacio en disco disponible para la base de datos. Poner el dispositivo y el BID en discos

separados también mejora el rendimiento. Considera lo siguiente:

HPE Data Protector (9.07) Página 216 de 463


Guía del administrador
Capítulo 7: Dispositivos

l No utilice el nombre de un dispositivo existente para la configuración de estos dispositivos, ya que el existente
dispositivo se sobrescribirá.

l No utilice el mismo nombre de dispositivo para configurar varios dispositivos, ya que el dispositivo cada vez que se
visitada se sobrescribirá.

Requisitos previos

l sistemas OnWindows, para un archivo que desea utilizar como un dispositivo de compresión desactivar thewindows
opción.

l El directorio en el que se residemust haber sido creado el dispositivo en el disco antes de crear el
dispositivo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic dispositivos y haga clic Añadir dispositivo para abrir el asistente.

3. En el cuadro de texto Nombre del dispositivo, introduzca un nombre para el dispositivo.

4. En el cuadro de texto Descripción, introduzca una descripción (opcional).

5. En la lista de clientes, seleccione el nombre del cliente.

6. En la lista Tipo de dispositivo, seleccione el Ser único tipo de dispositivo y haga clic Siguiente.

7. En el cuadro de texto, introduzca la ruta de acceso al dispositivo de archivo y un nombre de archivo, por ejemplo, c: \ MY_

Backup \ file_device.bin .

8. Haga clic Añadir y haga clic Siguiente.

9. En themedia lista Tipo, seleccione una Archivo tipo de medio.

10. Especifique la piscina Amedia para el tipo selectedmedia. Puede seleccionar un conjunto existente de la lista desplegable de la agrupación de medios o

introduzca un nuevo nombre de la agrupación. En este caso, la piscina se creará automáticamente.

11. Haga clic Terminar para salir del asistente.

El nombre del dispositivo se muestra en la lista de los dispositivos configurados. Puede escanear el dispositivo para verificar la configuración.

En este punto, el dispositivo se ha especificado a Data Protector, pero no tiene ésta actualmente existe en el disco. Antes de que se puede utilizar para copia

de seguridad, hay que darle formato.

HPE Data Protector (9.07) Página 217 de 463


Capítulo 8: Medios

Acerca de Gestión de Medios


Data Protector ofrece una potente funcionalidad mediamanagement que permite una gestión sencilla y eficiente de un gran número de medios de
comunicación. El sistema utiliza el BID para almacenar información sobre la copia de seguridad, restaurar, eventos andmediamanagement.

Las características avanzadas de Data Protector mediamanagement son:

l Protección contra sobrescritura accidentales.

l Las agrupaciones de medios que le permiten piensa en grandes conjuntos de medios sin tener que preocuparse acerca de cada uno

medio individual.

l La capacidad de transferir todos los datos del catálogo relacionadas con los medios de un administrador de datos de celda protector a otro

uno sin tener que acceder físicamente themedia.

l La funcionalidad piscina libre que le permite evitar las copias de seguridad falló debido tomissing medios (gratis).

l Seguimiento de todos los medios de comunicación, el estado de eachmedium, y el intercambio de esta información entre varios datos

células protector: el tiempo de caducidad de protección de datos, la disponibilidad de medios para copias de seguridad, y un catálogo de lo que ha hecho copia de seguridad a

eachmedium.

l La capacidad de definir explícitamente whichmedia y los dispositivos que desea utilizar para una determinada copia de seguridad.

l Reconocimiento automático de los medios de comunicación de datos protector y otros formatos de cinta populares.

l El reconocimiento y el apoyo de códigos de barras en grandes silos biblioteca y dispositivos con un soporte de código de barras.

l Centralizedmedia información que puede ser compartida entre varias células Data Protector.

l Soporte para bóvedas de medios de comunicación, también conocido como el archivado o fuera de las instalaciones de almacenamiento.

l creación interactiva o automática de copias adicionales de los datos sobre themedia.

l de filtrado y de paginación ajustes detallados.

Personalización de los dispositivos y medios Ver


Puede personalizar la vista por defecto del contexto de dispositivos mediante la configuración de la andMedia MediaView ,

MagazineView , SCSIView , Vista externa , JukeboxView , ACSView , y DASView Opciones globales. Personalizar los atributos que se mostrarán en la
biblioteca o el contexto mediamanagement especificando las cadenas de fichas correspondientes. Para más información, ver Personalización de
las opciones globales de Data Protector.

Piscinas Medios
Un grupo de medios representa un conjunto de medios del mismo tipo que se utiliza para copias de seguridad. Youmay tener onemedia piscina para una copia de seguridad regular,

uno para un backup de ficheros, uno por cada departamento, y así sucesivamente. Eachmedia piscina define el uso de los medios de comunicación y la política de asignación, y

themedia factores de condición.

HPE Data Protector (9.07) Página 218 de 463


Guía del administrador
Capítulo 8: Medios

piscinas gratuitas

Una piscina libre es una fuente auxiliar de medios de comunicación del mismo tipo que se puede utilizar si todo themedia en una piscina están en uso. Tener una

piscina libre le ayuda a evitar las copias de seguridad falló debido freemedia tomissing. Protectedmedia pertenecen a un grupo específico, por ejemplo, a la piscina

SAP, mientras que freemedia pueden BeMoved automáticamente a una piscina libre que es utilizado por varias otras piscinas. Esta libre de la piscina común se utiliza

para la asignación de freemedia para todas las piscinas que utilizan este libre de la piscina. Usted puede decidir por eachmedia piscina si desea vincularlo con una

piscina de forma gratuita o no.

grupo de medios por defecto

Un grupo de medios por defecto es una piscina proporcionada por Data Protector como parte de la definición de dispositivo. Esta piscina se utiliza si se especifica la piscina

nomedia en la especificación de copia de seguridad.

Características libre de la piscina

Una piscina de la piscina es libre de Amedia que se puede configurar para permitir el intercambio de freemedia a través de los grupos de medios, whichmay reducir

la intervención del operador de solicitudes debido tomount. El uso de una piscina libre es opcional. Una piscina libre tiene algunas características que debe

considerar antes de usarla.

Propiedades libre de la piscina

Una piscina libre:

l no se pueden eliminar si se vincula con piscina Amedia o si no está vacía

l es diferente de una piscina regular, ya que no se puede utilizar para la asignación, ya que no se puede mantener protegida

medios de comunicación. En consecuencia, las opciones de política de asignación (Estricto / Loose, Anexables / No Anexables) no están disponibles.

l contiene sólo los medios Data Protector libre (sin medios desconocida o en blanco).

Cuando una piscina gratis usados?

Medios aremoved entre la piscina regular y libre de la piscina en dos ocasiones:

l Si no hay freemedia en la piscina regular más, entonces Data Protector asigna los medios de comunicación de la
libre de la piscina. Esto se mueve automáticamente themedia a la piscina regular.

l Cuando todos los datos en themedia expire (y themedia está en una piscina regular), los medios pueden BeMoved a
la piscina libre de forma automática.

Calidad Cálculo medios

calidad de los medios se calcula en partes iguales entre las piscinas "vinculados". factores de condición medios son configurables por sólo una piscina libre y son

heredados por todas las piscinas que usan la piscina gratis. Las piscinas que no utilizan la piscina libre tienen su propia base de cálculo por separado.

HPE Data Protector (9.07) Página 219 de 463


Guía del administrador
Capítulo 8: Medios

Limitaciones de la piscina gratis

l No se puede mover protectedmedia a una piscina de uso gratuito.

l No se puede utilizar algunos OnMedia operaciones, tales como la importación, Copiar y reciclaje, ya que pueden
operar en protectedmedia.

l Piscinas con el revista de apoyo opción seleccionada no puede utilizar una piscina de uso gratuito.

l Youmay experimentar algunas inconsistencias temporales (1 día) en piscinas al utilizar las piscinas libres (cuando
hay un unprotectedmedium en una piscina regular la espera de de-la asignación al grupo libre, por ejemplo).

l Si una piscina libre contiene medios con distintos tipos de formato de datos, Data Protector formatea automáticamente
allocatedmedia si es necesario. Por ejemplo, NDMP mediamay ser reformateado a los medios normales.

Propiedades de la agrupación de medios de comunicación

Los atributos de grupo de medios al configurar la piscina Amedia. Algunas de las propiedades posteriormente puede
bemodified.

Para obtener información detallada OnMedia propiedades del grupo, consulte la ayuda HPE Data Protector.

propiedades del grupo de medios de comunicación - general

l Descripción

l nombre del grupo de

l Tipo de medio

propiedades del grupo de medios de

comunicación - Asignación Asignación

Themedia política de asignación define el orden en whichmedia se accede dentro de la piscina Amedia de modo que los medios de comunicación se desgasta de manera uniforme.

Puede ser:

l Estricto

l Suelto

l Asignar los medios sin formatear primero

l Utilice libre de la piscina

l Mover los medios de comunicación gratuito a la piscina gratuita

l revista de apoyo

HPE Data Protector (9.07) Página 220 de 463


Guía del administrador
Capítulo 8: Medios

propiedades del grupo de medios de

comunicación - Condición medios factores de condición

factores de condición medios definen el estado de los medios de comunicación, determinando así la forma longmedia pueden utilizarse de manera fiable para la copia de seguridad.

Por ejemplo, es más probable que haya errores de lectura / escritura de una copia de seguridad de edad o wornmedia. Sobre la base de estos factores, Data Protector cambia el

estado de los medios de comunicación de buena a regular o mala. Los factores de condición se establecen para la piscina entiremedia, no para eachmedium.

Por Data Protector para calcular con precisión la condición de themedia, utilizar los nuevos medios al agregar medios a themedia piscina.

Nota: Si una piscina utiliza la opción libre de la piscina, themedia factores de condición se heredan de la piscina gratis.

Los factores de condición twomedia que pueden seleccionarse son:

l sobrescribe máximos

l Válido para (Meses)

propiedades del grupo de medios de comunicación de uso -

Themedia controles de políticas de uso de cómo las nuevas copias de seguridad se añaden a la ya usedmedia. Puede ser:

l Anexables

l No Anexables

l Anexables en incrementales solamente

Agrupación de medios de Calidad

Themedia con la calidad más baja en una piscina determina la calidad de themedia piscina. Por ejemplo, tan pronto como onemedium en una piscina es pobre, la piscina

wholemedia se marca como pobres. La calidad de la influencia de los medios cómo se seleccionan los medios de comunicación para una copia de seguridad, ya que

afecta a la capacidad de escribir en themedium y leer los datos contenidos en él. Soportes en buen estado se seleccionan beforemedia en buenas condiciones. Los

medios de comunicación en mal estado no se seleccionan para una copia de seguridad. el estado de los medios de comunicación se basa en uno de los factores de

condición followingmedia:

l Bueno

l Justa

l Pobre

Puede cambiar themedia factores de condición que se utilizan para calcular la condición de amedium en la página Estado de la propiedad de themedia

propiedades del grupo. Los nuevos factores de condición de comunicación se utilizan para calcular la condición de todos los medios de comunicación en themedia

piscina.

HPE Data Protector (9.07) Página 221 de 463


Guía del administrador
Capítulo 8: Medios

error de dispositivos y calidad de los medios

Si un dispositivo falla durante la copia de seguridad, themedia usado para copia de seguridad en este dispositivo aremarked como pobres. Esto evita errores

en el futuro si los problemwas causados ​por el badmedia.

Si el error se debió a una unidad sucia, limpie la unidad y verificar themedium para restablecer su condición. Se recomienda que se investigue si

mediamarked pobres aparecen en una piscina. Usted puede utilizar Verify para obtener más información sobre la condición del eachmedium. No

se recomienda simplemente reciclar themedium.

La creación de un grupo de medios

Data Protector ofrece las agrupaciones de medios por defecto, pero se pueden crear su piscina ownmedia para satisfacer sus necesidades.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación, botón derecho del ratón Quinielas, y haga clic Añadir grupo de medios para abrir el

mago.

3. En el cuadro de texto Nombre del grupo, escriba el nombre del themedia piscina, introduzca una descripción en el cuadro de texto Descripción (opcional) y en

themedia lista desplegable Tipo, seleccione el tipo de medio que va a utilizar con el dispositivo de copia de seguridad. Hacer clic Siguiente.

4. Ajuste las siguientes opciones:

l Cambiar los valores por defecto para el uso de medios política de asignación de Política andMedia (opcional).

l Para utilizar una piscina libre, primero seleccione el Utilice libre de la piscina opción y luego seleccione la piscina libre de la

la lista desplegable.

l Para desactivar el automático de asignación de freemedia a una piscina libre, seleccione la Mover los medios libres

a la piscina gratuita opción.

l Selecciona el Soporte revista opción si está configurando la piscina Amedia para un dispositivo con
apoyo revista. Esta opción no se puede utilizar junto con piscinas libres.

Hacer clic Siguiente.

5. Cambie la configuración de los factores de diálogo (opcional) themedia Condición.

6. Haga clic Terminar para crear su grupo de medios y salir del asistente.

Propina: Usted canmodify piscina ya configuredmedia. Sin embargo, su tipo de medios de comunicación no puede ser modificado.

Modificación de un grupo de medios

Usted canmodify propiedades del grupo de medios de comunicación que se adaptan mejor a sus necesidades: se puede cambiar el nombre de la piscina Amedia, su

descripción, themedia uso y la política de asignación, o themedia factores de condición. No puedes

HPE Data Protector (9.07) Página 222 de 463


Guía del administrador
Capítulo 8: Medios

cambiar themedia tipo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas. Se muestra una lista de piscinas configuredmedia

en el área de resultados.

3. Haga clic en el nombre de themedia piscina que desea y haga clic en tomodify Propiedades.

4. En la página de propiedades THEGENERAL, puede cambiar el nombre de themedia piscina en el cuadro de texto Nombre del conjunto o cambiar la

descripción en el cuadro de texto Descripción.

5. Haga clic en el Asignación pestaña para cambiar la configuración para el uso de medios Política de Asignación andMedia

Política, a (de) seleccionar el uso de una piscina de forma gratuita, para activar o desactivar el Mover los medios de comunicación gratuito a la piscina gratuita opción,

o para seleccionar el Soporte revista opción.

6. Haga clic en el Condición pestaña para cambiar la configuración de los factores de diálogo themedia Condición o para configurar el

factores de condición de comunicación a los valores predeterminados.

7. Haga clic Aplicar para confirmar.

Eliminación de un grupo de medios

Mediante la supresión de la piscina Amedia desde la configuración de Data Protector, deja de usar este conjunto de medios para copias de seguridad. No se puede eliminar

de la piscina Amedia que se utiliza como una piscina por defecto para los dispositivos de copia de seguridad. En este caso, cambie themedia piscina para todos los

dispositivos o eliminar los dispositivos.

Si intenta eliminar piscina Amedia que no está vacío, se le pedirá a exportar o mover todos los medios de comunicación en la piscina primero.

Si elimina la piscina Amedia que se utiliza en una especificación de copia de seguridad, themedia piscina se retira de la especificación.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas. Una lista de piscinas configuredmedia aparece en

el área de resultados.

3. Haga clic en la piscina themedia que desee eliminar y haga clic Borrar. Confirmar la acción. Themedia piscina ya no

aparece en la lista de las piscinas configuredmedia.

Ciclo de Vida de medios

Themedia ciclo de vida comienza con el uso de themedia y termina cuando se alcanza themaximum criterios de uso. Por lo general
consta de lo siguiente:

HPE Data Protector (9.07) Página 223 de 463


Guía del administrador
Capítulo 8: Medios

Preparación de los medios para copias de seguridad

Esto incluye el formato / initializingmedia y asignarlos a la piscina Amedia formateando (medio no utilizado y se utilizan no son de datos
de medios Protector) o importar (medios Data Protector utilizado). Cuando se trata de ya-usedmedia, considere el uso de la funcionalidad
de reciclaje / desproteger y exportación.

El uso de soportes para copias de seguridad

Esto incluye cómo se seleccionan los medios de comunicación para una copia de seguridad, whichmedia factores de condición se comprueban (por ejemplo, el

número de sobrescribe), cómo las nuevas copias de seguridad se añade al themedia, y cuando la protección de datos expire.

Bóveda de los medios de comunicación a un lugar seguro

Vaultingmedia incluye preparingmedia de almacenamiento seguro y el almacenamiento real. Para prepararse para la bóveda, es necesario establecer las políticas adecuadas de

protección de datos y protección de catálogo, para crear una lista de ubicaciones de la bóveda, para especificar ubicaciones andmodify los medios de comunicación, para

expulsar los medios de comunicación, y en algunos casos, escanear dispositivos.

Data Protector es compatible con bóvedas en varios niveles:

l protección de datos y las políticas de protección catálogo.

l Fácil selección y expulsión de los medios de la biblioteca.

l ubicación de medios le indica la ubicación física donde se almacenan themedia.

l Un informe muestra los medios utilizados para la copia de seguridad dentro de un marco de tiempo especificado.

l Un informe muestra que la especificación de copia de seguridad han utilizado specifiedmedia durante la copia de seguridad.

l Un informe muestra los medios almacenados en un lugar específico de protección de datos que expira en un momento específico.

l Muestra una lista de los medios necesarios para una restauración y las ubicaciones físicas donde se almacenan themedia.

l Filtrado de los medios de themedia vista basada en criterios específicos, tales como el tiempo escrito a themedia o
los medios de comunicación con la protección expirado.

Se recomienda tomake una copia de los datos de copia de seguridad para fines bóveda, y mantener el original en el lugar para permitir una
restauración. Data Protector permite la creación interactiva o automática de copias adicionales de los datos sobre themedia.

los medios de comunicación que se retiran

Una vez que ha expirado amedium (sus criterios de utilización máximo excedido), se marca como pobres y ya no se utiliza por Data
Protector.

Tipos de medios

Un tipo de medio es el tipo físico de los medios de comunicación, tales como DDS o DLT. Con Data Protector selecciona el tipo appropriatemedia
al configurar dispositivos y Data Protector estimaciones del espacio disponible en themedia para el grupo de medios en particular.

HPE Data Protector (9.07) Página 224 de 463


Guía del administrador
Capítulo 8: Medios

tipos de medios soportados

Para más detalles sobre supportedmedia tipos, ver más matrices de soporte en
http://support.openview.hp.com/selfsolve/manuals

Calidad medios

La calidad de la influencia de los medios cómo se seleccionan los medios de comunicación para una copia de seguridad, ya que afecta a la capacidad de escribir en themedium y

leer los datos contenidos en él. Soportes en buen estado se seleccionan beforemedia en buenas condiciones. Los medios de comunicación en mal estado no se seleccionan para

una copia de seguridad. el estado de los medios de comunicación se basa en uno de los factores de condición followingmedia:

l Bueno

l Justa

l Pobre

Puede ver la página de información de la propiedad de amedium para obtener información acerca de la calidad themedium (condición). Puede cambiar themedia

factores de condición que se utilizan para calcular la condición de amedium en la página de propiedades Opciones de themedia propiedades del grupo. Los nuevos

factores de condición de comunicación se utilizan para calcular la condición de todos los medios de comunicación en themedia piscina.

calidad de los medios ayuda a determinar cuándo themedium tiene que ser reemplazado.

error de dispositivos y calidad de los medios

Si un dispositivo falla durante la copia de seguridad, themedia usado para copia de seguridad en este dispositivo aremarked como pobres. Esto evita errores

en el futuro si los problemwas causados ​por el badmedia.

Si el error se debió a una unidad sucia, limpie la unidad y verificar themedium para restablecer su condición. Se recomienda que se investigue

si los medios de comunicación aremarked pobres. Usted puede utilizar Verify para obtener más información sobre la condición del

eachmedium. No se recomienda simplemente reciclar themedium.

Cómo los medios son seleccionados para copia de seguridad

Data Protector mediamanagement selecciona automáticamente themost appropriatemedia para copia de seguridad. Básicas criterios de selección de los medios de comunicación:

l Los medios de comunicación en mal estado no se seleccionan para copia de seguridad.

l Medios de comunicación en buenas condiciones sólo se utilizan si nomedia en buen estado están disponibles.

l Si está disponible, los medios de comunicación en buenas condiciones se utilizan en primer lugar.

l Medios de comunicación siempre se seleccionan de entre el grupo especificado. En caso de que la piscina no contiene sin protección

medios de comunicación, Data Protector tiene acceso a una piscina libre (si está configurado).

Además, themedia selección se basa en los siguientes factores:

HPE Data Protector (9.07) Página 225 de 463


Guía del administrador
Capítulo 8: Medios

política de asignación de medios

Puede influir en cómo se seleccionan los medios de copia de seguridad mediante themedia política de asignación. Puede especificar una política flexible, donde

cualquier suitablemedia se puede utilizar para copia de seguridad o una política estricta, donde los medios específicos tienen que estar disponibles en un orden

predefinido.

La preasignación medios

Se puede especificar el orden en whichmedia de la piscina Amedia se utilizará para la copia de seguridad. Esta orden se llama una lista de pre-asignación.

condición medios

condición medios de comunicación también influencias whichmedia seleccionados para la copia de seguridad. Por ejemplo, los medios de comunicación en buenas condiciones

se utilizan para beforemedia de copia de seguridad en buenas condiciones. Los medios de comunicación en mal estado no se utilizan para la copia de seguridad.

Medios de comunicación que aremarked como justo sólo se utilizan si no hay objetos protegidos en thosemedia. De lo contrario, la solicitud se emite
cantidad de freemedia.

uso de los medios

Themedia controles de políticas de uso de cómo las nuevas copias de seguridad se agregan a los ya usedmedia e influencias whichmedia

seleccionados para la copia de seguridad.

Limitación

Las copias de seguridad no se pueden adjuntar OnMedia utilizado en dispositivos Travan.

Appendablemediamust estar en buenas condiciones, contener algunos objetos actualmente protegidas andmust no sea completa. Si se utilizan varios

dispositivos con balanceo de carga, el concepto appendable se aplica sobre una base por dispositivo, es decir, cada dispositivo utiliza un

appendablemedium como primer medio de una sesión. Las sesiones de copia de añadir datos sobre la samemedium no tienen que relacionarse con la

misma especificación de copia de seguridad.

Nota: Si se utiliza la funcionalidad de agregación y de la copia de seguridad requiere más que onemedium, sólo el primer medio utilizado puede
contener una copia de seguridad de datos de una sesión anterior. Posteriormente, Data Protector utilizará vacío o unprotectedmedia solamente.

La política puede ser: Anexables, No Anexables, o Anexables en sólo incrementales.

Se pueden crear cadenas de restauración para una OnMedia cliente. Thesemedia contendrá sólo una copia de seguridad completa y las copias de seguridad

incrementales relacionados con el mismo cliente:

l Configurar un grupo de servidores por cliente con el Anexables en incrementales solamente política de uso de los medios de comunicación.

l Vincular un grupo diferente para cada cliente en la especificación de copia de seguridad, o crear una copia de seguridad independiente

especificación por cliente.

Tenga en cuenta que, ocasionalmente, se crearán medios de comunicación que contiene solamente las copias de seguridad incrementales.

HPE Data Protector (9.07) Página 226 de 463


Guía del administrador
Capítulo 8: Medios

factores de selección de medios

política de Asignar los medios sin formatear primero

asignación Para los datos de selección del protector

Suelto APAGADO 1. Lista de Preasignación (si se especifica)

2. Anexables (como se establece en la política de uso)

3. sin protección Data Protector Medios

4. UnformattedMedia

5. Feria de Medios

Suelto EN 1. Lista de Preasignación (si se especifica)

2. Anexables (como se establece en la política de uso)

3. UnformattedMedia

4. sin protección Data Protector Medios

5. Feria de Medios

Estricto No aplica 1. Lista de Preasignación (si se especifica)

2. Anexables (como se establece en la política de uso)

3. sin protección Data Protector Medios

4. Feria de Medios

El uso de diferentes tipos de formato de medios

Data Protector reconoce y utiliza dos tipos de formatos diferentes para escribir los datos de biología Constitución y Función:

l Data Protector (para los dispositivos de copia de seguridad que se encuentran bajo el control directo del protector de datos)

l NDMP (para los dispositivos de copia de seguridad que están conectados a los servidores NDMP)

Los dos tipos de formato utilizan dos componentes diferentes de Data Protector Media Agent (Agente de Medios THEGENERAL o el Agente de Medios NDMP)

para comunicarse con los dispositivos de copia de seguridad.

limitaciones

l Los medios de comunicación que están escritos por un tipo de formato serán reconocidos como blanco o como extraños en un dispositivo de copia de seguridad

que utiliza un tipo de formato diferente.

l No se puede copia de seguridad de los objetos utilizando diferentes tipos de formato en el samemedium.

l No se puede tener dos componentes de Data Protector Media Agent diferentes instalados en el mismo
sistema.

l Se recomienda encarecidamente que utilice diferentes agrupaciones de medios para diferentes tipos de formato de los medios de comunicación.

HPE Data Protector (9.07) Página 227 de 463


Guía del administrador
Capítulo 8: Medios

WORMMedia
WORM (escribir una vez, readmany) es una tecnología de almacenamiento de datos que permite que la información se pueda grabar en un
medio de una sola vez y puede que la unidad de borrar los datos. WORMmedia, por diseño, no regrabable, ya que están destinados para
almacenar datos que no desea borrar accidentalmente.

Cómo utilizar WORMmedia con Data Protector

La detección de cintas theWORM sólo se admite plataformas onWindows. En otras plataformas de Data Protector no reconoce la cinta
como no regrabable y lo trata como cualquier otra cinta. Al intentar sobrescribir datos aWORMmedium, se muestran los siguientes
mensajes de error:

No se puede escribir en el dispositivo ([19] Los medios de comunicación está protegido contra escritura.) Cinta Alerta [9]: Usted está

tratando de escribir en un cartucho protegido contra escritura.

Para evitar esto, haga lo siguiente:

l Establecer la protección de respaldo para WORMmedia a Permanente.

l KeepWORMmedia y rewritablemedia en piscinas separatemedia.

WORMmedia soportados

Todas las operaciones de los medios Data Protector son compatibles con supportedWORMmedia. Para obtener una lista actualizada de las unidades de

cinta supportedWORM andmedia, ver más matrices de soporte en

http://support.openview.hp.com/selfsolve/manuals .

Sobre el formato de los medios de comunicación

Formateo (inicialización) medios prepara para su uso con Data Protector guardando la información sobre themedia (ID de medios de comunicación, la
descripción y ubicación) en el BID y al escribir esta información en el medio (cabecera de medio), también. Al dar formato a los medios de comunicación,
también se especifica a whichmedia piscina pertenece.

Formato con bloques de relleno

Se puede ampliar el tamaño de themedia cabecera y llenarlo con los datos incompresibles, bloques de relleno. Esto es útil cuando
creatingmedia copias. Los bloques de relleno no se copian en el medio de destino. De esta manera youmake asegurarse de que el
medio de destino no llega al final de la cinta antes de la sourceMedium.

No se requiere el relleno de cinta si copia una copia de seguridad de datos mediante la funcionalidad de copia de un objeto. acolchado de la cinta está desactivada por

defecto. Para habilitarla, ajuste el OB2BLKPADDING_n opción en el omnirc presentar en la systemwith el dispositivo de copia de seguridad conectado.

Cuando para formatear los medios

Es necesario dar formato a los medios de comunicación antes de usarlos para copia de seguridad. Sin embargo cuando se utiliza el Suelto política de asignación de medios

para themedia piscina, no se requiere formattingmedia como un paso separado. Si opción global

HPE Data Protector (9.07) Página 228 de 463


Guía del administrador
Capítulo 8: Medios

InitOnLoosePolicy se pone a 1 (por defecto es 0), Data Protector formato automáticamente a los nuevos medios cuando son seleccionados para la copia de

seguridad.

No Data Protector mediamust ser formateada antes de copia de seguridad.

medios Data Protector con datos protegidos no tienen el formato hasta que se elimine la protección, después de lo cual los datos antiguos se pueden

sobrescribir.

etiqueta de medios

A su formato, etiquetas de datos Protector eachmediumwith una etiqueta uniquemedia andmedium ID. Ambos se almacenan en el BID y permiten

Data Protector tomanage themedium. Themedia etiqueta es una combinación de la descripción definida por el usuario y el código de barras de

themedium (si el Utilice código de barras como etiqueta de medio en la inicialización opción está seleccionada para su biblioteca). El código de

barras se muestra como un prefijo de themedium descripción. Por ejemplo, [CW8279] Default DLT_1 es etiqueta Amedia con la descripción DLT_1

predeterminado y el código de barras CW8279. Se puede escribir opcionalmente el código de barras como la etiqueta de medio a themedium

cabecera en la cinta durante la inicialización de themedium. Una vez que haya amedium formateado, no se puede cambiar themedium etiqueta y

ubicación, escrito en el propio medio a menos que formatear de nuevo (lo que resulta en la sobreescritura de datos). propiedades Modifyingmedium

sólo cambia esta información en el BID.

Aunque puede cambiar la etiqueta y excluir el número de código de barras, esto no es recomendable. En este caso se mantiene
shouldmanually un seguimiento de la etiqueta de código de barras y themedium real que ha asignado al medio.

Formatos de los medios reconocidos

Data Protector reconoce los formatos comunes de datos sobre amedium, si themediumwas ya utilizados por alguna otra aplicación. Sin embargo,

no se recomienda que usted confía en Data Protector para reconocer otros tipos de medios, como el reconocimiento depende de las plataformas

que utiliza. Para estar seguros de que no hay medios Data Protector se sobreescriben, seleccionar el youmust estricto política de asignación.

Data Protector comporta de manera diferente de acuerdo con el formato reconocido, como se muestra en la siguiente tabla.

Data Protector categorías de formatos de medios

formato de los medios el comportamiento de copia de seguridad operaciones posibles

Desconocido o nuevo (en blanco) Suelto política: se utiliza para la copia de seguridad media Format

Estricto política: no se utiliza para la copia de seguridad

Medios escritos con compresión, ahora se utilizan política flexible: se utiliza para la política estricta de copia media Format
sin compresión
de seguridad: no se utiliza para la copia de seguridad

Los medios de comunicación escrita, sin compresión, ahora política flexible: se utiliza para la política estricta de copia media Format
se utilizan con compresión
de seguridad: no se utiliza para la copia de seguridad

Data Protector extranjera (de otro No se utiliza para la copia de seguridad importación o fuerza formato

HPE Data Protector (9.07) Página 229 de 463


Guía del administrador
Capítulo 8: Medios

celda) medios de comunicación

tar, cpio, OmniBack I, etiqueta ANSI No se utiliza para la copia de seguridad (no se puede Media Format vigor
garantizar)

unprotectedmedia Data Protector Se utiliza para la copia de seguridad medios de exportación

protectedmedia Data Protector anexar copias de seguridad De reciclaje (desproteger)

medios

Nota: Si intenta leer de amedium que fue escrito usando la compresión de hardware de un dispositivo que no admite compresión
de hardware, Data Protector no puede reconocer themedium y leer los datos. Por lo tanto, themediumwill ser tratados como
desconocido o nuevo.

Formateo de un medio

Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta

que se elimine la protección, después de lo cual se sobrescribe los datos antiguos.

Nota: No se puede formatear un dispositivo de biblioteca de archivos hasta después de la primera copia de seguridad ha beenmade a ella. Esto se debe a que antes

de este punto el dispositivo no contiene depósitos de archivos, y no se puede crear de forma manual. depósitos de archivos creados durante la copia de seguridad

son el equivalente de amedium. De acuerdo con grupo de medios de la política de asignación de medios del dispositivo de biblioteca de archivos, recién

formattedmedia se eliminan automáticamente.

Utilizar el operación de las fuerzas opción de formato de medios en otros formatos reconocidos por Data Protector (alquitrán, OmniBack I, y así sucesivamente), o

para volver a formatear los medios Data Protector.

medios Data Protector con datos protegidos no se pueden formatear hasta que se quite la protección.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga clic themedia grupo al que desea agregar amedium y, a continuación, haga clic en
Formato para abrir el asistente.

4. Seleccione el dispositivo donde se encuentra el soporte de destino y haga clic Siguiente.

5. Especificar el Descripción medio y una ubicación para el nuevo medio (opcional) y haga clic Siguiente.

6. Especificar opciones adicionales para la sesión: se puede seleccionar el Expulsar medio después de la operación

opción o utilizar el operación de las fuerzas opción. Tú también puedes Especificar el tamaño medio o salir de la

Defecto opción seleccionada.

7. Haga clic Terminar para iniciar el formateo y salir del asistente. Cuando termina el formateo, themedia

formato se establece en el protector de datos.

HPE Data Protector (9.07) Página 230 de 463


Guía del administrador
Capítulo 8: Medios

Dar formato a todos los medios en una revista

Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta

que se elimine la protección, después de lo cual se sobrescribe los datos antiguos.

Requisito previo

Para dar formato a todos los medios de comunicación en amagazine en un solo paso, usar un dispositivo con el apoyo revista opción seleccionada.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados haga doble clic en la piscina desiredmedia.

4. Haga clic en el revistas elemento y haga clic Revista formato para abrir el asistente.

5. Seleccione la unidad de la biblioteca para realizar la operación con y haga clic Siguiente.

6. Especificar la descripción y localización de los nuevos medios y (opcional) y haga clic en Siguiente.

7. Especificar opciones adicionales para la sesión: se puede utilizar el operación de las fuerzas opción y seleccionar el
Especificar el tamaño medio o salir de la opción Defecto opción seleccionada.

8. Haga clic Terminar para iniciar el formateo y salir del asistente. Cuando termina el formateo, themedia

formato se establece en el protector de datos.

Dar formato a un solo medio en una revista

Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta

que se elimine la protección, después de lo cual se sobrescribe los datos antiguos.

Requisito previo

Para dar formato a amedium en amagazine, usar un dispositivo con el apoyo revista opción seleccionada.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga clic themedia grupo al que desea agregar amedium y, a continuación, haga clic en
Formato para abrir el asistente.

4. Seleccione el dispositivo donde se encuentra el medio de destino y la ranura con themedium para realizar la operación y luego haga clic Siguiente.

5. Especificar la descripción y ubicación para el nuevo medio y (opcional) y haga clic en Siguiente.

6. Especificar opciones adicionales para la sesión: se puede utilizar el operación de las fuerzas opción y seleccionar el
Especificar el tamaño medio o salir de la opción Defecto opción seleccionada.

7. Haga clic Terminar para iniciar el formateo y salir del asistente.

HPE Data Protector (9.07) Página 231 de 463


Guía del administrador
Capítulo 8: Medios

Cuando termina el formateo, themedia formato se establece en el protector de datos.

Formateo de medios de comunicación en un dispositivo de biblioteca

Tiene que formatear los medios de comunicación antes de usarlos para copia de seguridad. medios Data Protector con datos protegidos no tienen el formato hasta que

se elimine la protección, después de lo cual se sobrescribe los datos antiguos. Si utiliza un dispositivo de biblioteca, puede seleccionar varias ranuras utilizando la tecla

Ctrl y dar formato a varios medios de comunicación en un solo paso.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Dispositivos, expanda el dispositivo de biblioteca y haga clic Ranuras.

3. En el área de resultados, haga clic en las ranuras que tienen themedia que desea dar formato y haga clic
Formato para abrir el asistente.

4. Seleccione la unidad de la biblioteca para realizar la operación con y haga clic Siguiente.

5. Seleccionar themedia piscina a la que desea añadir el formattedmedia y haga clic Siguiente.

6. Especificar el Descripción medio y la ubicación de los nuevos medios (opcional) y haga clic Siguiente.

7. Especificar opciones adicionales para la sesión: se puede utilizar el operación de las fuerzas opción y seleccionar el
Especificar el tamaño medio o salir de la opción Defecto opción seleccionada.

8. Haga clic Terminar para iniciar el formateo y salir del asistente. Cuando termina el formateo, themedia

formato se establece en el protector de datos.

Acerca de la importación de medios

importación de los medios de comunicación es el acto de la adición de medios Data Protector que es ajeno a la célula a la piscina Amedia sin perder
los datos sobre themedia. Themediamust se han exportado anteriormente - es decir se trata de otra célula Data Protector.

Al importar los medios, la información sobre los datos de copia de seguridad en themedia se lee en el BID de forma que posteriormente puede navegar por una

restauración.

consideraciones

l Duringmedia importación, información de atributos tales como objeto o el tamaño del material no se reconstruye, por lo que la

tamaño de los objetos importados se muestra como 0 kB.

l Según el dispositivo de copia de seguridad andmedia que utilice, la importación puede tomar una cantidad considerable de

hora.

l Los medios no se pueden importar en piscinas libres.

l Si intenta importar una copia eliminado y el medio original no está en el BID, que sea necesario importar
los medios originales primero usando el operación de las fuerzas opción, o para importar la copia con el copia de importación como original opción.

l Cuando importingWORMmedia en el que la protección de datos ya ha expirado a una célula de Data Protector,
asegúrese de especificar un nuevo valor de protección de datos mediante la opción Proteccion ( Por defecto, el valor se establece en
permanente). Esto permite que Data Protector para anexar a theWORMmedia.

HPE Data Protector (9.07) Página 232 de 463


Guía del administrador
Capítulo 8: Medios

Cuando la importación de medios de comunicación?

Normalmente, se utiliza la funcionalidad de importación cuando youmovemedia entre las células Data Protector. En este caso, la información sobre
el espacio en themedium no se actualiza.

Debe importar todos los medios utilizados en una sesión de copia de seguridad a la vez. Si se agrega sólo somemedia de la sesión de copia de seguridad, usted no es capaz de

restaurar los datos que abarcan a otros medios de comunicación.

Con los dispositivos de biblioteca de archivos, sólo es posible importar los depósitos de archivos que anteriormente pertenecían al dispositivo de biblioteca y archivo que

previamente se han exportado. Si desea importar los medios desde una biblioteca de archivos que residen en un servidor que no sea el host de destino, que sólo se puede

hacer a un dispositivo de máquina de discos.

Importación de un medio

medios de importación cuando se quieren addmedia ya utilizado por Data Protector a la piscina Amedia por lo que más tarde puede examinar los datos para la

restauración.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga clic en el dispositivo al que desea importar amedium y, a continuación, haga clic
Importar para abrir el asistente.

4. Seleccionar themedia piscina añadir a importedmedia y haga clic Siguiente.

5. Seleccione el Importar como copia original opción y decidir sobre el Explotación florestal opción que se adapte a su

necesidades (opcional).

6. Haga clic Terminar para iniciar la importación y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.

Importación Todos los medios de comunicación en una revista

medios de importación cuando se quieren addmedia ya utilizado por Data Protector a la piscina Amedia por lo que más tarde puede examinar los datos para la

restauración.

Requisito previo

Para importar todos los medios de comunicación en themagazine en un solo paso, utilice un dispositivo con el apoyo revista opción seleccionada.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic themedia piscina que tiene themedia en themagazine. Themedia artículos andMagazine
aparecen.

HPE Data Protector (9.07) Página 233 de 463


Guía del administrador
Capítulo 8: Medios

4. Haga clic en el revistas elemento y haga clic Revista de importación para abrir el asistente.

5. Seleccione la unidad de la biblioteca para realizar la operación con y haga clic Siguiente.

6. Especifica la descripcion de los nuevos medios de comunicación (opcional) o salir de la generar automáticamente opción

configurar y haga clic Siguiente.

7. Seleccione el copia de importación como original opción y decidir sobre la Explotación florestal opción que se adapte a su

necesidades (opcional).

8. Haga clic Terminar para iniciar la importación y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.

La importación de un solo medio de una revista

amedium de importación que ha sido utilizado por Data Protector cuando se desea agregar a la piscina themedium Amedia por lo que más tarde puede examinar

los datos para la restauración.

Requisito previo

Para importar amedium en themagazine, usar un dispositivo con el apoyo revista opción seleccionada.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic themedia piscina que tiene themedium en themagazine. Themedia artículos andMagazine
aparecen.

4. Haga clic en el Medios de comunicación elemento y haga clic Importar para abrir el asistente.

5. Seleccione la unidad y la ranura de la biblioteca y donde se encuentra el soporte de destino y haga clic en Siguiente.

6. Seleccione el copia de importación como original opción y decidir sobre la Explotación florestal opción que se adapte a su

necesidades (opcional).

7. Haga clic Terminar para iniciar la importación y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.

Importación de contenido multimedia en un dispositivo de biblioteca

medios de importación cuando se quieren addmedia ya utilizado por Data Protector a la piscina Amedia por lo que más tarde puede examinar los datos para la

restauración.

Si utiliza un dispositivo de biblioteca, puede seleccionar varias ranuras utilizando la tecla Ctrl y dar formato a varios medios de comunicación en un solo paso.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda dispositivos, ampliar el dispositivo de biblioteca y, a continuación, haga clic Ranuras.

HPE Data Protector (9.07) Página 234 de 463


Guía del administrador
Capítulo 8: Medios

3. En el área de resultados, seleccione las ranuras que tienen themedia que desea importar.

4. Haga clic en las ranuras seleccionadas y haga clic Importar para abrir el asistente.

5. Seleccione la unidad de la biblioteca donde el intercambiador será loadmedia para importar y haga clic Siguiente.

6. Seleccionar themedia piscina a la que desea añadir el importedmedia y haga clic Siguiente.

7. Seleccione el Importación Copiar como original opción y decidir sobre la Explotación florestal opción que se adapte a su

necesidades (opcional).

8. Haga clic Terminar para iniciar la importación y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, themedia tipo se
establece en el protector de datos.

Exportación e Importación de medios cifrados con copias de seguridad

Para restaurar los datos de copia de seguridad cifrada a un cliente en una celda del protector de datos diferentes, es necesario importar themedia y las
claves de cifrado al Gestor de celda de destino, como se describe en las siguientes secciones.

Nota: Data Protector también proporciona gestión de claves de cifrado advancedmanual (como expira, la reactivación, exportación,
importación y eliminación de claves) a través de la interfaz de línea de comandos (CLI). Para más detalles, ver el omnikeytool página
hombre o la HPE datos del comando protector Línea de referencia de interfaz.

entorno de gestor de células o el medio ambiente MoM sin CMMDB

En un entorno de gestor de la célula o en el entorno AMOM donde se utilizan MMDBs locales, realice los siguientes pasos para la exportación e
importación amediumwith copia de seguridad cifrada:

Pasos

1. En el Administrador de la célula original, themedium exportación del BID. Esta operación también exporta las claves de cifrado relevantes
desde el almacén de claves en el archivo mediumID. csv , en el directorio de claves de cifrado por defecto exportado.

2. Transferencia de la mediumID. csv presentar al Gestor de celda de destino y colocarlo en el directorio


directorio de claves de cifrado por defecto importada.

3. Introducir el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.

4. En el Gestor de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.

Nota: Si el archivo de la clave no está presente, aún puede importar themedium, pero la importación del catálogo se interrumpirá debido a que faltan las claves

de descifrado.

entorno de MOM con CMMDB

En el entorno AMOM donde se utiliza la CMMDB, toda la información multimedia se almacena en theMoM Manager, pero las claves de cifrado utilizado

por IDs thesemedia así como la CDB se almacenan en un almacén de claves local en cada Gestor de la célula respectiva. Tenga en cuenta que todas

las operaciones mediamanagement se deben hacer en el Administrador de theMoMCell.

HPE Data Protector (9.07) Página 235 de 463


Guía del administrador
Capítulo 8: Medios

Para la exportación e importación amediumwith copia de seguridad cifrada si el CMMDB reside en theMoMManager, realice los siguientes
pasos:

Pasos

1. themedium Exportar en el CMMDB. Los identificadores de clave se exportan en el archivo mediumID. csv , en el
predeterminado exportó directorio de claves de cifrado.

2. Transferencia de la mediumID. csv presentar al Gestor de celda de destino y colocarlo en el valor por defecto
importada directorio de claves de cifrado.

3. De theMoMManager, expulsar amedium de una biblioteca.

4. Mueva amedium de la piscina medio original a la piscina destinationmedia, que se asocia con una unidad en la celda de destino.
Esta operación también importa el catálogo.

5. Inserte el exportedmedium en la unidad que será utilizada por el Gestor de celda de destino.

6. En el Administrador de celda de destino, themedium importación. Esta operación también importa las claves de la mediumID. csv archivo.

Acerca de la copia de Medios

La funcionalidad de copia de soporte de Data Protector le permite copiar los medios de comunicación después de una copia de seguridad se ha realizado. copiado

medios de comunicación es un proceso que crea una copia exacta de amedium que contiene una copia de seguridad. Usted canmove cualquiera de las copias o el

medio original a un lugar seguro para archivar o bóveda propósitos, y mantener el otro conjunto de medios en el sitio para propósitos de restauración.

Requisitos previos

Se necesitan dos dispositivos, uno para un sourceMedium y uno para un medio de destino. También puede copiar los medios en dispositivos de
biblioteca withmultiple unidades. En este caso, usar una unidad para la sourceMedium y otro para el medio de destino.

l El sourceMedium y el objetivo mediummust ser del tipo samemedia.

l Si los medios de comunicación de destino son medios Data Protector con la protección de datos, youmust primera reciclaje themedia

y luego darles formato.

limitaciones

l Usted canmakemultiple copias (medios de comunicación objetivo) de amedium (sourceMedium), pero no se puede hacer

copias de copias de medios.

l Sólo puede realizar copias de Data Protector medios residente (medios de comunicación en los dispositivos).

l Como copiar los medios de comunicación está diseñado tomake copias exactas de los medios de comunicación que por lo general se mueven a una diferente

ubicación, no apoyado con bibliotecas de archivos. Tomake copias de los datos en una biblioteca de archivos, utilice la funcionalidad de copia de objetos.

l Themedia operación de copia no está disponible para los medios de comunicación en las piscinas libres.

l concurrencia Dispositivo para dispositivos NAS controlados por un servidor NDMP se limita a 1.

l copia de medios no es compatible con sesiones de copia de NDMP-Celerra.

HPE Data Protector (9.07) Página 236 de 463


Guía del administrador
Capítulo 8: Medios

Cuando los medios de comunicación para copiar

Puede copiar amedium tan pronto como sea finalizada la sesión de copia de seguridad. Sin embargo, debe tener en cuenta la disponibilidad de los dispositivos que se van a

utilizar para copiar themedia. Se recomienda esperar a que todas las copias de seguridad mediante dispositivos específicos para terminar antes de utilizar los dispositivos para

copiar los medios de comunicación.

Los resultados de los medios de comunicación copia

El resultado de copyingmedia es de dos juegos idénticos de medios de comunicación, el conjunto de medios original y la copia. Cualquiera de ellos puede ser utilizado para la

restauración.

Después de la sourceMedium ha sido copiado, Data Protector lo marca como no puede agregar nada a impedir añadir nuevas copias de
seguridad. (Esto resultaría en el original que es diferente de su copia.) La copia se alsomarked como no appendable.

Restauración a partir de una copia

De manera predeterminada, Data Protector restaura los datos del conjunto de medios originales. Sin embargo, si el conjunto de los medios de comunicación original no está

disponible, pero una copia está disponible, la copia se utiliza para la restauración.

Si ni el original ni una copia está disponible en el dispositivo durante la restauración, Data Protector emite solicitud de cantidad, mostrando tanto el
original y la copia como themedia requerido para la restauración. Puede utilizar cualquiera de estos.

Si realiza una restauración utilizando un dispositivo autónomo, puede elegir restaurar desde la copia en lugar de la original. Para ello, insertar la copia
en el dispositivo que se utilizará para la restauración, o seleccionar el dispositivo que contiene la copia. Sin embargo, si se realiza una restauración
utilizando un dispositivo de biblioteca y el original se encuentra en la biblioteca, Data Protector va a usar para la restauración.

Nota: Cuando copyingmedia, es posible que el medio de destino alcanza el final de la cinta antes de la sourceMedium. Esto ocurre si los
sourcemediumwas escritos en streamingmode y hacer una copia en un sistema ocupado o por medio de una red de carga, lo que puede crear
un espacio en blanco donde la cinta se ha detenido y comenzado de nuevo. Esto se puede evitar al permitir el relleno de cinta cuando se da
formato a los medios de comunicación.

Copiar un Medio
Puede copiar los medios para archivar o bóveda propósitos. Es necesario para iniciar la copia de eachmedium por separado, ya que sólo
onemedium se pueden copiar en sesión de copia Amedia.

Copia de un medio en un independiente Pasos dispositivo

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda dispositivos, clic derecho en el dispositivo con themedium desea copiar
y haga clic Dupdo.

3. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.

HPE Data Protector (9.07) Página 237 de 463


Guía del administrador
Capítulo 8: Medios

4. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.

5. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.

6. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el

tamaño medio de protección de andmedium.

Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por

Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.

7. Haga clic Terminar para iniciar la copia y salir del asistente.

La Sesión Informationmessage muestra el estado de themedia operación de copia.

Copia de un medio en un dispositivo de biblioteca

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, bajo Medios de comunicación, expandir Quinielas, a continuación, expanda themedia piscina que tiene la

medio que desea copiar. Haga clic derecho y haga clic en themedium Dupdo para abrir el asistente.

3. Seleccione una unidad de themedium que desea copiar y haga clic Siguiente. Este paso se omite si la biblioteca
tiene sólo una unidad.

4. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.

5. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.

6. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.

7. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el

tamaño medio de protección de andmedium.

Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por

Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.

8. Haga clic Terminar para iniciar la copia y salir del asistente.

La Sesión Informationmessage muestra el estado de themedia operación de copia.

La copia automatizada de medios

Automatedmedia copia es un proceso automatizado que crea copias de copias de seguridad que contienen themedia. En comparación con
la copia tomanually startedmedia, tenga en cuenta la limitación adicional:

limitaciones

l No es posible utilizar dispositivos independientes para automatedmedia copia; sólo los dispositivos de biblioteca pueden ser utilizados.

No se puede utilizar Copia de seguridad para dispositivos de disco (B2D) para automatedmedia copia.

l Automatedmedia copia no es compatible con sesiones de copia de NDMP-Celerra.

HPE Data Protector (9.07) Página 238 de 463


Guía del administrador
Capítulo 8: Medios

copiado medios automatizados

En primer lugar se crea una especificación de copia automatedmedia. Cuando los automatedmedia copiar inicia sesión, Data Protector genera una lista de medios

de comunicación, se hace referencia como SourceMedia, en base a los parámetros especificados en los automatedmedia copia de la especificación. Para cada

sourceMedium, se selecciona un medio de destino a la que se copiarán los datos. Los medios de comunicación de destino se seleccionan de la piscina

samemedia como el SourceMedia, desde una piscina libre, o de los medios de comunicación en blanco en una biblioteca.

Para cada sourceMedium, Data Protector selecciona un par de dispositivos de los dispositivos que se detallan en las especificaciones copia
automatedmedia. La funcionalidad de copia automatedmedia proporciona su propio equilibrio de carga. Data Protector intenta tomake uso óptimo de
los dispositivos disponibles mediante la utilización de tantos dispositivos como sea posible y la selección de los dispositivos locales si están disponibles.

Los dispositivos están bloqueadas al comienzo de la sesión. Los dispositivos que no están disponibles en ese momento no se pueden utilizar en la
sesión, como el bloqueo del dispositivo después del inicio de la sesión no es posible. Tenga en cuenta que al menos un par de dispositivos debe
estar disponible para eachmedia tipo para toda la sesión para completar con éxito. Si mınima número de dispositivos necesarios para la sesión no se
puede bloquear, la sesión falla.

El sourceMedium define la piscina destino del medio de destino. Esto significa que los medios copiados pertenecerán al mismo
grupo que el medio original.

El período de protección por defecto de la copia es la misma que la protección a la original. Se puede establecer un período de protección

diferente al crear o modificar la especificación copia automatedmedia. Los automatedmedia copiar funcionalidad no handlemount o las

solicitudes CleanMe. Si no se recibe solicitud de cantidad, themedia par en cuestión se aborta, pero la sesión continúa. Usted canmanually

copiar themedia que no se han copiado después de los automatedmedia copia finalizada la sesión. Si se produce Amedia error, el

dispositivo con errores se evitará dentro de esa sesión de copia automatedmedia. Sin embargo, si no hay otros dispositivos disponibles, se

puede volver a utilizar.

Tipos de copia medios automatizado

Hay dos tipos de automatedmedia copia: copia posterior a la backupmedia y copia scheduledmedia.

copiado medios tras el respaldo

copia post-backupmedia se lleva a cabo después de la finalización de una sesión de copia de seguridad. Se copia themedia utilizado en esa sesión en

particular.

Programada la copia de medios

Scheduledmedia copia se lleva a cabo en un momento definido por el usuario. Los medios utilizados en diferentes especificaciones de copia de seguridad se

pueden copiar en una sola sesión. Se crea una copia especificación automatedmedia para definir whichmedia se va a copiar.

Configuración de copia de Medios Post-Respaldo

copia post-backupmedia es un proceso que crea una copia de amedium utilizado en una sesión de copia de seguridad en particular después de la sesión de copia

de seguridad ha terminado.

HPE Data Protector (9.07) Página 239 de 463


Guía del administrador
Capítulo 8: Medios

Nota: Si se cancela una sesión de copia de seguridad, un post-backupmedia copia de una sesión se inicia de todos modos, en el caso de algunos

objetos completado con éxito.

limitaciones

l Sólo se pueden utilizar dispositivos de biblioteca.

l El sourceMedium y el objetivo mediummust ser del mismo tipo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Las operaciones automatizadas y haga clic Add Media Post-Respaldo
Operación para abrir el asistente.

3. En la lista desplegable especificación de respaldo, seleccione la especificación de copia de seguridad themedia de la que desea copiar. En themedia lista

desplegable Tipo de operación, seleccione Copia de medios, y haga clic Siguiente.

4. Seleccionar los dispositivos de origen y de destino de los dispositivos que se utilizarán. Para eachmedia tipo, debe tener al menos un par de
dispositivos (una fuente y un dispositivo de destino). Hacer clic Siguiente.

5. Especifique el número de copias, ya sea themedia será expulsado automáticamente después de la operación, así como la ubicación y la protección de los

medios de comunicación de destino. Hacer clic Terminar para salir del asistente.

Configuración programada copiar medios

Scheduledmedia copia es un proceso que crea una copia de amedium utilizado en una sesión de copia de seguridad determinado a una hora
programada. Puede programar varias operaciones de copia en una sola sesión. Themedia se copiarán simultáneamente si suficientes dispositivos están
disponibles. De lo contrario, van a ser copiados de forma secuencial.

limitaciones

l Sólo se pueden utilizar dispositivos de biblioteca.

l El sourceMedium y el objetivo mediummust ser del mismo tipo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Las operaciones automatizadas y haga clic Add Media programadas
Operación para abrir el asistente.

3. En themedia cuadro de texto nombre de la operación, escriba un nombre para la operación. En themedia lista desplegable Tipo de operación, seleccione Copia

de medios, y haga clic Siguiente.

4. Seleccionar los dispositivos de origen y de destino de los dispositivos que se utilizarán. Para eachmedia tipo, debe tener al menos un par de
dispositivos (una fuente y un dispositivo de destino). Hacer clic Siguiente.

5. Especificar el período de tiempo dentro del cual desea buscar sesiones de copia de seguridad. Hacer clic Siguiente.

6. Especifique las características de seguridad de las copias de seguridad que desea copiar. Hacer clic Siguiente.

7. Especifique la condición requerida y la protección de la SourceMedia. Hacer clic Siguiente.

HPE Data Protector (9.07) Página 240 de 463


Guía del administrador
Capítulo 8: Medios

8. especificar el número de copias, si themedia será expulsado automáticamente después de la operación, así como la localización y la protección de los

medios de comunicación de destino. Hacer clic Siguiente.

9. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo ScheduleMediaOperation.
Especificar las opciones que desee y haga clic DE ACUERDO.

10. Haga clic Terminar para salir del asistente.

La programación de copia de medios en fechas específicas

Puede programar la operación de copia Amedia en una fecha específica en un momento determinado.

Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la hora programada de una
operación scheduledmedia existente, siga estos pasos:

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.

4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en el que desea
tomake los cambios.

5. Haga clic en las fechas deseadas que son seleccionados y haga clic Borrar. Haga clic con nuevas fechas y
hacer clic Programar para mostrar el cuadro de diálogo ScheduleMediaOperation.

6. Especifique las opciones que desee y haga clic DE ACUERDO.

7. Haga clic Aplicar. Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.

La programación de copia periódica de Medios

Puede programar la operación de copia Amedia de modo que se realiza periódicamente.

Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la programación de una operación
scheduledmedia existente, siga los pasos a continuación.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.

4. En la página Programación, haga clic en una fecha y haga clic Programar para mostrar los ScheduleMedia
cuadro de diálogo de operación.

5. En recurrente, seleccione Diario semanal, o Mensual. Especifica el opciones recurrentes en consecuencia.

HPE Data Protector (9.07) Página 241 de 463


Guía del administrador
Capítulo 8: Medios

6. En Opciones de tiempo, seleccione el momento en que se realizará la operación. Seleccionar uso de partida
y especificar la fecha de inicio.

Nota: Si se establece la recurrente a 2 o más (por ejemplo, cada 2 semanas el sábado) sin establecer la fecha de inicio, la
primera copia sessionmay no ser programadas en la primera fecha posible que corresponde a su selección (por ejemplo, que se
programará el segundo sábado) debido al algoritmo de planificación de Data Protector. Consultar la programación en la página
de propiedades Programa.

7. Haga clic DE ACUERDO y entonces Aplicar.

Es el intervalo de tiempo elegido ya está ocupado, Data Protector le indica que hay conflictos de programación, y le pregunta si desea
continuar. Si hace clic en Sí, el nuevo horario se aplicará siempre que sea posible (en los días en que el intervalo de tiempo es todavía
libre). Si hace clic en No, se descartará el nuevo horario.

Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.

Activación y desactivación de un Esquema de AMC

Al programar una operación de copia automatedmedia, la programación está activado por defecto. Puede desactivar el horario si no
desea que la operación a realizar, y más que pueda cuando se desee.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en el scheduledmedia operación de copia para el que desea habilitar o deshabilitar el programa, y ​haga clic en el Programar lengüeta.

4. En la página Programación, seleccione o anule la selección Desactivar horario opción. Hacer clic Aplicar.

Activación y desactivación de AMC en días de fiesta

Por defecto, scheduledmedia copiar operaciones se realizan en días de fiesta también. Si no desea que estas operaciones sobre vacaciones,
puede especificar este tiempo que añade una nueva operación scheduledmedia, o modificarlo para una operación existente siguiendo estos
pasos:

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar el Vacaciones opción, y
haga clic en el Programar lengüeta.

4. En la página Programación, seleccione la Vacaciones opción para evitar que la operación sea realizada en
vacaciones. Desactive la opción si desea que la operación a realizar en días festivos.

5. Haga clic Aplicar.

HPE Data Protector (9.07) Página 242 de 463


Guía del administrador
Capítulo 8: Medios

Restablecimiento de una programación de AMC

Puede restablecer la programación de una operación de copia scheduledmedia. Si lo hace, la operación no se realizará hasta que se
establece un nuevo horario.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en el scheduledmedia operación de copia para el que desea restablecer la programación, y haga clic en el
Programar lengüeta.

4. En la página Programación, haga clic Reiniciar. Hacer clic Aplicar.

Todos los horarios se eliminan.

Propina: Puede deshacer la acción haciendo clic Deshacer.

Escaneado de un dispositivo

Escanear un dispositivo para actualizar la información acerca de Data Protector themedia en el dispositivo o tras cambiar la ubicación de
themediamanually.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga clic en el dispositivo que desea analizar y haga clic Escanear.

La Sesión Informationmessage muestra el estado de la operación de escaneado.

Escaneo de los medios de comunicación en un dispositivo de biblioteca

Scanmedia en las ranuras seleccionadas de una biblioteca para actualizar la información acerca de Data Protector themedia en el dispositivo.

Dependiendo del número de ranuras seleccionadas, scanningmay tomar algún tiempo. Data Protector debe cargar un medio de cada ranura
en una unidad, y luego leer themedia cabecera.

Puede seleccionar varias ranuras utilizando la tecla Ctrl y escanear varios medios de comunicación en un solo paso. Sin embargo, sólo se puede utilizar una unidad.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga doble clic en el dispositivo de biblioteca y haga doble clic Ranuras.

HPE Data Protector (9.07) Página 243 de 463


Guía del administrador
Capítulo 8: Medios

4. En el área de resultados, seleccione las ranuras que tienen themedia desea escanear.

5. Haga clic en las ranuras seleccionadas y haga clic Escanear para abrir el asistente.

6. Seleccione la unidad de la biblioteca donde el intercambiador será loadmedia a escanear.

7. Haga clic Terminar para iniciar la exploración y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de escaneado.

Propina: Si usted tiene la compatibilidad con lectores de código de barras opción activada, puede escanear rápidamente una biblioteca SCSI mediante el escaneo de

código de barras opción.

Escaneo de una unidad en un dispositivo de biblioteca

Analizar una unidad de un dispositivo de biblioteca para actualizar la información acerca de Data Protector themedia en la unidad.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga doble clic en el dispositivo de biblioteca cuya unidad que desea analizar y haga doble clic en el objetivo unidades icono.

4. Haga clic en la unidad que desea analizar y haga clic Escanear.

La Sesión Informationmessage muestra el estado de la operación de escaneado.

Activar el soporte de código de barras lector

Si un dispositivo de biblioteca SCSI utiliza medios con códigos de barras, Data Protector puede utilizar los códigos de barras para proporcionar el siguiente soporte de código de

barras:

l El reconocimiento de la limpieza de cintas con un prefijo CLN.

l biología Constitución y Función de referencia mediante sus códigos de barras. Data Protector muestra themedia código de barras como un prefijo de la

Descripción medio.

l Análisis rápido de themedia en las ranuras de la biblioteca utilizando repositorio themedia códigos de barras.

Propina: Si selecciona la Utilice código de barras como etiqueta de medio en la inicialización opción en las propiedades de la biblioteca, el El uso

de códigos de barras opción está activada por defecto en el Descripción medio opciones durante la inicialización de themedium. Si no se selecciona

esta opción, la opción por defecto se generan automáticamente. La opción por defecto será utilizado cuando Data Protector formato automáticamente

amedium.

Nota: Todos los códigos de barras en una célula deben ser únicos, independientemente del tipo de soporte o el hecho de que hay aremultiple bibliotecas.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Dispositivos, haga clic en el dispositivo de biblioteca de destino y, a continuación, haga clic

HPE Data Protector (9.07) Página 244 de 463


Guía del administrador
Capítulo 8: Medios

Propiedades. Se abre la página de propiedades de dispositivo de biblioteca.

3. Haga clic en el Controlar pestaña y seleccione el compatibilidad con lectores de código de barras opción.

4. Para escribir el código de barras a themedium cabecera en la cinta cada vez que usted hace amediumwith esta biblioteca, seleccione la Utilice código

de barras como etiqueta de medio en la inicialización opción.

5. Haga clic Aplicar para confirmar.

Código de barras escaneado de un dispositivo de biblioteca

Utilizar el escaneo de código de barras opción para escanear rápidamente una biblioteca SCSI. Esto es considerablemente más rápido que una exploración de un repositorio sin la

funcionalidad de código de barras.

Requisito previo

Youmust tienen la compatibilidad con lectores de código de barras opción activada.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Dispositivos, haga clic en el dispositivo de biblioteca de destino y, a continuación, haga clic Código de barras

Escanear.

La Sesión Informationmessage muestra el estado de operación de exploración de códigos de barras.

Búsqueda y selección de medios

Puede buscar y seleccionar los medios de comunicación en la piscina Amedia o en un dispositivo de biblioteca. También puede enumerar los medios de comunicación utilizando

el informe Lista de los medios de comunicación. Utilice esta función para localizar y seleccionar los medios de comunicación determinado sin examinar toda la lista de medios.

la selección de medios es especialmente útil para los propósitos de la bóveda, como mover todos los medios de prensa para la semana pasada a una bóveda.

Búsqueda y selección de medios de comunicación en un grupo

de medios Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga clic Amedia piscina y luego haga clic en Seleccionar medio. El cuadro de diálogo Seleccionar medios

Aparece el cuadro.

4. Buscar y seleccionar los medios de comunicación de acuerdo con themedium descripción, ubicación de medios, la sesión, plazo, la

protección o el uso Combine Opciones de selecciones.

HPE Data Protector (9.07) Página 245 de 463


Guía del administrador
Capítulo 8: Medios

Búsqueda y selección de medios en un dispositivo de biblioteca

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga doble clic en un dispositivo de biblioteca, haga clic ranuras, y haga clic Seleccionar medio.

Aparece el cuadro de diálogo Seleccionar medio.

4. Buscar y seleccionar los medios de comunicación de acuerdo con themedium descripción, ubicación de medios, la sesión, plazo, la

protección o el uso Combine Opciones de selecciones.

Buscar multimedia utilizando la lista de los medios de comunicación

de informes Pasos

1. En el contexto de lista, haga clic informes, y haga clic en el Tareas lengüeta.

2. En el panel de alcance, expanda Las piscinas y los medios de comunicación, y haga clic Lista de Medios para abrir el asistente.

3. Siga el asistente, especificando los criterios de su búsqueda. Hacer clic Terminar para mostrar los resultados de la
buscar.

Preasignación lista de medios para copia de seguridad

Se puede especificar el orden en whichmedia de la piscina Amedia se utilizará para la copia de seguridad. Esta orden se llama una lista de pre-asignación. Se

especifica la lista de pre-asignación al configurar una copia de seguridad. El propósito de una lista de preasignación es controlar whichmedia será utilizado para

una sesión de copia de seguridad. Tiene tomatch la lista de asignación previa con el availablemedia antes de cada copia de seguridad.

También puede preallocatemedia cuando se utiliza la funcionalidad de copia de un objeto o consolidación objeto. Dependiendo de la política de

asignación de themedia piscina, Data Protector comporta de dos maneras diferentes:

l Si se utiliza la lista de preasignación de retribución en combinación con el Estricto política de asignación de los medios de comunicación, Data Protector

themedia espera en un dispositivo de copia de seguridad que esté disponible en ese orden. Si themedia no están disponibles, Data Protector emite
solicitud de cantidad. Si themediamentioned en la lista de preasignación se cargan en un intercambiador de SCSI, Data Protector maneja themedia
secuencia automáticamente.

l Si se utiliza la lista de preasignación de retribución en combinación con el Suelto política de asignación de los medios de comunicación, los medios de comunicación en el

lista pre-asignación se utilizan primero. Si themedia no están disponibles, se utilizan cualquier suitablemedia en la biblioteca.

La preasignación de medios para el respaldo

El followingmay proporcionan información adicional:

l También puede preallocatemedia cuando se utiliza la funcionalidad de copia de un objeto o consolidación objeto.

l Un grupo de medios de la biblioteca de archivos tiene la política de uso de Amedia no appendable por defecto. Como esta política

le da los beneficios de la biblioteca de archivos, no se recomienda para cambiarlo y utilizar la lista de asignación previa para la biblioteca de

archivos devicemedia.

HPE Data Protector (9.07) Página 246 de 463


Guía del administrador
Capítulo 8: Medios

Para preallocatemedia en una especificación de copia de seguridad guardada, siga estos pasos:

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Destino lengüeta.

4. En la página de destino, haga clic en el dispositivo que se ha seleccionado para la copia de seguridad y haga clic Propiedades.

5. En el cuadro de diálogo Propiedades del dispositivo, seleccione el grupo de desiredmedia themedia lista desplegable de la piscina.

6. En la lista Prealloc, haga clic Añadir.

Se muestra una lista de los medios de comunicación de la piscina selectedmedia.

7. Seleccione y haga clic con amedium Añadir.

8. Repetir los pasos 6 y 7 para todos desiredmedia. Cuando haya terminado, haga clic DE ACUERDO para volver al destino

página de propiedades.

9. Repita los pasos 4 a 8 si se utilizan varios dispositivos para la copia de seguridad.

10. Haga clic Aplicar para guardar los cambios.

El reciclaje de un medio

Usted reciclaje de medios (desproteger) cuando se desea eliminar la protección de datos para todos los datos guardados en themedia, permitiendo

así Data Protector para sobrescribir themedia durante una de las siguientes copias de seguridad. El reciclaje no cambia realmente datos sobre

themedium; sólo dice Data Protector que estos datos ya no está protegida. Considera lo siguiente:

l Reciclaje elimina la protección de todos los objetos de amedium. Esto también incluye los datos de la misma
objeto y la sesión que se encuentra en otros medios de comunicación.

l La operación de reciclaje no está disponible para los medios en piscinas libres.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas. Se muestra una lista de piscinas configuredmedia

en el área de resultados.

3. Haga doble clic en themedia piscina que tiene themedium que desea reciclar.

4. Haga clic en el nombre medio de destino y haga clic Reciclar. También puede seleccionar en multiplemedia
Al mismo tiempo usando las teclas Ctrl o Shift.

Cuando se haya completado la operación, la protección de themedium se establece en Ninguno.

HPE Data Protector (9.07) Página 247 de 463


Guía del administrador
Capítulo 8: Medios

La importación del Catálogo de Medios

La importación del catálogo de amediumwrites la información detallada, como nombres de archivo y las versiones de archivo en el BID, lo que le permite navegar

por los archivos y directorios para la restauración.

También puede utilizar la importación Catálogo Catálogo de si la protección ha caducado para un objeto en particular y ya no puede navegar
por sus archivos y directorios. Si la información detallada sobre el specifiedmedia ya existe en el BID, no se duplicarán los datos.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic themedia piscina con themedium fromwhich desea importar el catálogo.

4. Haga clic themedium y haga clic Catálogo de importación.

5. Si hay aremore unidades, seleccione la unidad de biblioteca para importar los medios a continuación, haga clic Siguiente.

6. Seleccione el Explotación florestal opción que se adapte a sus necesidades.

7. Haga clic Terminar para iniciar la importación y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de importación. Cuando se completa la importación, se puede navegar por los
archivos y directorios para la restauración.

Verificación de una media

Verificación de cheques amedium si el formato de datos sobre themedium es información válida y actualizaciones sobre themedium en el BID. Usted

puede verificar solamente los medios Data Protector residente. Según el dispositivo de copia de seguridad andmedia que utilice, la verificación puede

tomar una cantidad considerable de tiempo. Puede verificar copia amedium antes bóveda ella. También puede verificar themedium para comprobar si la

copia de seguridad se puede utilizar, si se reportaron errores durante la copia de seguridad. Cuando verifyingmedia, Data Protector realiza lo siguiente:

l Comprueba las cabeceras Data Protector que tienen información sobre themedium (identificación de los medios de comunicación,

descripción y la ubicación).

l Lee todos los bloques en themedium y verifica formato de bloque.

l Si el Comprobar CRC opción se utiliza durante la copia de seguridad, vuelve a calcular el CRC y lo compara con el de
almacenada en themedium. En este caso, los datos de copia de seguridad en sí es consistente dentro de cada bloque. Este nivel de registro de entrada tiene un alto

nivel de fiabilidad.

Si no se utiliza la opción de comprobación CRC, y verificar el funcionamiento pasado, esto significa que todos los datos en themedium ha
sido leído. Themedium no provocó un error de lectura, por lo que el estado del hardware de la cinta es al menos aceptable. Este nivel de
control puede ser vista como parcial.

HPE Data Protector (9.07) Página 248 de 463


Guía del administrador
Capítulo 8: Medios

Verificación de un medio en un independiente Pasos

dispositivo

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda dispositivos, haga clic en el dispositivo que tiene themedium desea
verificar y haga clic Verificar.

3. En el área de resultados, se puede seleccionar el Expulsar medio después de la operación opción. Hacer clic Terminar a

verificar themedium.

Este paso se omite en el caso de un dispositivo de archivo independiente. La Sesión

Informationmessage muestra el estado de la verificación.

Verificación de un medio en un dispositivo de

biblioteca Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, bajo dispositivos, expandir el dispositivo de biblioteca y luego expandir Ranuras. Botón derecho del ratón

la ranura con themedium desea verificar y haga clic Verificar.

3. En el área de resultados, seleccione una unidad de biblioteca para realizar la verificación y haga clic Terminar.

La Sesión Informationmessage muestra el estado de la verificación.

Mover un Medio

Usted canmove amedium de onemedia piscina a otro grupo de medios del mismo tipo, si desea reorganizar las copias de seguridad y
reorganizar el propósito de cada piscina. También es útil cuando se desea utilizar themedium en un dispositivo que es el dispositivo por
defecto de otro grupo de medios.

Nota: No se puede mover amedium a la piscina freemedia. Cuando se utiliza una piscina libre, los medios de comunicación se mueven en dos casos

(comportamiento depende de las opciones de la piscina gratuitas seleccionados):

l Whenmedia se seleccionan (asignado) para copia de seguridad, que aremoved de una piscina libre a un habitual

piscina.

l Cuando themedia protección ha expirado, medios aremoved de una piscina regular a una piscina de uso gratuito.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic en la piscina themedia fromwhich desea tomove amedium. Aparece una lista de medios en el
conjunto respectivo.

4. Haga clic en themedium que desea y haga clic en tomove Mover a la piscina para abrir el asistente.
También puede seleccionar multiplemedia al mismo tiempo utilizando las teclas Ctrl o Shift.

HPE Data Protector (9.07) Página 249 de 463


Guía del administrador
Capítulo 8: Medios

5. Seleccionar themedia piscina tomove themedia a.

6. Haga clic Terminar tomove themedium y salir del asistente.

Propina: Tomovemedia a otra celda, exportar themedia de una celda y luego importarlos a la otra celda.

Exportación de un Medio

Exportación amediumwhen desea tomove a otra celda Data Protector. Exportación elimina información sobre amedium y su
contenido desde el BID. Data Protector ya no sabe que existe este medio. Los datos sobre themedium se mantiene sin cambios.

Nota: Se recomienda exportar no manualmente los medios de copia de seguridad para los dispositivos de disco (B2D) que se basan en el mantenimiento

diario para limpiar el almacenamiento, debido a la naturaleza no trivial de exportar manualmente todos themedia. Deje que el mantenimiento diario para

limpiar el almacenamiento.

Si exporta el medio original y todavía tienen copias, entonces una de las copias se convierte en el original. Antes de exportar themedium youmust

cancele su protección mediante el reciclaje de themedium. Usted debe exportar todos themedia de la misma sesión de copia de seguridad. Si los

datos de la sesión se extiende por varios medios de comunicación y sólo onemedium exportación, youmay no ser capaz de restaurar los datos. Data

Protector todavía sabe que los datos existe en themedia, pero somemedia ya no están disponibles.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic themedia piscina que tiene themedium que desea exportar, haga clic themedium nombre y, a
continuación, haga clic Exportar.

4. Confirmar la acción.

El exportedmedium ya no aparece en la lista de medios de comunicación en la piscina.

Copiar el catálogo de los medios datos en el archivo MCF

los datos del catálogo en un archivo relacionado Copyingmedia-escribe la información de detalles como nombres de archivo y las versiones de archivo

intomedia formato contenedor (MCF) archivos que residen en el administrador de la célula en el directorio Data_ Protector_program_data \ Config \ Server \

export \ mcf ( Los sistemas Windows) o

/ Var / opt / omni / servidor / exportación / mpc ( sistemas Unix). Estos archivos pueden ser importados en otro gestor de datos de celda protector
donde themedia relacionados con el catálogo de datos esté disponible para la navegación.

limitaciones

l Sólo puede seleccionar los medios Data Protector.

l Debido a la naturaleza de la biblioteca de archivos de Data Protector, WhereMedia no se pueden exportar y de una
importado en otra biblioteca, Catálogo copiar a archivo y Catálogo Importar desde archivo de suchmedia debe ser evitado.

HPE Data Protector (9.07) Página 250 de 463


Guía del administrador
Capítulo 8: Medios

recomendaciones

l Debido a una posible gran cantidad de datos de catálogo por medio, se recomienda almacenar los archivos en una
partición separada o punto de montaje.

l Puede reducir el tamaño de los archivos mediante el establecimiento de la EnableMCFCompression opción global a 1 . Por

De manera predeterminada, la compresión está desactivado. El

followingmay proporcionan información adicional:

l Themedia relacionados con los datos de catálogo no se elimina del gestor de célula original.

l Esta operación crea oneMCF archivo por eachmedium.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y luego expandir Quinielas.

3. Expandir themedia piscina con themediumwhose catálogo que desea copiar.

4. Haga clic themedium y haga clic Catálogo copia en archivo.

5. Especifique el directorio de salida para el archivo de theMCF, que será relacionados containmedia-datos del catálogo.

6. Haga clic Terminar para iniciar la copia y salir del asistente.

El archivo exportedMCF se puede transferir al Administrador de celda de destino.

Propina: Se puede conseguir el mismo resultado mediante la ampliación dispositivos, clic derecho en la ranura del dispositivo seleccionado, y

después de realizar los pasos 5 y 6.

La importación del catálogo de los medios datos de los archivos MCF

Importingmedia relacionada con copias de datos de catálogos frommedia formato contenedor (MCF) archivos en el gestor célula original le permite
navegar a través de los archivos en el Administrador de celda de destino.

Requisitos previos

l Asegúrese de que los archivos theMCF que desea importar se transfieren desde el Administrador de la célula original y
accesible en el Administrador de celda actual.

limitaciones

l Después amedium ha sido importada desde un archivo, éste no puede ser utilizado por las operaciones que requieren la presencia física

de medios de comunicación (por ejemplo, restaurar, copiar medio). Para que amedium sea plenamente utilizable para operaciones de Data

Protector, que tiene que ser físicamente accesible y escaneado mediante el uso de Data Protector exploración medio que no se emitirá

petición cantidad. El followingmay proporcionan información adicional:

l Al importar numerosos catálogos de archivos multimedia theMCF, asegúrese de importar todos los medios de comunicación que

son parte de una cadena de restauración.

l Se pueden importar diferentes tipos de medios de varios grupos de medios dentro de una sesión.

HPE Data Protector (9.07) Página 251 de 463


Guía del administrador
Capítulo 8: Medios

l Data Protector GUI sólo muestra y permite la selección de los archivos de extensión withmcf. Otros archivos son
escondido del árbol de directorios. Sin embargo, puede seleccionarlos a través de la interfaz de línea de comandos (CLI). Para más detalles, ver el omnimm

página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación, botón derecho del ratón Quinielas, y haga clic Catálogo de importación de células MCF Archivo

para abrir el asistente.

3. especificar los archivos MCF desea importar.

4. Especificar opciones adicionales para la sesión: por defecto, el Importación a la piscina original si es posible
opción está seleccionada. Puede seleccionar el prefijo para las nuevas piscinas o el Importación Copiar como original

opción.

5. Haga clic Terminar para iniciar la importación y salir del asistente.

Modificación Descripción de soporte

Una descripción de medios ayuda a identificar los medios de comunicación. La descripción está escrita en themedia y se almacena en el BID. Agrega

Descripción Amedia al dar formato a los nuevos medios. Si themedia era auto-formateada durante una copia de seguridad, youmay querer cambiar la

descripción creado automáticamente a algo que mejor se adapte a sus necesidades.

Cuando youmodify Descripción Amedia, Data Protector modifica la descripción en el BID y no en themedium sí. Si exporta e importar
los medios, la descripción en el BID se sustituye con la descripción de themedia.

La parte descriptiva de themedia etiqueta se cambia también, pero la parte de código de barras sigue siendo el mismo.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic themedia piscina con themedium descripción que desea cambiar. Se muestra la lista
de los medios en themedia piscina.

4. Haga clic en themediumwith la descripción que desea cambiar y haga clic propiedades abrir
THEGENERAL página de propiedades para themedium.

5. En el cuadro de texto Descripción, escriba en una nueva descripción para themedium.

6. Haga clic Aplicar para confirmar.

Modificación Media Ubicación

Especificación de la ubicación Amedia ayuda a findmedia cuando están fuera de un dispositivo. La información de ubicación se almacena en el BID.
Debe introducir la ubicación cuando initializemedia andmodify la ubicación cada vez que youmovemedia a un lugar diferente (bóveda), tales como el
almacenamiento fuera del sitio ( "Plataforma 4-Box 3").

La ubicación no está escrito para themedia cabecera.

HPE Data Protector (9.07) Página 252 de 463


Guía del administrador
Capítulo 8: Medios

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Quinielas.

3. En el área de resultados, haga doble clic themedia piscina con themedia ubicación que desea cambiar. Una lista de los medios de comunicación en la piscina

themedia pantallas.

4. Haga clic themedia con la ubicación especificada que desea cambiar y haga clic Cambio
Ubicación para abrir el asistente.

5. Especifique la nueva ubicación para themedia.

6. Haga clic Terminar para salir del asistente.

La creación de una lista de ubicaciones

Puede crear una lista de ubicaciones de bóveda predefinidas que se utilizan a menudo. Esta bóveda lista ubicación predefinida está disponible al momento de elegir una

ubicación para los medios de comunicación específico en diferentes tareas mediamanagement (por ejemplo, al dar formato a sus medios de comunicación).

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el menú Edición, haga clic Ubicaciones.

3. Introduzca la ubicación que desee y haga clic en el Añadir botón. Repita el paso para entrar en varios lugares.

4. Haga clic Terminar.

Configuración de prioridad Media Ubicación

Si una versión objeto que desea restaurar, copiar, consolidar, o verificar que existe onmore onemedia conjunto, cualquiera de themedia conjuntos se

pueden utilizar para la operación. De manera predeterminada, Data Protector selecciona automáticamente themost conjunto appropriatemedia. Puede

influir en la selección themedia conjunto especificando la prioridad ubicación de medios.

Si se establece la prioridad themedia ubicación, Data Protector utilizará themedia conjunto con la más alta prioridad (prioridad 1 es la más alta prioridad Ninguna

es la más baja) si hay más de onemedia establece igualmente coincide con las condiciones de themedia algoritmo de selección de conjunto.

Themedia prioridad puede sobreescribirse en la restauración, copia de un objeto, la consolidación objeto, o la verificación de objetos a nivel de sesión.

El followingmay proporcionan información adicional:

l Por defecto, la prioridad ubicación de medios se considera sólo si dos o moremedia conjuntos tienen la misma calificación.

Para prioridad ubicación de medios para tomar precedencia sobre otros factores de selección, establezca la opción global

UserSpecifiedMediaPriorityHasHigherImportance a 1.

l Para los medios de prioridad ubicación surtan efecto, puede especificar la ubicación de eachmediummust. Esto puede ser

hecho por individuo o multiplemedia.

l prioridad ubicación de medios no tiene en cuenta las copias obtenidas usando themedia funcionalidad de copia. tal

HPE Data Protector (9.07) Página 253 de 463


Guía del administrador
Capítulo 8: Medios

copia sólo se utiliza si el medio original (themedium que se utilizó como fuente para el copiado) no está disponible o
inutilizable.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Medios de comunicación y haga clic Ubicaciones.

3. En el área de resultados, haga doble clic en una ubicación para mostrar sus propiedades.

4. En el Ubicación prioridad En la lista desplegable, seleccione uno de los números disponibles, donde el 1Medias
más alta prioridad.

5. Haga clic Aplicar para confirmar su selección.

Bóveda de un medio

Se recomienda tomake una copia de los datos de copia de seguridad para fines bóveda, y mantener el original en el lugar para permitir una
restauración. Data Protector permite la creación interactiva o automática de copias adicionales de los datos sobre themedia.

Requisitos previos

l Es necesario tener la protección de datos deseada y catalogar las políticas de protección establecidos cuando se configura una

especificación de copia de seguridad.

l Es necesario configurar una bóveda en Data Protector. Utilice el nombre que indica la ubicación física donde
se mantendrán los medios de comunicación.

Pasos

1. En el Administrador de Data Protector, cambiar la ubicación de themedia que desea almacenar.

2. Expulsar themedia desde el dispositivo y luego almacenar themedia en la bóveda.

Borrado de un medio

Esta funcionalidad sólo está disponible para discos magneto-ópticos. Se utiliza para borrar el disco amagneto-óptico antes de una sesión de copia de seguridad,

y como resultado se incrementa la velocidad de copia de seguridad.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga doble clic themagneto óptica dispositivo que tiene themedium que desea borrar.

4. Haga clic themedium y haga clic Borrar para abrir el asistente.

5. (Opcional) Seleccione la Expulsar medio después de la operación opción.

6. Haga clic Terminar para borrar themedium y salir del asistente. La Sesión Informationmessage

muestra el estado de la operación de borrado.

HPE Data Protector (9.07) Página 254 de 463


Guía del administrador
Capítulo 8: Medios

La detección de medios protegidos contra escritura

Data Protector puede detectar y handlemedia que ha beenmechanically protegidas poniendo el interruptor de protección contra escritura en.

Las siguientes operaciones se pueden detectar y manejar escritura protectedmedia:

l Operaciones de sólo lectura, como la lista, escanear y verificar. Operaciones de sólo lectura detectan la escritura protegidos

medios de comunicación y proceder sin ninguna advertencia.

l Las operaciones de escritura, como la inicialización, borrar y copia de seguridad. Las operaciones de escritura detectan la protección contra escritura

medios de comunicación y, o bien abortar la sesión o se saltan la escritura protectedmedia. sesiones de copia de seguridad tratan protectedmedia contra

escritura como unusablemedia y se comportan de acuerdo con la política de asignación de themedia. Si la política de asignación es estricto, solicitud cantidad

se emite. Si la política de asignación es suelto, themedium se omite.

La detección de una escritura protectedmedium y todos los cambios en el estado de protección contra escritura de themedium se registra en el media.log archivo.

Nota: Se recomienda no utilizar escritura protectedmedia con Data Protector.

Sobre las peticiones de montaje

A petición de montaje es un indicador de la pantalla que le indica que inserte los medios de comunicación en un dispositivo. Una vez que responda a la petición

de montaje, proporcionando la requiredmedia, la sesión continúa. Data Protector emite solicitud de cantidad en los siguientes casos:

l El specifiedmedia no está disponible. Este puede ser el caso si se utiliza una lista de pre-asignación de copia de seguridad o

themedia necesario para restaurar es missingmedia.

l Sin suitablemedia está disponible. Este puede ser el caso si themedia de una piscina que se encuentran actualmente en el

biblioteca no son adecuados, si themedium en un dispositivo independiente no es adecuado, o si el dispositivo está vacía.

l Themail ranura está abierta. En este caso, tiene que cerrar la ranura themail.

appropriatemedia themost para la copia de seguridad se seleccionan automáticamente por Data Protector. Usted tiene que ser consciente de la manera en los medios de

comunicación son seleccionados para la copia de seguridad.

Acerca de la gestión de la biblioteca multimedia-específica

Data Protector ofrece algunas tareas específicas para mediamanagement dispositivos complejos, como las bibliotecas, para simplificar la gestión de

un gran número de medios de comunicación.

Algunas tareas siguen el procedimiento estándar, por ejemplo, seleccionar, copiar, reciclaje o MovingMedia, andmodifyingmedia ubicación. Otras

tareas, como la adición o eliminación de una ranura, y entrar, de expulsión, la verificación, el formato, la importación, escaneo, o erasingmedia,

pueden depender del tipo de dispositivo utilizado. En las bibliotecas con el apoyo de códigos de barras, Data Protector puede generatemedia

descripciones basadas en los códigos de barras y los escribe en themedium cabecera en la cinta durante la inicialización.

HPE Data Protector (9.07) Página 255 de 463


Guía del administrador
Capítulo 8: Medios

El uso de medios de la biblioteca por otras aplicaciones

Los medios de comunicación en una biblioteca (especialmente en bibliotecas muy grandes, como ADIC / Grau y StorageTek) puede ser utilizado por

muchas aplicaciones, no sólo por Data Protector, por lo que tiene que saber qué aplicaciones utilizan el cual los medios para evitar que se sobrescriba.

Lo ideal es que utilice la biblioteca con Data Protector exclusiva y dejar Data Protector gestionar la biblioteca completa. Sin embargo, si tiene otras

aplicaciones que utilizan la biblioteca, se debe tener cuidado para asignar no se cruzan subconjuntos de los medios de comunicación a Data Protector y

otras aplicaciones. Data Protector mantiene su propia política de asignación de medios de comunicación independientes. Esto implica que si un medio

específico ha sido asignado a Data Protector (añadido a un grupo de medios Data Protector), se mantiene bajo control Protector de datos durante su vida

útil o hasta que se retira fromData Protector agrupación de medios. Para cada tipo de medio que tiene que configurar una biblioteca en Data Protector.

Mientras que un ADIC / GRAU o el sistema StorageTek pueden storemany físicamente diferentes tipos de medios de comunicación, Data Protector sólo

puede reconocer una biblioteca con un solo tipo de medio en el mismo. Por lo tanto usted tiene que crear una biblioteca de Data Protector para cada tipo

de medio en el sistema. El followingmay ser útiles:

l Para las bibliotecas ADIC / GRAU DAS y StorageTek, utilice los comandos de Data Protector para handlemedia. Si
que handlemediamanually mediante comandos de ADIC / GRAU DAS o StorageTek ACS, Data Protector no será capaz de realizar un
seguimiento de los cambios de ubicación o información sobre themedia.

l Gestionar toda la biblioteca con Data Protector. Esto proporciona la administración de un solo punto en el que
puede realizar un seguimiento de Data Protector y Protector de los medios de comunicación no son de datos en la biblioteca.

l Crear al menos onemedia la piscina para eachmedia tipo, por ejemplo, uno de 4 mm y una para 3480
tipo de medio. Dependiendo de su entorno, youmay desee createmoremedia piscinas, por ejemplo, uno para cada
departamento.

l Asegúrese de que Data Protector y otras aplicaciones no utilizan el mismo conjunto de medios de comunicación.

Sobre la operación de consulta de Data Protector utiliza con ADIC / GRAU


DAS o STK ACS Bibliotecas

Cuando se inicia la operación de consulta de Data Protector, todo themedia configurado en el DAS o ACS Servidor de biblioteca se consulta,
incluso en los casos en que thesemedia están configurados de Data Protector como pertenecientes a varias bibliotecas lógicas ADIC / GRAU
DAS o STK ACS (para la misma física biblioteca). Además, las consultas operación de consulta de datos Protector también themedia configuran
en el DAS servidor de biblioteca o ACS que están configurados para ser utilizado con aplicaciones que no sean de Data Protector. La
consecuencia es que después de que se inicie la operación de consulta fromData Protector, themedia pertenecientes a otras bibliotecas lógicas
ADIC / GRAU DAS o STK SCA que aquella para la que se inició la operación de consulta, aremoved a la biblioteca lógica ADIC / GRAU DAS o
STK ACS para que se inició la operación de consulta.

Por lo tanto, con las bibliotecas ADIC / GRAU DAS o STK ACS, no se recomienda el uso de la operación de consulta de Data Protector. Se
recomienda añadir volsers manualmente utilizando el protector de datos se suman operación volsers en lugar de sincronizar el BID
mediante la operación de consulta de Data Protector.

Nota: La información de esta sección no se aplica en el caso de las bibliotecas ADIC / GRAU DAS, cuando

HPE Data Protector (9.07) Página 256 de 463


Guía del administrador
Capítulo 8: Medios

bibliotecas lógicas no se configuran a través de Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS. Si varias bibliotecas lógicas se

configuran mediante las utilidades de ADIC / GRAU DAS, la operación de consulta de Data Protector con seguridad se puede utilizar en este tipo de

bibliotecas.

Adición de un Slot

Data Protector es totalmente compatible con ranuras de manejar andmedia piscinas INMEDIA utilizados por las bibliotecas. Adición de una ranura configura una ubicación

para medios de comunicación en un dispositivo de almacenamiento.

En algunas bibliotecas, las ranuras se detectan y se añaden automáticamente cuando se configura la biblioteca.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga clic en el nombre de la biblioteca y, a continuación, haga clic Propiedades.

4. Haga clic en el Repositorio pestaña, especifique la ranura que desea utilizar con Data Protector y, a continuación, haga clic

Añadir añadir la ranura a la lista. Utilizar un guión para entrar en ranuras amultiple a la vez, por ejemplo, 5-12. Asegúrese de que utiliza un

formato compatible con su biblioteca. Por ejemplo, al agregar ranuras de una biblioteca SCSI, no utilice letras o ceros a la izquierda.

5. Haga clic Aplicar para confirmar.

Eliminación de una ranura

Data Protector es totalmente compatible con ranuras de manejar andmedia piscinas INMEDIA utilizados por las bibliotecas. Eliminación de una
ranura impide Data Protector de utilizar y acceder la ranura en el repositorio. Información sobre la ranura se retira del BID.

Eliminación de ranuras de medios sólo está habilitado para las ranuras vacías en cualquier dispositivo.

Esta acción no afecta volsers en la biblioteca theGRAU DAS, pero sólo elimina los medios de comunicación específica del BID. Por lo
tanto, Data Protector no sabe que existe thesemedia y no usarlos.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga clic en el nombre de la biblioteca y, a continuación, haga clic Propiedades.

4. Haga clic en el Repositorio pestaña, seleccione la ranura que desea quitar y, a continuación, haga clic Borrar.

5. Haga clic Aplicar para confirmar.

La ranura ya no aparece en la lista de la ranura.

HPE Data Protector (9.07) Página 257 de 463


Guía del administrador
Capítulo 8: Medios

Entrando en un medio

amediummeans entran físicamente entrar en un repositorio de biblioteca y registrar automáticamente los addedmedia como
miembros de la biblioteca.

Se puede seleccionar la ranura que desea utilizar. Enteringmedia no afecta themedia piscina a la que pertenecen.

Se recomienda que utilice la interfaz gráfica de usuario del protector de datos para entrar amedium. Si youmanually introduzca un medio usando los
controles del dispositivo, la información en el BID ya no es consistente, y hay que analizar el dispositivo para actualizar esta información.

Propina: Puede introducir multiplemedia en un dispositivo con una sola acción.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. Una lista de los dispositivos configurados se visualiza en el área de resultados.

3. En el área de resultados, haga doble clic en el nombre de la biblioteca.

4. Haga doble clic ranuras para mostrar una lista de las ranuras en el área de resultados.

5. Haga clic en la ranura (o varias ranuras) en la que desea introducir themedia y, a continuación, haga clic Entrar a
iniciar la sesión.

Se le pedirá que inserte un medio adicional en el dispositivo, según sea necesario.

Expulsión de un Medio

amediummeans Expulsión de transferir físicamente de la ranura repositorio a la zona de inserción / expulsión (también llamado Amail ranura) en un dispositivo

de biblioteca.

Se recomienda que utilice el protector de Administrador de datos para expulsar medios. Si youmanually expulsar un medio usando los controles
del dispositivo, la información en el BID ya no es consistente. Para actualizar esta información, analizar el dispositivo.

Whenmedia no se puede expulsar porque themail ranura está llena, Data Protector vuelve a intentar la operación hasta themail ranura quede
libre o hasta el límite de tiempo predefinido expira. Durante este reintento, la robótica son accesibles para otras sesiones.

Durante la ejecución de expulsión, ninguno de los specifiedmedia puede ser utilizado por otras sesiones.

expulsión de la mayor parte de los medios de comunicación

Se puede expulsar multiplemedia de una biblioteca en una sola acción. Data Protector le indica que debe quitar el medio de ranura Amail
cuando se llena, para liberar espacio para otros medios seleccionados para la expulsión.

HPE Data Protector (9.07) Página 258 de 463


Guía del administrador
Capítulo 8: Medios

expulsión predefinido de medios

Con algunas operaciones, como automatedmedia copia, puede especificar si themedia será expulsado automáticamente después de
que finalice la sesión.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos. La lista de dispositivos configurados muestra en el área de resultados.

3. En el área de resultados, haga doble clic en el nombre de la biblioteca.

4. Haga doble clic en el ranuras elemento para mostrar la lista de ranuras en el área de resultados.

5. Haga clic en la ranura (o ranuras múltiples) para ser expulsado, y haga clic Expulsar para abrir el asistente.

6. Especifique una nueva ubicación para themedium (opcional).

7. Haga clic Terminar para expulsar themedium y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de expulsión.

Borrar un soporte en un dispositivo de biblioteca

Borrado amedium sólo está disponible para discos magneto-ópticos. Sólo puede borrar los medios plato amagneto-óptico antes de una sesión de copia de

seguridad. Esto se traduce en un aumento de la velocidad de copia de seguridad.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, haga clic Dispositivos.

3. En el área de resultados, haga doble clic themagneto óptica dispositivo que tiene themedia que desea borrar. Las ranuras y artículos
unidades aparezcan.

4. Haga doble clic Ranuras.

5. Haga clic en las ranuras con themedia que desea borrar y haga clic Borrar para abrir el
mago.

6. Seleccione la unidad en la biblioteca, donde el intercambiador será loadmedia borrar.

7. Haga clic Terminar para borrar themedia y salir del asistente.

La Sesión Informationmessage muestra el estado de la operación de borrado.

Añadiendo manualmente Volsers

Con las bibliotecas ADIC / GRAU DAS o STK ACS, se agrega canmanually volsers a una biblioteca configurada en Data Protector en lugar de
consultar la biblioteca. Con las bibliotecas ADIC / GRAU DAS o STK ACS, cuando varias bibliotecas lógicas se configuran de la misma biblioteca
física, esta es la forma recomendada de añadir volsers a una biblioteca configurada en Data Protector. Con las bibliotecas ADIC / GRAU DAS, sin
embargo, cuando las bibliotecas lógicas no se configuran utilizando Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS,

HPE Data Protector (9.07) Página 259 de 463


Guía del administrador
Capítulo 8: Medios

la operación de consulta de Data Protector con seguridad se puede utilizar en este tipo de bibliotecas en lugar de añadir manualmente volsers.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, busque la biblioteca a la que desea agregar volsers y expandirla.

3. Haga clic ranuras y seleccione Añadir Volser (s) Del pop Menú local.

4. En el cuadro de texto Prefijo, introduzca el prefijo del volser. Por lo general, se compone de tres letras. En el cuadro De texto, introduzca

el número de inicio de la gama de volsers que desea añadir a la biblioteca.

En el cuadro de texto, introduzca el número final de la gama de volsers que desea añadir a la biblioteca.

5. Haga clic en Finalizar para agregar los volsers al BID.

Consulta de los anfitriones ACSLM ADIC / GRAU DAS y StorageTek

Para obtener información acerca de un repositorio en el ADIC / GRAU o bibliotecas StorageTek desde el servidor, se puede consultar el DAS o

host ACSLM (servidor). Una consulta responde con el contenido de themedia base de datos del servidor, y luego sincroniza la información en el

BID con lo que es en realidad en el repositorio. Esto es especialmente útil si tiene usedGRAU DAS o StorageTek ACS comandos tomanage

medios de comunicación, ya que esto da lugar a inconsistencias con el BID - Data Protector no conoce el estado más reciente de los medios en

el repositorio biblioteca.

Limitación

Volsers no scanmay completan con éxito si la biblioteca ADIC / GRAU está configurado Withmore de 3970 volsers en un repositorio. Una solución

para este problema es configuremultiple bibliotecas lógicas ADIC / GRAU el fin de separar las ranuras de la gran repositorio en varios repositorios

más pequeños. Con las bibliotecas ADIC / GRAU DAS y STK ACS, cuando varias bibliotecas lógicas están configuradas para la misma biblioteca

física, no se recomienda para consultar el DAS o STK ACSLMServer. Añadir volsers manualmente. Con las bibliotecas ADIC / GRAU DAS, sin

embargo, cuando las bibliotecas lógicas no se configuran utilizando Data Protector, pero el uso de las utilidades de ADIC / GRAU DAS, la

operación de consulta de Data Protector puede ser utilizado con seguridad en este tipo de bibliotecas.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En la lista de dispositivos configurados, haga clic en la biblioteca que desea consultar y, a continuación, haga clic Consulta.

Esta acción consulta el DAS o ACSLM anfitrión para obtener información.

HPE Data Protector (9.07) Página 260 de 463


Capítulo 9: Copia de

seguridad del respaldo


Una copia de seguridad es un proceso que crea una copia de los datos del sistema en backupmedia. Esta copia se almacena y se mantiene para su uso futuro en caso de

que el original es destruida o dañada.

Una sesión de copia de seguridad se basa en la especificación de copia de seguridad y se puede iniciar de forma interactiva. Durante una sesión de copia de seguridad,

Data Protector lee los objetos de copia de seguridad, transfiere sus datos a través de la red, y los graba en themedia que residen en los dispositivos.

Asegúrese de que los datos de copia de seguridad es consistente. Por ejemplo, youmight cerrar una aplicación antes de copia de seguridad o ponerlo en modo de "copia de

seguridad" para evitar cambios de datos durante una copia de seguridad. Si realiza una copia de seguridad de datos que es inconsistente, youmay encontrar resultados

inesperados cuando se restaura y tratar de utilizar los datos. Las características avanzadas de copia de seguridad de datos protector incluyen:

l equilibrar automáticamente el uso de dispositivos (balanceo de carga)

l Copias de seguridad de discos compartidos

l La programación de copias de seguridad desatendidas

l La combinación de copias de seguridad completas e incrementales para ahorrar tiempo andmedia

l las copias de seguridad que permite que se organizará inmany diferentes maneras

l Copia de seguridad de los lugares tomultiple utilizando al mismo tiempo los procedimientos de funcionalidad espejo objeto de Data Protector Ayuda suponga que

utiliza la vista predeterminada de copia de seguridad (por tipo) que se establece de acuerdo con el tipo de datos disponibles para la copia de seguridad o una plantilla.

Para obtener información sobre cómo realizar copias de seguridad de bases de datos de aplicaciones como Oracle, SAP R / 3, Microsoft Exchange Server,
Microsoft SQL Server, Informix Server, IBMDB2 UDB o Sybase, consulte la HPE datos IntegrationGuides protector.

Definición de la vista de copia de seguridad


Usted puede fijar su vista de copia de seguridad de acuerdo a sus necesidades. El valor predeterminado de copia de seguridad es vista Por tipo.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el menú Ver, seleccione una de las vistas disponibles. El contexto copia de seguridad

muestra de acuerdo con la opinión de que ha elegido.

HPE Data Protector (9.07) Página 261 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Las copias de seguridad completas e incrementales

Un enfoque básico para mejorar el rendimiento de copia de seguridad es reducir la cantidad de datos de copia de seguridad. Usted debe aprovechar al máximo el

tiempo y los recursos en la planificación de las copias de seguridad completas e incrementales. A menudo no hay necesidad de realizar copias de seguridad

completas de todos los sistemas en el mismo día. Considere lo siguiente acerca de los tipos de copia de seguridad:

copia de seguridad completa Respaldo incremental

Toma más tiempo para completar de copia de seguridad Copias de seguridad sólo los cambios realizados desde una copia de

incremental y requiere más espacio en los medios. seguridad anterior, que requiere menos tiempo andmedia espacio.

recursos

Si utiliza un dispositivo independiente con una sola unidad, es Es menos probable que la copia de seguridad se requieren medios

necesario cambiar el mediamanually si una copia de adicionales.

la manipulación seguridad no cabe en un singlemedium.


de dispositivos

Permite simple y rápida restauración. Una restauración tardará más tiempo debido a la cantidad de los

Restaurar medios necesarios.

impacto Ocupa más espacio en el BID. Ocupa menos espacio en el BID.


BID

Nota: Youmust establece la protección de datos apropiada para asegurar que todas las copias de seguridad completas e incrementales necesarios están disponibles

para la restauración. Si la protección de datos no está configurado correctamente, somemediamight sobrescribirá, lo que se traduce en una cadena rota de restauración.

Convencional de copia de seguridad incremental

Cómo convencional trabajos de copia de seguridad incrementales

Antes de ejecutar una copia de seguridad incremental de un objeto de copia de seguridad, Data Protector compara los árboles en el objeto de copia de seguridad con los

árboles en la cadena de restauración válida de este objeto. Si los árboles no coinciden (por ejemplo, se seleccionó un directorio adicional en el objeto de copia de copia de

seguridad ya que existen la última copia de seguridad o múltiples especificaciones de copia de seguridad con el mismo objeto de copia de seguridad y diferentes árboles), una

copia de seguridad completa se realiza de forma automática. Esto asegura que todos los archivos seleccionados se incluyen en la copia de seguridad.

La detección de cambios

Con copia de seguridad incremental convencional, themain criterio para determinar si un archivo ha cambiado o no desde una copia de seguridad anterior es

hora de modificación del archivo. Sin embargo, hay casos en que este criterio no es eficaz. Por ejemplo, si un archivo ha cambiado de nombre, se trasladó a

una nueva ubicación, o si algunos de sus atributos han cambiado, su fecha de modificación no cambia. En consecuencia, el archivo no es siempre una copia

de seguridad en una copia de seguridad incremental. Tales archivos se copian en la siguiente copia de seguridad completa.

HPE Data Protector (9.07) Página 262 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Si un archivo con un nombre cambiado, ubicación, o atributos se apoya en una copia de seguridad incremental o no también depende de la configuración

de las siguientes opciones en la especificación de copia de seguridad. La configuración preferida mejora la detección de cambios.

sistemas Windows: No utilice atributo de archivo

Por defecto, esta opción no está seleccionada (se utiliza el atributo de archivo). Esta es la configuración preferida.

sistemas UNIX: No conservar los atributos de tiempo de acceso

Por defecto, esta opción no está seleccionada (atributos de tiempo de acceso se conservan). Preferiblemente se selecciona esta opción.

Puede realizar una copia de seguridad incremental convencional utilizando thewindows NTFS Cambio de registro de proveedores. En tal caso, aWindows diario

de cambios se utiliza para generar una lista de archivos que han beenmodified ya que no se ha realizado la última copia de seguridad completa y un paseo árbol

de archivos. Mediante el proveedor de cambios mejora el rendimiento de copia de seguridad incremental general de la misma manera, ya que mejora el

rendimiento de la copia de seguridad incremental mejorada. En caso de que el proveedor de registro de cambios no puede ser utilizado por alguna razón, se

realiza una copia de seguridad incremental convencional regular.

Para detectar de forma fiable y copia de seguridad de archivos andmoved cambiado de nombre, así como los archivos con los cambios de atributos, una mayor utilización copia de

seguridad incremental.

Copia de seguridad incremental mejorada

Con copia de seguridad incremental convencional, themain criterio para determinar si un archivo ha cambiado o no desde una copia de seguridad anterior es hora de

modificación del archivo. Sin embargo, hay casos en que este criterio no es eficaz. Por ejemplo, si un archivo ha cambiado de nombre, se trasladó a una nueva

ubicación, o si algunos de sus atributos han cambiado, su fecha de modificación no cambia. En consecuencia, el archivo no es siempre una copia de seguridad en una

copia de seguridad incremental. Tales archivos se copian en la siguiente copia de seguridad completa. copia de seguridad incremental mejorada detecta de forma

fiable y realiza una copia de seguridad de archivos andmoved también cambia de nombre, así como los archivos con los cambios en los atributos.

La detección de ciertos cambios (tales como los cambios de permisos o ACL) también depende de la configuración de las siguientes opciones en la

especificación de copia de seguridad. La configuración preferida permite la detección máxima de cambios con copia de seguridad incremental mejorada.

l sistemas Windows: No utilice atributo de archivo

Por defecto, esta opción no está seleccionada (se utiliza el atributo de archivo). Esta es la configuración preferida.

l sistemas UNIX: No conservar los atributos de tiempo de acceso

Por defecto, esta opción no está seleccionada (atributos de tiempo de acceso se conservan). La configuración preferida es cuando se selecciona esta

opción.

copia de seguridad incremental mejorada también elimina copias de seguridad completas innecesarias de todo un objeto de copia de seguridad cuando algunos de los árboles

seleccionados para el cambio de respaldo. Por ejemplo, si se selecciona un directorio adicional para copia de seguridad desde la última copia de seguridad, una copia de seguridad

completa de este directorio (árbol) se lleva a cabo, mientras que la copia de seguridad de los demás es gradual.

Además, puede realizar copia de seguridad incremental mejorada utilizando thewindows NTFS Cambio de registro de proveedores. En tal caso, aWindows

diario de cambios se utiliza para generar una lista de archivos que han sido modificados, ya que no se ha realizado la última copia de seguridad completa y un

paseo árbol de archivos. Mediante el proveedor de cambios mejoren el rendimiento global copia de seguridad incremental, especialmente en ambientes que

containmillions de archivos de sólo unos pocos de los cuales han cambiado.

HPE Data Protector (9.07) Página 263 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

copia de seguridad incremental por qué el uso mejorado

Utilizar copia de seguridad incremental mejorada:

l Para garantizar la copia de seguridad incremental de los archivos con los cambios de nombre, ubicación o atributos.

l Para eliminar las copias de seguridad completas innecesarias si algunos de los árboles seleccionados cambiar.

l Para permitir la consolidación objeto posterior (copia de seguridad sintética).

Impacto en el consumo de espacio en disco

copia de seguridad incremental mejorado utiliza una pequeña base de datos en cada cliente que se copia. La base de datos es creada por punto

systemmount archivo. El repositorio de copia de seguridad incremental mejorada se encuentra en el directorio siguiente:

l sistemas Windows: Data_Protector_home \ enhincrdb \ mountpointdir

Themount directorio del punto ( mountpointdir ) se obtiene a partir themount punto mediante la sustitución de cualquier ":" (colon) y (barra
invertida) caracteres con los caracteres "_" (subrayado) "\", y omitiendo el trailing ":" o "\".

l HP-UX y Linux sistemas: / var / opt / omni / enhincrdb

El impacto en el espacio de disco en el cliente suele ser inferior al 1% del tamaño de los archivos seleccionados para la copia de seguridad. Asegúrese de que la base de

datos copia de seguridad incremental mejorada se purga con regularidad. Usted puede hacer esto mediante el establecimiento de la OB2_ENHINC_DELETE_INTERVAL y OB2_ENHINC_DELETE_THRESHO

omnirc opciones.

Agente concurrencia de disco

Agentes de discos múltiples pueden acceder a la base de datos copia de seguridad incremental mejorada al mismo tiempo. Para evitar posibles problemas con la

copia de seguridad, configurar el comportamiento de los agentes disco estableciendo la siguiente

omnirc opciones:

l OB2_ENHINC_LOCK_TIMEOUT

l OB2_ENHINC_SQLITE_MAX_ROWS

l OB2_ENHINC_MAX_MEMORY_LIMIT

limitaciones

l copia de seguridad incremental reforzada sólo se admite en un nivel de directorio. Si selecciona los archivos individuales para

copia de seguridad, no se utilizará el modo incremental mejorada.

Copia de seguridad incremental utilizando el cambio de registro de proveedor

Con una copia de seguridad incremental convencional y mejorada, una lista de archivos que se copia de seguridad se genera mediante la realización de un

paseo árbol de archivos. Este proceso puede tomar una cantidad considerable de tiempo, especialmente cuando la estructura de directorios es grande y

contiene millones de archivos. Thewindows cambios NTFS de registro de proveedor, basado en thewindows diario de cambios, soluciona este problema

mediante la consulta del diario de cambios para obtener una lista de ficheros cambiados en lugar de realizar un paseo árbol de archivos. El diario de cambios

detecta y registra todos los cambios realizados en los archivos y directorios en un volumen NTFS, que permite a Data Protector utilizar el diario de cambios

como trackingmechanism para generar una lista de archivos que se han puesto beenmodified fiable

HPE Data Protector (9.07) Página 264 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

la última copia de seguridad completa. Esto es muy beneficioso para los entornos con sistemas de archivos grandes, donde sólo un pequeño porcentaje de archivos

de cambios entre copias de seguridad. En este caso, el proceso de determinación de los archivos modificados se completa en amuch periodo de tiempo más corto.

Cada volumen NTFS tiene su propia base de datos de diario de cambios. Cada vez que se realiza un cambio en un archivo o directorio, un registro se
anexa a la revista. El registro identifica el nombre del archivo, la hora y el tipo de cambio. Observe que los datos cambiado real no se mantiene en la
revista. Si el archivo de diario se hace demasiado grande, el sistema de purga los registros más antiguos en el inicio de la revista. Si los datos requeridos
para la copia de seguridad ha sido purgado del diario de cambios, Data Protector realiza una copia de seguridad completa y emite una advertencia de que
el diario de cambios no se podía utilizar.

Si un archivo se copia en una copia de seguridad incremental que utiliza el proveedor de cambios depende de la configuración del proveedor de registro

FilesystemChange nativa uso si está disponible la opción de copia de seguridad en una especificación. Si se especifica esta opción, Data Protector intenta

utilizar el diario de cambios. Si el diario de cambios no está activo, Data Protector emite una advertencia. En caso de que esto ocurre durante la copia de

seguridad incremental mejorada, una copia de seguridad completa se lleva a cabo en su lugar. En caso de que se produce durante la copia de seguridad

incremental convencional, una copia de seguridad incremental regular se lleva a cabo en su lugar. Las opciones no conservan los atributos de tiempo de acceso

y no use atributo de archivo se ajustan automáticamente y no pueden ser desactivados.

Requisitos previos

l Asegúrese de que el diario de cambios se activa en un volumen necesario mediante el uso de la omnicjutil -query
mando. Si el diario de cambios no está activo, iniciarlo mediante la ejecución omnicjutil - inicio . Para obtener más información sobre la
omnicjutil comando, consulte la HPE datos del comando protector interfaz de línea de referencia ubicado en el Punto de montaje/ Docs
/ C / MAN en el DVD-ROM.

l Asegúrese de que al menos una copia de seguridad completa (la opción Utilice nativa proveedor del sistema de archivos Cambio de registro si

disponible seleccionada en la especificación de copia de seguridad) existe antes de iniciar una copia de seguridad incremental mejorada mediante el

proveedor de cambios.

Rendimiento y espacio en disco Consumo

Para lograr el mejor rendimiento Proveedor de registro de cambios, utilizar copias de seguridad incrementales cuando se inicia la copia de seguridad (el tipo

de copia de seguridad es Incr). Incr1-9 se apoya también, pero una degradación de rendimiento es posible.

Cuando se activa, el diario de cambios consume algo de tiempo de CPU y espacio en disco. El consumo de espacio en disco está limitado a 4
GB. Puede establecer themaximum tamaño del diario de cambios, así como el tamaño para ser truncado por la revista cuando alcanza su
tamaño máximo. Para obtener más información, consulte la
HPE datos del comando protector Línea de referencia de interfaz.

Para optimizar el rendimiento del proveedor de cambios, puede especificar el número de entradas del proveedor de Cambio de registro puede contener
inmemory utilizando el OB2_CLP_MAX_ENTRIES omnirc opción. Para obtener información detallada, consulte la HPE Data Protector
TroubleshootingGuide.

En los siguientes casos, Data Protector realiza una copia de seguridad completa e ignora configurar la opción de proveedor de registro de cambios en una especificación

de copia de seguridad:

l Si el diario de cambios no está activo en el sistema cliente.

l Si los datos necesarios se ha purgado desde el diario de cambios.

l Si el diario de cambios de ID es diferente fromwhat lo que solía ser (esto significa que otra aplicación tiene
borrado y luego recreado el diario de cambios).

HPE Data Protector (9.07) Página 265 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Por defecto, el proveedor de registro de cambios no crea el repositorio incremental mejorada cuando se ejecuta por primera vez. Esto significa que
la primera vez que se produce un error de proveedor de registro de cambios, se realiza una copia de seguridad completa, que crea el repositorio
incremental mejorada. Este comportamiento se puede cambiar a través de la OB2_CLP_CREATE_EI_REPOSITORY omnirc opción. ver el HPE
Data Protector TroubleshootingGuide para más información.

consideraciones

l Data Protector no tiene acceso exclusivo al diario de cambios. Esto significa que, por
activar o desactivar el diario de cambios, otras aplicaciones pueden afectar Data Protector. Si un diario de cambios está desactivado en un
volumen dado, no hay cambios de archivos y directorios se registran en el diario. Por defecto, un volumen NTFS tiene su diario de cambios
desactivado, por lo youmust activarlo explícitamente el uso de la cjutil o el omnicjutil mando. Al mismo tiempo, cualquier otra aplicación
puede activar o desactivar el diario del volumen en cualquier momento. Para obtener más información sobre el diario de cambios, consulte
la documentación thewindows.

Tenga en cuenta que onWindows Vista, Windows 7, Windows 8, Windows Server 2008, Server 2012 andWindows el diario de cambios
está activada por defecto.

l Mediante el proveedor de registro de cambios es beneficioso en los entornos con un pequeño porcentaje de los cambios
en un sistema de archivos. Una copia de seguridad de un filesystemwithmany cambios (por ejemplo, los archivos temporales creados y eliminados withmany poco

después de la creación) es más rápida con un recorrido del árbol normal.

l Thewindows diario de cambios de la API no proporciona información detallada acerca de los atributos. Todas
atribuir los cambios se agrupan. Uso de la API, no se puede determinar si una entrada en el diario de cambios es causada por un
atributo de ser definido o por un cambio en la última hora de acceso.

El proveedor de registro de cambios no desarmar el atributo de archivo. El comportamiento normal Data Protector es desarmar el atributo de archivo

después de que el archivo se copia. Por esta razón, cuando se utiliza el proveedor de registro de cambios, la opción No utilice atributo de archivo se

selecciona automáticamente. El comportamiento normal Data Protector es restablecer el último tiempo de acceso después de que el archivo se copia

de seguridad (ya que el proceso de copia de seguridad siempre se cambia la hora del último acceso). El proveedor de registro de cambios no se

reinicia, por lo tanto, la opción No conservar los atributos de tiempo de acceso se selecciona automáticamente. La razón para la selección

automática de estas dos opciones es evitar situaciones en las que los mismos archivos se copian varias veces. Si el atributo de archivo no está

definido o la última vez que se restablece el acceso, aparece una entrada en el diario de cambios y los archivos se copian en la siguiente sesión,

incluso si no se han cambiado.

l Que necesita para controlar de vez en cuando la NextUsn número usando el cjutil - consulta mando y
reinicie el diario de cambios cuando NextUsn se acerca a la MaxUsn número.

l Si una especificación de copia de seguridad se ha cambiado, todos los árboles nuevos están respaldados por completo. Esto significa

que un paseo árbol normal se lleva a cabo para todos los árboles nuevos y el proveedor de registro de cambios se utiliza para los antiguos.

l Si se cambia el nombre de un directorio debajo del espacio de copia de seguridad, un paseo de árboles normales se realiza en ese

directorio.

limitaciones

l Sólo copia de seguridad de Windows NTFS es compatible.

HPE Data Protector (9.07) Página 266 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Copia de seguridad sintética

copia de seguridad sintética es una solución de copia de seguridad avanzada que elimina la necesidad de ejecutar copias de seguridad completas regulares. Después de una copia

de seguridad completa inicial, sólo copias de seguridad incrementales se ejecutan, y posteriormente se fusionó con la copia de seguridad completa en una nueva copia de

seguridad completa, sintético. Esto se puede repetir indefinidamente, sin necesidad de ejecutar una copia de seguridad completa. En términos de volver a la velocidad, una copia

de seguridad de este tipo es equivalente a una copia de seguridad completa convencional. Data Protector realiza copias de seguridad sintéticas con una operación llamada

consolidación objeto.

Cómo realizar copias de seguridad sintéticas

El procedimiento de copia de seguridad sintética consta de los siguientes pasos:

1. En la memoria de copia de seguridad que se utiliza para la copia de seguridad completa y copias de seguridad incrementales, habilite la

copia de seguridad incremental mejorada opción.

2. Realice una copia de seguridad completa.

3. Configurar copias de seguridad incrementales posteriores que se escriben en un archivo de biblioteca o dispositivos B2D (excepto Smart Cache).

4. Cuando existe al menos una copia de seguridad incremental, lleve a cabo la consolidación objeto. ¿Con qué frecuencia se realiza la consolidación objeto

depende de su estrategia de copia de seguridad.

copia de seguridad completa virtual

copia de seguridad completa Virtual es un tipo evenmore eficiente de copia de seguridad sintética. Esta solución utiliza punteros para consolidar los

datos en lugar de copiar los datos. Como resultado, la consolidación toma menos tiempo y evita la duplicación innecesaria de datos.

El procedimiento es básicamente el mismo que para el respaldo sintético regular, con los siguientes requisitos adicionales:

l Todas las copias de seguridad deben escribirse en una biblioteca de archivos: la copia de seguridad completa, las copias de seguridad incrementales, y el

resultando copia de seguridad completa virtual.

l La biblioteca de archivos debe utilizar el formato filemedia distribuida.

Nota: copia de seguridad completa virtual le permite reducir el consumo de espacio, como objetos comparten los mismos bloques de datos. Sin embargo, en

caso de corrupción de un bloque de datos, varios objetos pueden verse afectados. Para una mayor seguridad, mantener la biblioteca de archivos en un disco

RAID.

Procedimiento de copia de seguridad estándar

Un procedimiento de copia de seguridad estándar consta de varias partes:

l Selección de los datos de copia de seguridad.

l Elegir el lugar de una copia de seguridad a.

l Seleccionar el número de copias de seguridad adicionales (espejos) para crear.

l Inicio o programación de una sesión de copia de seguridad.

HPE Data Protector (9.07) Página 267 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Esto se hace al crear una especificación de copia de seguridad. Los detalles de cómo hacer copia de seguridad se definen mediante el establecimiento de diversas opciones,

o bien utilizando los valores predeterminados o dejen tomeet sus necesidades específicas. Para cambiar estos ajustes predefinidos, especifique:

l las opciones de copia de seguridad de todos los objetos en la especificación de destino de copia de seguridad, tales como pre-ejecutivo y datos

proteccion

l las fechas y horas que desea que las copias de seguridad que se deben realizar

Requisitos previos

l Es necesario tener instalado un agente de disco en todos los sistemas que se va a hacer copia de seguridad, a menos que

utilizar NFS (en sistemas UNIX) o realizar copia de seguridad de red compartida (sistemas onWindows) para copias de seguridad de estos

sistemas.

l Es necesario tener al menos un dispositivo de copia de seguridad configurado en la celda de Data Protector.

l Es necesario tener preparedmedia para la copia de seguridad.

l Es necesario tener derechos de usuario adecuados para realizar una copia de seguridad.

copia de seguridad del sistema de archivos

Para cada sistema de archivos, puede restringir la copia de seguridad de los árboles de directorios específicos. Para cada árbol de directorios se puede:

l Excluir cualquier sub-árbol o archivo

l Copia de seguridad de los archivos que coinciden con un patrón de comodines específica

l Omitir los archivos que coinciden con un patrón de comodines específica

Algunos archivos están permanentemente en uso, por ejemplo, las aplicaciones de software. Estos archivos deben ser excluidos de la copia de seguridad

del sistema de archivos y deben ser respaldados de una manera especial.

Creación de una especificación de copia de seguridad

Una especificación de copia de seguridad define los clientes, discos, directorios y archivos para hacer copia de seguridad; los dispositivos de cinta o unidades que se utilizarán; el

número de copias de seguridad adicionales (espejos); Opciones de copia de seguridad; y la información de temporización (cuando se quiere copias de seguridad a realizar). Una

especificación de copia de seguridad puede ser tan simple como copias de seguridad de un disco a una unidad de DDS independiente o tan complejo como la especificación de una

copia de seguridad para 40 servidores de gran tamaño a una biblioteca de cintas con 8 unidades.

limitaciones
l El protector de la interfaz gráfica de usuario de datos puede mostrar un número limitado de especificaciones de copia de seguridad. El número de

especificaciones de copia de seguridad depende del tamaño de sus parámetros (nombre, grupo, la información de propiedad, y de información si la

especificación de copia de seguridad es carga equilibrada o no). Este tamaño no debe exceder de 80 kB.

HPE Data Protector (9.07) Página 268 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad.

3. Haga clic en el tipo de elemento que desea hacer copia de seguridad (por ejemplo, Sistema de archivos), y haga clic Añadir

Apoyo.

4. En el Crear nueva copia de seguridad cuadro de diálogo, seleccione una de las plantillas disponibles, el tipo de copia de seguridad,

y especificar otras opciones como desee. Hacer clic DE ACUERDO para abrir el asistente.

5. En el caso de la copia de seguridad de tiempo de inactividad cero, se muestra la página de configuración. Configurar la integración y haga clic Siguiente.

6. En el caso de la integración de copia de seguridad, seleccione el cliente y la base de datos de la aplicación. Hacer clic Siguiente.

7. En la página de propiedades Origen, expanda el sistema que contiene los objetos que desea hacer copia de seguridad y luego seleccione lo que desea hacer

copia de seguridad.

En los sistemas UNIX, si tiene la intención de realizar una recuperación instantánea, seleccione todos los sistemas de archivos dentro del grupo de volúmenes de

copia de seguridad. De lo contrario, la recuperación instantánea no será posible usar el protector de la interfaz gráfica de usuario o datos (si se realiza una

recuperación instantánea utilizando el Data Protector CLI) de datos pueden estar dañados. Hacer clic Siguiente.

8. En la página de propiedades de destino, seleccione el dispositivo (s) que va a utilizar para la copia de seguridad. También puede especificar si desea

crear copias adicionales (espejos) de la copia de seguridad durante la sesión de copia de seguridad. Especificar el número deseado de espejos

haciendo clic en el Añadir espejo y

Retire el espejo botones. Seleccionar dispositivos separados para la copia de seguridad y para eachmirror. No es posible tomirror objetos copia
de seguridad mediante el ZDB en el disco o NDMPbackup a la funcionalidad IAP.

Propina: Si la copia de seguridad se equilibra la carga, se puede establecer el orden en el que Data Protector utilizará los dispositivos haciendo clic derecho en

un dispositivo seleccionado y haciendo clic dispositivos de orden.

Hacer clic Siguiente.

9. En la página de propiedades theOptions, puede configurar las opciones de copia de seguridad. Opciones de copia de seguridad están disponibles en función del tipo de

datos de la copia de seguridad. Por ejemplo, todas las opciones de copia de seguridad para una copia de seguridad del sistema de archivos no están disponibles

para una copia de seguridad de imagen de disco. Hacer clic Siguiente.

10. En la página de propiedades Programa, especifique las fechas y horas en que desea realizar copias de seguridad (opcional). Hacer clic Siguiente.

11. En la página de resumen de copia de seguridad, revise el resumen de la especificación de copia de seguridad. Se recomienda que primero guarde la especificación de

copia de seguridad y luego inicia una vista previa. La vista previa no está disponible para la copia de seguridad de base de datos de Data Protector interno, las

sesiones de copia de integraciones específicas de la aplicación del protector de datos y copia de seguridad sin tiempo de inactividad (ZDB). Hacer clic Siguiente.

12. Al final del asistente de copia de seguridad, puede guardar, iniciar o una vista previa de la copia de seguridad configurada. Ocurre lo siguiente:

l Si guarda la copia de seguridad configurado, aparece en el contexto de seguridad del panel de alcance como una

nueva especificación de copia de seguridad. Más tarde, puede comenzar la vista previa o la copia de seguridad guardada sin ninguna

modificación, o canmodify y luego una vista previa o inicia.

HPE Data Protector (9.07) Página 269 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Si empieza o una vista previa de la copia de seguridad configurado, la Sesión Informationmessage muestra el
estado de la copia de seguridad.

Propina: Puede createmultiple especificaciones de copia de seguridad copiando una especificación existente y luego modificar una de las
copias.

La modificación de una especificación de copia de seguridad

Usted canmodify una especificación de copia de seguridad ya configurado y guardado.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga clic en la especificación de copia de seguridad que desea tomodify.

4. En la página de propiedades Fuente, así como en las otras páginas de propiedades (Destino, Opciones, y programación), modificar su especificación

copia de seguridad y, a continuación, haga clic Aplicar.

Una vez que havemodified la copia de seguridad, puede previsualizar o iniciarlo en el Comportamiento menú.

Nota: La vista previa no está disponible para la copia de seguridad de base de datos de Data Protector interno, las sesiones de copia de integraciones específicas

de la aplicación del protector de datos y copia de seguridad sin tiempo de inactividad (ZDB).

Propina: Cuando youmodify una especificación de copia de seguridad, realizar copia de seguridad y luego seleccione el objeto de restaurar, sólo los archivos y

directorios de copia de seguridad en la última versión han sido seleccionados para la restauración. Para cambiar la versión de copia de seguridad, haga clic en el objeto

y haga clic Seleccionar versión.

A partir de la previsualización y una copia de seguridad

Usted puede ver una copia de seguridad para verificar sus opciones. La vista previa no lee datos desde el disco (s) seleccionados para la copia de seguridad, ni

escribir datos en themedia en el dispositivo configurado para la copia de seguridad. Sin embargo, se comprueba la comunicación a través de la infraestructura

utilizada y determina el tamaño de los datos y la disponibilidad de medios de comunicación en el destino.

Puede iniciar una (configurado y guardado) copia de seguridad existente después de haber dado Data Protector toda la información de la copia de

seguridad.

limitaciones

l La vista previa no está disponible para la copia de seguridad de base de datos de Data Protector interno y las sesiones de copia de

integraciones específicas de la aplicación Data Protector.

l La vista previa no está disponible para la copia de seguridad sin tiempo de inactividad (ZDB).

HPE Data Protector (9.07) Página 270 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Seleccione la especificación de copia de seguridad que desea iniciar o vista previa.

4. En el Comportamiento menú, haga clic Vista previa de copia de seguridad si desea obtener una vista previa o Comenzar respaldo para iniciarlo.

5. En el cuadro de diálogo Vista previa o de copia de seguridad en Inicio, seleccione el tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de

seguridad están disponibles para las integraciones específicas) y la carga de la red. En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea

habilitada), especifique la opción de copia de seguridad de copia instantánea / instantánea.

6. Haga clic DE ACUERDO para obtener una vista previa o para iniciar la copia de seguridad.

La Sesión Informationmessage muestra el estado de la copia de seguridad.

Propina: Al configurar una nueva copia de seguridad, puede iniciar una copia de seguridad interactivo o una vista previa interactiva al final del asistente de copia de

seguridad.

Abortar una copia de seguridad

Abortar una sesión de copia de seguridad termina una sesión de copia de seguridad. Una copia de seguridad sólo existirá para los datos cuya copia de seguridad

antes de la sesión abortado.

Pasos

1. En el menú Acciones, haga clic Abortar para abortar una sesión de copia de seguridad.

Si anula una sesión de copia de seguridad, mientras que todavía se está determinando el tamaño de los discos que ha seleccionado para la copia de seguridad,

no se interrumpirá inmediatamente. La copia de seguridad se cancelará una vez que se haya completado la determinación del tamaño.

Propina: Puede anular una o más sesiones que se ejecutan actualmente en el contexto de Data Protector Monitor.

Reinicio de copias de seguridad incorrectas

Durante una sesión de copia de seguridad, algunos sistemas pueden no estar disponibles debido a que fueron cerradas, hay problemas de conectividad de

red temporales, y así sucesivamente. Estas circunstancias resultan en algunos sistemas no la copia de seguridad o la copia de seguridad sólo parcialmente -

en otras palabras, algunos objetos fallan. Puede reiniciar una sesión problemática después de haber resuelto los problemas de la obstaculizan. Esta acción se

reinicia sólo los objetos que han fallado.

Requisito previo

l Usted tiene que estar en el grupo de usuarios de Data Protector administrador o tener el monitor de Data Protector
derecho de usuario.

HPE Data Protector (9.07) Página 271 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

consideraciones

l Para las sesiones de copia de seguridad del sistema de archivos del servidor de integración andOracle fallidos, también se puede utilizar hoja de vida

funcionalidad sesión continúe derecho de copia de seguridad desde el punto en la sesión falló.

limitaciones

l No se puede reiniciar sesiones fallidas que se ejecutaron de forma interactiva, lo que significa que se basan en no guardado

Especificaciones de copia de seguridad.

l No es posible reiniciar varias sesiones al mismo tiempo.

No cambie una especificación de copia de seguridad antes de reiniciar una sesión de copia de seguridad ha fallado. De lo contrario, no es posible poner en marcha todos los

objetos.

Pasos

1. Si está utilizando una célula de gestor de ordinario, en el contexto de lista, haga clic Base de datos interna.

Si está utilizando amanager-de-Administradores, en el contexto de lista, seleccione Clientela y ampliar


Los clientes empresariales. Seleccione un administrador de la célula con la sesión problemática. En el menú Herramientas, seleccione Administración

de base de datos para abrir una nueva ventana de Data Protector GUI con el contexto base de datos interna que se muestra.

2. En el panel de alcance, expanda Base de datos interna y haga clic Sesiones.

Una lista de las sesiones se visualiza en el área de resultados. Estado de cada sesión se denota en la columna Estado.

3. Haga clic en un fracasado, un abortado, o una sesión que se completa con los fallos o errores y seleccione
No se pudo reiniciar objetos hacer copia de seguridad de los objetos que han fallado.

4. Haga clic Sí para confirmar.

Copia de una especificación de copia de seguridad

Puede copiar una especificación de copia de seguridad ya configurado y guardado.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. En el área de resultados, haga clic con la especificación de copia de seguridad que desea copiar y haga clic Dupdo
Como. La copia de seguridad copia como cuadro de diálogo se abre.

4. En el cuadro de texto Nombre, introduzca el nombre de la especificación de copia de seguridad copiado. Opcionalmente, en la lista desplegable Grupo, seleccione

el grupo de especificación de respaldo para su especificación de copia de seguridad copia de pertenecer a.

5. Haga clic DE ACUERDO.

HPE Data Protector (9.07) Página 272 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

La especificación de copia de seguridad copiada se muestra en el contexto de seguridad del panel de alcance y en el área de resultados bajo el
nuevo nombre.

Eliminación de una copia de seguridad Especificación

Puede eliminar una especificación de copia de seguridad ya configurado y guardado.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga clic en la especificación de copia de seguridad que desea eliminar y haga clic Borrar. Confirmar tu
elección.

La especificación de copia de seguridad se retira del contexto de seguridad del panel de alcance.

Las tareas de copia de seguridad avanzada

Se puede controlar una copia de seguridad inmany maneras. Data Protector ofrece un conjunto de tareas de copia de seguridad avanzadas para sistemas Windows

y UNIX.

Requisitos previos

l Es necesario tener instalado un agente de disco en todos los sistemas que se va a hacer copia de seguridad, a menos que

utilizar NFS (en sistemas UNIX) o realizar copia de seguridad de red compartida (sistemas onWindows) para copias de seguridad de estos

sistemas.

l Es necesario tener al menos un dispositivo de copia de seguridad configurado en la célula.

l Es necesario tener preparedmedia para la copia de seguridad.

l Es necesario tener derechos de usuario adecuados para realizar una copia de seguridad.

l Usted tiene que considerar el procedimiento de copia de seguridad estándar antes de proceder.

Lo que se avanzan las tareas de copia de seguridad?

tareas de copia de seguridad avanzadas incluyen la especificación de ciertas opciones que no se utilizan de forma predeterminada o tomar algunas acciones que no siguen el

procedimiento de copia de seguridad estándar.

l Selección de red compartido disco para copias de seguridad

l Archivos SelectingOnly específicos (juego) para la copia de seguridad

l Saltarse archivos de una copia de seguridad

l Selección de la ubicación para el acceso directo para iniciar una copia de seguridad

l Realizar copias de seguridad de disco Agentes UsingMultiple

l BackupWith cliente de detección de disco

l Imagen de disco de copia de seguridad

l Backup Server Web

HPE Data Protector (9.07) Página 273 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Selección de red compartido disco para copias de seguridad

Puede hacer una copia de seguridad de datos onWindows discos compartidos. Usted tiene que utilizar un cliente habitual del agente protector de disco de datos de copia de

seguridad de otros sistemas remotos a través de los discos compartidos.

Copia de seguridad mediante el método de disco compartido es una solución para copias de seguridad de los sistemas que no se pueden copiar de otro modo. Este método no

se recomienda como themain enfoque de copia de seguridad. Copia de seguridad de un sistema de archivos se encuentra en el sistema aWindows compartida en la red:

l si el sistema no es una parte de la célula de Data Protector y no tiene el agente de Data Protector Disco
instalada.

l si desea una copia de seguridad de plataformas no soportado directamente por Data Protector, tales como Windows para

Grupos de trabajo, los sistemas de Windows 3.1 o Windows NT.

Propina: Para reducir la carga de la red, un cliente Agente de disco debe ser cliente aMedia Agente también. De lo contrario, los datos se

transfieren a través de la red de dos veces.

Requisito previo

Youmust cambiar la cuenta de Data Protector Inet en el cliente Agente de discos con el fin de tener los permisos correctos para acceder al disco
compartido que desea hacer copia de seguridad. Esta cuenta tiene que tener permiso para acceder tanto al sistema cliente local y los discos
compartidos remotos. Para las versiones de Windows anteriores a Windows Vista sistemas andWindows Server 2008, la cuenta debe ser una
cuenta de usuario específica, no la cuenta de sistema local.

Una vez que haya configurado la cuenta de usuario para el servicio Inet, puede copia de seguridad de los discos compartidos como si residiesen en
el sistema local.

Windows Vista, Windows 7, Windows 8, Windows Server 2008 y Windows Server


2012

Youmust agregar una cuenta de usuario con permisos para acceder al disco compartido que desea hacer copia de seguridad. Esta cuenta debe ser

una cuenta de sistema local.

Este prerequisitemust cumplirse antes de cambiar la cuenta de Data Protector Inet en el cliente Agente de disco. Ejecute el siguiente
comando en el cliente de Data Protector donde Agente disco va a correr:

omniinetpasswd -add Usuario @ dominio [Contraseña]

requisitos
l Tiene tomap las unidades compartidas utilizando el asistente de copia de seguridad.

l Utilice thewindows interfaz gráfica de usuario, ya que la navegación de los sistemas Windows no es compatible con la interfaz gráfica de usuario de UNIX.

limitaciones

l Copias de seguridad de discos compartidos no realiza copias de seguridad de todos los atributos de archivo. Sólo lo que es visible en el host compartir

pueden ser respaldados. Los datos se pueden restaurar, pero algunos de los atributos de archivo / directorio puede bemissing.

HPE Data Protector (9.07) Página 274 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Copia de seguridad de los escritores que almacenan sus datos en red volúmenes compartidos utilizando la funcionalidad de VSS es

No soportado. Además copias de seguridad de redes compartidas o carpetas de red remota con el agente de disco y la opción Uso de
instantáneas permitido Tampoco se admite onWindows Server 2012.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad.

3. Haga clic en el tipo de elemento que desea hacer copia de seguridad (por ejemplo, sistema de archivos) y haga clic Añadir

Apoyo.

4. En el Crear nueva copia de seguridad cuadro de diálogo, seleccione una de las plantillas disponibles y haga clic DE ACUERDO a

abrir el asistente.

5. En la página de propiedades de origen, seleccione copia de seguridad de red compartida en la lista desplegable (disponible si el

Interfaz gráfica de usuario se está ejecutando sistemas onWindows).

6. Haga clic Mapa de red compartida para abrir el Examinar los recursos compartidos de red ventana.

7. En la lista desplegable Sistema de cliente, seleccione el cliente systemwith el Agente de disco que va a utilizar para la copia de seguridad.

8. En el cuadro de directorios compartido, seleccione o especifique el disco compartido y haga clic DE ACUERDO. Si quieres

seleccionar más discos, el uso Aplicar.

9. En la página de propiedades Fuente, seleccionar o especificar los sistemas de archivos compartidos que desea hacer copia de seguridad. Hacer clic Siguiente.

10. En la página de propiedades de destino, seleccione el dispositivo (s) que va a utilizar para la copia de seguridad. También puede especificar si desea

crear copias adicionales (espejos) de la copia de seguridad durante la sesión de copia de seguridad. Especificar el número deseado de espejos

haciendo clic en el Añadir espejo y

Retire el espejo botones. Seleccionar dispositivos separados para la copia de seguridad y para eachmirror. No es posible tomirror objetos copia de

seguridad mediante el ZDB en el disco o la funcionalidad de copia de seguridad NDMP.

Propina: Si la copia de seguridad se equilibra la carga, se puede establecer el orden en el que Data Protector utilizará los dispositivos haciendo clic derecho en

un dispositivo seleccionado y haciendo clic dispositivos de orden.

Hacer clic Siguiente.

11. En la página de propiedades theOptions, puede configurar las opciones de copia de seguridad. Opciones de copia de seguridad están disponibles en función del tipo de

datos de la copia de seguridad. Por ejemplo, todas las opciones de copia de seguridad para una copia de seguridad del sistema de archivos no están disponibles

para una copia de seguridad de imagen de disco.

OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012, realice los pasos adicionales:

a. Bajo las SpecificationOptions de copia de seguridad, haga clic en el Avanzado botón.

segundo. En el cuadro de diálogo BackupOptions, bajo la propiedad, introduzca la información acerca de la cuenta de usuario con
permisos de acceso al disco compartido que se copia de seguridad.

do. Hacer clic DE ACUERDO.

12. Haga clic Siguiente.

13. En la página de propiedades Programa, especifique las fechas y horas en que desea realizar copias de seguridad (opcional). Hacer clic Siguiente.

14. En la página de resumen de copia de seguridad, revise el resumen de la especificación de copia de seguridad. Es

HPE Data Protector (9.07) Página 275 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

recomienda que primero guarde la especificación de copia de seguridad y luego inicia una vista previa. Hacer clic Siguiente.

15. Al final del asistente de copia de seguridad, puede guardar, iniciar o una vista previa de la copia de seguridad configurada. Ocurre lo siguiente:

l Si guarda la copia de seguridad configurado, aparece en el contexto de seguridad del panel de alcance como una

nueva especificación de copia de seguridad. Más tarde, puede comenzar la vista previa o la copia de seguridad guardada sin ninguna

modificación, o canmodify y luego una vista previa o inicia.

l Si empieza o una vista previa de la copia de seguridad configurado, la Sesión Informationmessage muestra el
estado de la copia de seguridad.

Un agente de disco se inicia para cada disco una copia de seguridad. Esto puede reducir el rendimiento de la copia de seguridad si se inicia copias de seguridad

toomany al mismo tiempo.

Selección de archivos específicos (Sólo a juego) para la copia de seguridad

Mediante el uso de caracteres comodín, puede copia de seguridad de los archivos que cumplan criterios específicos.

Nota: Esta funcionalidad no es compatible con la integración del servidor de Data Protector NDMP.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Seleccione la especificación de copia de seguridad con el objeto de destino.

4. Haga clic en el Resumen de objetos de copia de seguridad lengüeta.

5. En la página Resumen BackupObject, haga clic en un objeto de copia de seguridad y haga clic Propiedades.

6. Haga clic en el Árboles / Filtros pestaña y luego haga clic en el Filtrar botón.

7. En theOnlys cuadro de texto, introduzca los criterios que desea utilizar para realizar copias de seguridad sólo los archivos específicos y luego haga clic en el Añadir botón.

Repita este paso si desea usemore criterios.

8. Haga clic DE ACUERDO.

Saltarse archivos para el respaldo

Mediante el uso de caracteres comodín, puede omitir los archivos que cumplan criterios específicos al ser respaldado.

Nota: Saltarse los archivos de copia de seguridad no es compatible con la integración del servidor de Data Protector NDMP.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de

HPE Data Protector (9.07) Página 276 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Seleccione la especificación de copia de seguridad con el objeto de destino.

4. Haga clic en el Resumen de objetos de copia de seguridad lengüeta.

5. En la página Resumen de copia de seguridad, haga clic en un objeto de copia de seguridad y haga clic Propiedades.

6. Haga clic en el Árboles / Filtros pestaña y luego haga clic en el Filtrar botón.

7. En el cuadro de texto Salta, introduzca los criterios que desea utilizar para omitir algunos archivos (como * .tmp) y luego haga clic en el Añadir botón.

Repita este paso si desea usemore criterios.

8. Haga clic DE ACUERDO.

Selección de la ubicación para el acceso directo para iniciar una copia


de seguridad

Puede crear un acceso directo de la especificación de copia de seguridad seleccionado en el disco que más tarde puede utilizar para ejecutar la copia de seguridad sin usar el

protector de interfaz gráfica de usuario de datos. Al hacer doble clic se abre la línea de comandos y ejecuta el omnib de comandos para la especificación de copia de seguridad

seleccionada.

limitaciones

l Acceso directo para iniciar una copia de seguridad se apoya sistemas sólo onWindows.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos).

3. Haga clic en la especificación de copias de seguridad seleccionada y haga clic Seleccione la ubicación para el acceso directo.

Aparece el cuadro de diálogo Guardar como.

4. Introduzca el nombre y seleccione la ubicación para el acceso directo, haga clic en Salvar.

El acceso directo para iniciar una copia de seguridad seleccionada aparece en la ubicación seleccionada en el disco.

Realizar copias de seguridad mediante agentes de discos múltiples

Al realizar una copia de seguridad de grandes objetos, se puede acelerar la copia de seguridad por usingmultiple Agentes de disco. El followingmay

proporcionan información adicional:

l En la especificación de copia de seguridad, se han de definir lo que tomanually directorios / archivos serán respaldados

el uso de un nuevo agente de disco. Usted debe tener cuidado para evitar la superposición de los mismos datos.

l Si más de un agente de disco está accediendo al mismo tiempo el mismo disco, el rendimiento de la recuperación
los datos del disco se reducirá. Esto puede ser diferente cuando se utilizan matrices de discos.

HPE Data Protector (9.07) Página 277 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad.

3. Haga clic en el tipo de elemento que desea hacer copia de seguridad (por ejemplo, sistema de archivos) y haga clic Añadir

Apoyo.

4. En el cuadro de diálogo Copia de seguridad Crear nuevo, seleccione una de las plantillas disponibles y haga clic DE ACUERDO a

abrir el asistente.

5. En la página de propiedades Fuente, no hacen una selección de directorios / archivos que se encuentran en el mismo disco lógico o punto de montaje si

se quiere que sean respaldados usingmultiple Agentes de disco. Sin embargo, puede seleccionar directorios / archivos para hacer copia de

seguridad utilizando un Agente de disco. Hacer clic Siguiente.

6. En la página de propiedades de destino, seleccione el dispositivo (s) que va a utilizar para la copia de seguridad. Hacer clic Siguiente.

También puede especificar si desea crear copias adicionales (espejos) de la copia de seguridad durante la sesión de copia de seguridad.
Especificar el número de espejos que desea crear y qué dispositivo (s) se utilizará para este fin por clic Añadir espejo y Retire espejo. Los
dispositivos utilizados para la creación de objetos de espejos no deben ser los mismos que los dispositivos que utiliza para copia de seguridad.
reflejo objeto no es compatible con el ZDB en el disco y de copia de seguridad NDMP.

7. En la página de propiedades theOptions, especificar más opciones que desee y haga clic Siguiente.

8. En la página de propiedades Programa, especifique las fechas y horas en que desea realizar copias de seguridad (opcional). Hacer clic Siguiente.

9. En la página de resumen de copia de seguridad, haga clic Agregar manual.

10. En el cuadro de diálogo Seleccionar BackupObject, seleccione el tipo de objeto a ser respaldado (por ejemplo,
Ventanas de sistema de archivos). Hacer clic Siguiente.

11. En el cuadro de diálogo THEGENERAL Selección, seleccione el sistema cliente y themountpoint ser respaldados. También es necesario introducir una

descripción. Hacer clic Siguiente.

12. En el cuadro de diálogo Árboles / filtros de selección, especifique los directorios / archivos que desea almacenar o excluidos de la copia de seguridad. Lo que

seleccione aquí será respaldado mediante un Agente de disco. Hacer clic Siguiente.

13. En THEGENERAL, avanzada, andWindows cuadros de diálogo Opciones de objeto específicos, especificar más opciones que desee y haga
clic Siguiente y en el último Terminar.

14. Repita los pasos 9-13 para los directorios / archivos en themountpoint para hacer copias de seguridad utilizando otro agente de disco.

15. En la página de resumen de copia de seguridad, revise el resumen de la especificación de copia de seguridad y haga clic

Siguiente.

16. Al final del asistente de copia de seguridad, puede guardar, iniciar o una vista previa de la copia de seguridad configurada.

Manipulación de los Pequeños Reoccurring copias de seguridad

Cuando es necesario realizar copias de seguridad recurrentes de numerosos objetos pequeños, es necesario ejecutar numerosas sesiones de copia de seguridad. Durante cada

sesión de copia de seguridad, los medios de comunicación son cargadas y descargadas en la unidad. No sólo es tal copia de seguridad lento, pero también hace que los medios

de comunicación se deterioren. Para usemediamore económica y ahorrar tiempo, se recomienda crear un dispositivo de biblioteca archivo y utilizarlo para realizar copias de

seguridad de los pequeños que ocurren de nuevo en el disco en lugar de cinta. A continuación, puede utilizar la función de copia de un objeto tomove los datos desde el disco a

un tapemedium.

HPE Data Protector (9.07) Página 278 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Usando este método, una copia de seguridad se realizará andmedia más rápidas serán usedmore vista económico, ya que se pueden cargar y

descargar una sola vez, durante la sesión de copia de un objeto. Para realizar copias de seguridad frecuentes de numerosos objetos pequeños,

lleve a cabo las siguientes tareas:

1. Configuración de un dispositivo de biblioteca de archivos. Ajuste el tamaño de bloque de cada escritor para el tamaño de bloque del dispositivo que será utilizado en la

segunda etapa.

2. Crear una especificación de copia de seguridad de todos los objetos pequeños. Utilice el dispositivo de archivo creado en el primer paso de la copia de seguridad.

3. Realizar o programar la copia de seguridad.

4. Utilice la funcionalidad de copia objeto tomove los datos de la copia de seguridad en cinta.

Imagen de disco de copia de seguridad

Puede realizar copias de seguridad de disco imagen en plataformas UNIX andWindows.

Una copia de seguridad de imagen de disco de un disco es una copia de seguridad de alta velocidad, donde Data Protector copias de seguridad de los discos, particiones de

disco o volúmenes lógicos sin el seguimiento de la estructura de directorios y archivos almacenados en estas fuentes de datos. Data Protector almacena la estructura de la

imagen de disco a un nivel de personaje. Se pueden realizar ya sea una copia de seguridad de imagen de disco de secciones específicas de disco o un disco completo.

Nota: sistemas OnWindows, copia de seguridad de imagen de disco se realiza mediante el uso de editores de VSS. Esto asegura que el volumen permanece

abierta durante la copia de seguridad y se puede acceder a otras aplicaciones. Esto es especialmente importante cuando la copia de seguridad volumen del

sistema. La copia de seguridad de VSS de imágenes de disco está activado por defecto. Para personalizar la copia de seguridad de imagen de disco de VSS,

utilice las siguientes opciones omnirc:

OB2_VSS_RAW_BACKUP , OB2_VSS_RAW_BACKUP_ALLOW_FALLBACK , y OB2_VSS_SNAPSHOT_ TIMEOUT .

Cuándo utilizar una copia de seguridad de imagen de disco?

l Cuando havemany archivos pequeños y se requiere una velocidad de copia de seguridad alto.

l Cuando se necesita una copia de seguridad completa del disco, por ejemplo, para la recuperación de desastres o antes importante motivo de software

actualizar. sistemas OnWindows, disco de copia de seguridad de imagen se pueden utilizar cuando se prepara para el EADR y OBDR.

l Cuando una conexión directa de disco a disco no es posible y que desea duplicar un sistema de archivos de
otro disco. Este último debe ser idéntico al disco original.

Cómo especificar una sección de imagen de disco?

En los sistemas UNIX

l Para especificar una sección de imagen de disco, utilice el siguiente formato: / dev / rdsk / Nombre del archivo , por ejemplo:

/ Dev / rdsk / c2t0do

l Para especificar una sección de un volumen lógico RAW, utilice el siguiente formato: / dev / vg Número/ rlvol Número ,
por ejemplo: / dev / vg01 / rlvol1

HPE Data Protector (9.07) Página 279 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

En los sistemas Windows

Puede especificar una sección de imagen de disco de dos maneras: la primera manera selecciona un determinado volumen, y el segundo modo selecciona un disco

entero. En el caso de la copia de seguridad de tiempo de inactividad cero, utilizar la segunda forma:

l \\. \ Letra de unidad , por ejemplo: \\. \ MI:

Nota: Cuando se especifica una letra de unidad para el nombre del volumen, el volumen no está siendo bloqueado durante la copia de seguridad. Un volumen

que no esté montado o montado como una carpeta NTFS no se puede utilizar para copia de seguridad de imagen de disco.

l \\. \ PHYSICALDRIVE # , donde # es el número actual del disco que desea hacer copia de seguridad. Por ejemplo:
\\. \ PHYSICALDRIVE3

¿Dónde encontrar una sección de imagen de disco?

En los sistemas UNIX

Las secciones de imagen de disco que normalmente se especifican en el / dev / rdsk directorio. volúmenes lógicos RAW se pueden encontrar en / dev / vg Número . En

los sistemas HP-UX, los volúmenes lógicos RAW se pueden encontrar en / dev / vg Número .

La primera letra de un volumen lógico RAW es r , como / dev / vg01 / rlvol2 .

En los sistemas Windows

Puede encontrar el número actual de sus discos (así como las letras de unidad) haciendo clic Herramientas administrativas desde el panel de control

y luego Administración de equipos, Almacenamiento, Administración de discos. Los números que representan discos (número de unidad

física) en el sistema Windows

HPE Data Protector (9.07) Página 280 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Nota: sistemas OnWindows, los números que representan los discos pueden cambiar si se reinicia el sistema.

Copia de seguridad de cliente con detección de disco

Para una copia de seguridad del cliente con la detección de discos, se especifica un cliente como fuente de datos. Si otro disco se monta después, se incluirá en la copia de

seguridad. A diferencia de una copia de seguridad del sistema de archivos, donde se tiene que especificar cualquier disco que acaba de agregar o sistema de archivos

montado que aún no se ha especificado en la especificación de copia de seguridad, esto no es necesario si se utiliza la detección de discos.

Data Protector contacto con el cliente en el momento de copia de seguridad y busca todos los sistemas de archivos en los discos que están conectados a dicho

sistema. Cada sistema de ficheros detectado (también Configuración onWindows sistemas) está respaldado entonces como un sistema de archivos regular. se

genera la descripción para cada objeto de sistema de archivos y la filesystemmountpoint se anexa a la descripción de la copia de seguridad del cliente.

HPE Data Protector (9.07) Página 281 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Cuando la copia de seguridad mediante la detección de discos, Data Protector sólo realiza copias de seguridad de discos reales. Por lo tanto, en los

sistemas UNIX, Data Protector no descubre NFS, sistemas de archivos de CD-montada, y los puntos de montaje desmontables. También onWindows

sistemas, Data Protector no descubre CDs y unidades con RemovableMedia.

Cuándo utilizar la detección de discos

Este tipo de copia de seguridad es particularmente útil en entornos dinámicos, en los que las configuraciones de cambiar rápidamente. Se recomienda
en las siguientes condiciones:

l Si copia de seguridad de estaciones de trabajo con relativamente pequeños discos que se montan o desmontan con frecuencia.

l Si desea hacer copia de seguridad de los siguientes datos amountpoint en un directorio, independientemente de cómo

muchos sistemas de ficheros aremounted. Por ejemplo, / Inicio / datos , dónde / Inicio / datos / disk1 y
/ Home / datos / newdisk / disk2 puede bemounted o desmontado con frecuencia y de forma independiente uno del otro.

l Si copia de seguridad de todo un sistema para prepararse para la recuperación de desastres.

especificación de copia de seguridad

Al crear una especificación de copia de seguridad que va a definir una copia de seguridad la detección de discos, haga clic en la casilla de verificación junto al

nombre del sistema cliente y no al lado de los discos (volúmenes) del sistema. Una vez que haya seleccionado el sistema cliente, se puede comprobar el tipo de

copia de seguridad configurado en la página Resumen de la propiedad BackupObject. Bajo la Tipo etiqueta, debería ver Sistema cliente .

Backup Server Web


Para una copia de seguridad de un servidor web, utilice el procedimiento de copia de seguridad estándar para realizar copias de seguridad de los archivos, directorios y

clientes. Además, es necesario considerar lo siguiente:

l Cuando se realiza una copia de seguridad del cliente, Data Protector copias de seguridad de todo el servidor web, pero no los datos

almacenado en otros clientes / servidores. Para realizar una copia de seguridad de datos de otros clientes / servidores, es necesario seleccionarlos para copia de seguridad,

también.

l Cuando se realiza una copia de seguridad del sistema de archivos, lo que necesita saber donde todos los archivos y directorios de la

servidor web y sus respectivos clientes están ubicados. Siempre incluya archivos de configuración web y directorios raíz.

l Data Protector copias de seguridad de todos los archivos en un estado estático. Si los archivos se cambian durante la copia de seguridad, los cambios

no están respaldados.

En el caso de una base de datos, como Oracle o Informix Server, se incluye en un servidor web, utilice el procedimiento de copia de seguridad específico de la

base de datos.

Activación de despertador Soporte OnLAN

Si sus sistemas Windows soportan WakeOnLAN, puede utilizar el soporte de Data Protector WakeOnLAN.

Cuando un SessionManager de copia de seguridad no se puede conectar a un cliente que está configurado para el apoyo useWakeONLAN, envía una

solicitud de atención de acuerdo a theWakeONLAN protocolo, y vuelve a intentar conectarse a

HPE Data Protector (9.07) Página 282 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

el cliente. Esto permite el uso completo de las características de ahorro de energía de los sistemas de escritorio, que de otra forma interferir con el

proceso de copia de seguridad.

Puede enableWakeONLAN soporte para ordenadores equipados con interfaz LAN compatible con aWakeONLAN, tales como la serie
HPE NightDIRECTOR. TheWakeONLAN opción (WOL) está disponible en la configuración del BIOS.

Cuando se instala un agente de disco en el cliente aWindows y añadirlo a una célula, la dirección MAC del cliente se detecta
automáticamente. Puede cambiar la dirección alsomanually theMAC.

Pasos

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, busque el cliente lo desea, haga clic en él y haga clic Propiedades.

3. Haga clic en el Avanzado lengüeta.

4. Seleccionar la opción EnableMagic de paquetes. Si es necesario, cambie theMAC Dirección.

5. Haga clic Aplicar.

Plantillas de respaldo
plantillas de copia de seguridad de datos Protector puede ayudar a simplificar el manejo de especificaciones (muchos) de copia de seguridad y opciones relacionadas. Una plantilla

tiene un conjunto de opciones claramente especificados para una especificación de copia de seguridad, que se puede utilizar como base para la creación de las especificaciones de

copia de seguridad andmodifying.

El propósito de una plantilla es configuremultiple especificaciones de copia de seguridad con diferentes objetos que se utilizan de la misma manera (ajuste de la

opción común para áreas particulares como opciones del dispositivo o / y opciones del sistema de archivos).

Data Protector le ofrece plantillas predeterminadas para diferentes tipos de datos (sistema de archivos, intercambio, etc.), sin especificar objetos, dispositivos,

opciones y un horario. En las plantillas de copia de seguridad en blanco, como FilesystemBackup en blanco, en blanco de copia de seguridad de Informix, y así

sucesivamente, no hay objetos o dispositivos seleccionados. opciones de especificación de copia de seguridad y las opciones de objetos tienen valores por

defecto Data Protector, y no hay horario de reserva.

Las plantillas se crean andmodified de una manera similar a las copias de seguridad, excepto que los elementos, tales como objetos, no se seleccionan dentro de la plantilla

de copia de seguridad. Una plantilla puede ser aplicado más adelante a las especificaciones de copia de seguridad existentes o que se puede utilizar cuando se crea una

nueva copia de seguridad. Si posteriormente cambia la plantilla, usted tiene que aplicar de nuevo si desea que los cambios surtan efecto.

Propina: Al mover el cursor encima de una plantilla muestra una ventana emergente con una descripción de la plantilla.

esquema de opciones de respaldo

HPE Data Protector (9.07) Página 283 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Creación de una nueva plantilla de respaldo

Puede crear una plantilla nueva copia de seguridad con una configuración especial para el medio ambiente con necesidades especiales.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Plantillas.

3. Haga clic en el tipo de plantilla que desea crear (por ejemplo, sistema de archivos) y haga clic
Añadir plantilla para abrir el asistente.

4. Siga el asistente y decidir sobre el dispositivo de copia de seguridad que desea utilizar opciones de copia de seguridad, que desea establecer, así como en la

programación.

La nueva plantilla está disponible cuando se crea una nueva especificación de copia de seguridad o cuando se aplica una plantilla a una o varias características de

copia de seguridad.

Modificación de una plantilla de respaldo

Usted canmodify una plantilla de copia de seguridad. Si desea que su especificación de copia de seguridad a cambio de acuerdo a la plantilla, usted tiene que volver

a aplicar porque las especificaciones de copia de seguridad no se actualizan automáticamente.

HPE Data Protector (9.07) Página 284 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Plantillas y luego el tipo de plantilla que desea tomodify
(por ejemplo, Sistema de archivos). Se muestran todas las plantillas guardadas de ese tipo.

3. Haga clic en la plantilla que desee y haga clic en tomodify Propiedades.

4. En las páginas de propiedades de la plantilla, modificar la plantilla que ha seleccionado y haga clic
Aplicar.

Después de havemodified su plantilla de copia de seguridad, se puede aplicar a una especificación de copia de seguridad o utilizarla para crear una nueva especificación de

copia de seguridad.

Copia de una plantilla de respaldo

Puede copiar una plantilla de copia de seguridad.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Plantillas y luego expandir el tipo apropiado de plantilla de copia de seguridad
(por ejemplo, Sistema de archivos). Se muestran todas las plantillas de copia de seguridad guardados.

3. En el área de resultados, haga clic en la plantilla que desea copiar y haga clic Copia como. los
Una copia de respaldo como cuadro de diálogo se abre.

4. En el cuadro de texto Nombre, introduzca un nombre para la plantilla de copiado. Opcionalmente, de la lista desplegable delgrupo, seleccionar un grupo

diferente para su plantilla de copiado.

5. Haga clic DE ACUERDO.

La plantilla de copia de seguridad copiado se muestra en el Panel de alcance y en el área de resultados.

Eliminación de una plantilla de respaldo

Puede eliminar una plantilla de copia de seguridad.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Plantillas y luego expandir el tipo apropiado de plantilla de copia de seguridad
(por ejemplo, Sistema de archivos). Se muestran todas las plantillas de copia de seguridad guardados.

3. Haga clic en la plantilla que desea eliminar y haga clic Borrar. Confirmar su elección. Se retira la plantilla de copia de

seguridad.

HPE Data Protector (9.07) Página 285 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

La aplicación de una plantilla de respaldo a una especificación de copia de seguridad

Puede aplicar una plantilla a una o varias características de copia de seguridad. En este caso, puede seleccionar qué grupos de opciones se deben aplicar.

Nota: Si se aplica una plantilla de copia de seguridad a una especificación de copia de seguridad existente y seleccionar las opciones del sistema de archivos y / o

el horario, la configuración de protección de la plantilla reemplazarán la configuración anterior de protección de datos en las partes respectivas de la especificación

de copia de seguridad.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad.

3. Haga clic en una especificación de copia de seguridad guardado y haga clic Aplicar plantilla.

4. En el aplicar plantilla cuadro de diálogo, seleccione la plantilla que desea aplicar a la copia de seguridad
especificación.

Propina: Puede anular la selección de algunas de las opciones de la plantilla ( Los árboles, las opciones de copia de seguridad, dispositivos, y así

sucesivamente), de modo que no se aplicarán a la especificación de copia de seguridad seleccionada.

Nota: Para aplicar una plantilla a una especificación de copia de seguridad de integración, la especificación de copia de seguridad que desea aplicar

no debe ser abierta en el área de resultados. Si primero hace clic en la especificación de copia de seguridad para abrirla, y luego tratar de aplicar la

plantilla a esta especificación de copia de seguridad, la

aplicar plantilla opción no estará disponible.

5. Haga clic DE ACUERDO aplicar la plantilla a la especificación de copia de seguridad.

Una vez que haya aplicado las opciones de la plantilla, todavía se pueden modificar las especificaciones de copia de seguridad y cambiar cualquier configuración.

Opciones de respaldo
Data Protector ofrece un conjunto completo de opciones de copia de seguridad que le permiten ajustar con precisión una copia de seguridad. Todas estas opciones tienen valores por

defecto (seleccionados o no seleccionados), que son los casos más íntimos apropiadas. La disponibilidad de las opciones de copia de seguridad depende del tipo de datos que se

copia de seguridad. Por ejemplo, no todas las opciones de copia de seguridad para una copia de seguridad del sistema de archivos están disponibles para una copia de seguridad de

imagen de disco. Opciones de aplicación comunes y específicos en la página de opciones de propiedades para Exchange, SQL, etc., se describen en la ayuda sensible al contexto

para un tipo de copia de seguridad específico.

esquema de opciones de respaldo

HPE Data Protector (9.07) Página 286 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Las opciones de copia de seguridad

El siguiente conjunto de opciones está disponible al realizar copias de seguridad de los datos:

Opciones de copia de seguridad de especificación

Estas opciones se aplican a toda la especificación de copia de seguridad, independientemente del tipo de los objetos de copia de seguridad.

opciones del sistema de archivos

Estas opciones se aplican a cada objeto de una copia de seguridad del sistema de archivos. También puede cambiar las opciones de objetos específicos. configuración de los

objetos específicos anulan los valores predeterminados.

Opciones de imagen de disco

Estas opciones se aplican a cada objeto de una copia de seguridad de imagen de disco. También puede cambiar las opciones de un objeto específico. configuración de los objetos

específicos anulan los valores predeterminados.

HPE Data Protector (9.07) Página 287 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Opciones del aparato

Estas opciones definen el comportamiento de los dispositivos de copia de seguridad. Si no configura las opciones del dispositivo, los valores se leen desde la definición

de dispositivo.

opciones de programación

Para cada copia de seguridad programada individuo o periódica, se puede especificar el tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de

seguridad están disponibles para las integraciones específicas), carga de la red y protección de datos. Con ZDB, puede seleccionar ZDB en el disco + cinta o ZDB en el disco

(si se habilita la recuperación instantánea). La protección de datos que se especifica en el cuadro de diálogo Programar copia de seguridad anula la configuración de

protección en otro sitio en la especificación de copia de seguridad.

Opciones de uso más frecuente

La siguiente es la lista de opciones que normalmente se modifican de acuerdo con las políticas de copia de seguridad específicas.

l Protección de Datos

l protección de los catálogos

l Explotación florestal

l Balanceo de carga

l Propiedad

Protección de datos: ¿Cuánto tiempo los datos se mantienen en themedia

Configuración de políticas de protección es extremadamente importante para la seguridad de los datos y para la gestión exitosa de su entorno. Usted tiene

que especificar el tiempo que sus datos de copia de seguridad se mantiene en el medio en función de sus políticas de protección de datos de la empresa. Por

ejemplo, youmay decidir que los datos no está actualizado después de tres semanas y se puede sobrescribir con una copia de seguridad posterior.

Puede especificar la protección de datos en diferentes lugares. Diferentes combinaciones están disponibles, dependiendo de si se está ejecutando una copia de

seguridad interactiva, a partir de una especificación de copia de seguridad guardada, o programar una copia de seguridad. El valor por defecto es permanente.

copias de seguridad interactivas

Al configurar una copia de seguridad interactiva, puede cambiar la protección de datos predeterminado para toda la copia de seguridad. Además, puede especificar

diferentes períodos de protección de datos de objetos de copia de seguridad individuales. La protección que se especifica en el nivel de objeto de copia de seguridad

reemplaza la configuración de protección predeterminada.

Copias de seguridad utilizando una especificación de copia de seguridad guardado

Al iniciar copias de seguridad guardadas utilizando theGUI, se aplica la protección de datos como se describe para las copias de seguridad interactivas.

Al iniciar copias de seguridad guardadas utilizando la CLI, también puede especificar la protección de datos. Esto anulará todas las configuraciones de protección de datos en la

especificación de copia de seguridad.

HPE Data Protector (9.07) Página 288 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

copias de seguridad programadas

Se puede especificar un período de protección diferente para cada copia de seguridad programada individuo o periódica. La protección de datos especificado en el cuadro de

diálogo Programar copia de seguridad anula el resto de los parámetros de protección de datos en la especificación de copia de seguridad. Si sale de la protección

predeterminada, se aplica la protección de datos como se describe para las copias de seguridad interactivas.

la protección de catálogo: ¿Por cuánto tiempo los datos se mantiene en el BID

Es posible proteger el catálogo y la protección de datos de forma independiente. Cuando termina la protección de datos y un medio se sobrescribe, los
catálogos de los objetos se eliminan independientemente de la configuración de protección catálogo.

Catálogo de protección, junto con el nivel de registro, tiene un gran impacto en el crecimiento del BID, la conveniencia de datos de navegación de la restauración,

y el rendimiento de copia de seguridad. Es importante que se define una política de protección del catálogo que es apropiado para su entorno. Catálogo de

protección no tiene efecto si el nivel de registro se establece en ningún registro.

Si la protección catálogo es permanente, la información en el BID, sólo se quita whenmedia se exportan o eliminado. En este caso, el tamaño del BID

crece linealmente hasta alcanzar el periodo de protección de datos, incluso si el número de archivos en la celda no cambia. El valor predeterminado

es Igual que la protección de datos. Esto significa que usted puede buscar y seleccionar archivos o directorios, siempre y cuando themedia están

disponibles para la restauración.

Debido a las limitaciones del sistema operativo, la última fecha de la protección que se puede establecer es Jan decimooctava, 2038.

Catálogo de protección caducado

Una vez que la protección de los catálogos expira, la información no se retira inmediatamente del BID. Data Protector elimina automáticamente una

vez al día. Dado que la información en el BID está organizada sobre una base per- medio, se elimina sólo cuando expira la protección catálogo de

todos los objetos de themedium. Cuando la protección expira el catálogo, que todavía son capaces de restaurar, pero youmust especificar nombres

de archivos manualmente.

Catálogo de protección y copia de seguridad

Catálogo de los parámetros de protección no tienen ningún impacto en el rendimiento de copia de seguridad.

Catálogo de protección y restauración

Cuando la protección catálogo expira, se restauran los datos como si se tratara de copia de seguridad mediante la opción Ningún registro. Tala: Cambio de los detalles

acerca de los datos almacenados en el BID

nivel de registro de Data Protector define la cantidad de detalles sobre los archivos y directorios que se escribe en el BID durante la copia de seguridad. Cuatro

niveles de registro están disponibles:

l Registrar toda la

l Archivos de registro

l Directorios de registro

l ningún registro

HPE Data Protector (9.07) Página 289 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

HPE recomienda utilizar diferentes niveles de registro en la misma célula. Una célula a menudo consiste en somemail (o similar) del servidor que genera un

gran número de archivos en una base diaria, servidores de bases de datos que almacenan toda la información en un puñado de archivos, y algunas estaciones

de trabajo de usuario. Dado que la dinámica de estos sistemas son bastante diferentes, es difícil prescribir una configuración que se adapte a todos ellos. HPE

recomienda crear varias especificaciones de copia de seguridad con los siguientes ajustes de nivel de registro:

l Para los servidores de correo electrónico, utilice la opción Log directorios.

l Para los servidores de bases de datos, utilice la opción Ningún registro desde la navegación de archivos individuales no tiene sentido en

este caso.

l Para estaciones de trabajo, utilice la opción Archivos de registro para que pueda buscar y restaurar diferentes versiones

de los archivos.

l El Registro Todo opción permite ver los atributos de archivo, tales como el tiempo de modificación y ACL.

Nivel de registro y la velocidad de copia de seguridad

La velocidad de copia de seguridad es aproximadamente el mismo, independientemente del nivel de registro elegido.

Nivel de registro y navegación para la restauración

Cambiar el nivel de información almacenada afecta a su capacidad para navegar por los archivos utilizando el protector de la interfaz gráfica de usuario de datos durante una

restauración. Si el ningún registro opción se establece, la navegación no es posible; Si el Directorios de registro

opción se establece, navegación de directorios es posible; Si el Archivos de registro opción se establece, navegación completa es posible, sino

atributos de archivo (tamaño, fecha de creación andmodification, etc.) no se muestran. Si conoce los nombres de los archivos que desea restaurar,

siempre se puede especificar manualmente en lugar de navegar por ellos, sin tener en cuenta el nivel de registro eficaz.

Nivel de registro y volver a la velocidad

La velocidad de restauración es aproximadamente la misma que la correspondiente sesión de copia de seguridad se ejecuta con cualquiera Registrar toda, Directorios

de registro, o Archivos de registro nivel de registro. Si la sesión de copia de seguridad se realizó con ningún registro nivel de registro, la restauración reducir

speedmay al restaurar archivos individuales. En este caso, Data Protector tiene que leer todos los datos desde el principio del objeto antes de encontrar un archivo

para ser restaurado.

En caso de una restauración completa del sistema, todo el objeto de copia de seguridad es leído de todos modos, por lo que el nivel de registro no juega un papel importante.

El balanceo de carga: Equilibrar el uso de dispositivos de copia de seguridad

Use la opción de equilibrio de carga cuando se desea hacer copia de seguridad de un gran número de objetos a un número de dispositivos disponibles y desea

Data Protector para mantener todos los dispositivos ocupado todo el tiempo. Debe utilizar equilibrio de carga tominimize el impacto de los dispositivos no están

disponibles en la copia de seguridad.

Desactive la opción de equilibrio de carga cuando se desea hacer copia de seguridad de un pequeño número de objetos, cuando los objetos se copian en los

dispositivos simples (como DDS), cuando se quiere tomanually seleccionar los dispositivos a los que objetos sean copia de seguridad, o cuando querer saber

whichmedia objetos serán respaldados sucesivamente. Los objetos se asignan a un dispositivo disponible de la lista de dispositivos especificados en la

especificación de copia de seguridad de carga equilibrada. El primer dispositivo se inicia y el número de objetos seleccionados para se define con

HPE Data Protector (9.07) Página 290 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

su concurrencia. El dispositivo siguiente se inicia y objetos se seleccionan hasta que hay objetos nomore en la lista o themaximum número de
dispositivos se están ejecutando.

Si un dispositivo no está disponible, sólo los objetos que están siendo copiadas en el que a la hora del fracaso son abortados. Todos los objetos de copia de

seguridad en el dispositivo antes de que el tiempo de fallo son en realidad una copia de seguridad. Si hay otros dispositivos especificados en la especificación de

copia de seguridad y themaximum número de dispositivos no se ha utilizado, un nuevo dispositivo se pondrá en marcha. Un devicemay dejan de estar disponibles,

ya que:

l fallado durante una copia de seguridad

l detenido durante una copia de seguridad

l está en uso por otra sesión

l No se puede iniciar en absoluto

Objetos para hacer copia de seguridad se alcanzan de acuerdo con los siguientes criterios:

l Objetos que residen en el cliente conectado al dispositivo de copia de seguridad tienen una prioridad más alta.

l Los objetos se seleccionan de manera que el número de agentes de disco por cliente se mantiene tan baja como sea posible.

l El tamaño de los objetos no juega un papel en la asignación de un objeto a un dispositivo. Las siguientes reglas deben ser

considerados al aplicar opciones del dispositivo a partir de una plantilla:

l Si la opción de balanceo de carga no está seleccionado en la plantilla, a continuación, los dispositivos no se utilizan con el

especificación de copia de seguridad.

l Si se selecciona la opción de carga de equilibrio tanto en la plantilla y la especificación de copia de seguridad, entonces el

se aplican opciones del dispositivo.

l Si se selecciona la opción de carga de equilibrio sólo en la plantilla, a continuación, se aplicarán las opciones del dispositivo

sólo si la especificación de copia de seguridad no tiene dispositivos. Propiedad:

¿Quién es capaz de restaurar

Quien es propietario de una sesión de copia de seguridad?

Cada sesión de copia de seguridad y todos los datos de copia de seguridad dentro de ella se le asigna un propietario. El propietario puede ser el usuario que inicia una copia de

seguridad interactiva, la cuenta en la que el proceso de CRS se está ejecutando, o el usuario especificado como propietario en las opciones de copia de seguridad de

especificación.

Si un usuario inicia una especificación de copia de seguridad existente sin modificaciones, de la sesión de copia de seguridad no se considera tan

interactivo.

Si la especificación de copia de seguridad amodified se inicia por un usuario, el usuario es el propietario, a menos se cumple lo siguiente:

l El usuario tiene el interruptor de SessionOwnership derecho de usuario.

l El propietario de la sesión de copia de seguridad se define explícitamente en la especificación de copia de seguridad, en el que el nombre de usuario,

grupo o nombre de dominio, y el nombre del sistema se especifican. Si una copia de seguridad está programado en un gestor celular UNIX, el propietario de

la sesión es root: sys a menos que las condiciones anteriores se cumplen.

Si una copia de seguridad está prevista para el Gestor de aWindows celular, el propietario de la sesión es el usuario especificado durante la instalación, a menos que

se cumplen las condiciones anteriores.

HPE Data Protector (9.07) Página 291 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

¿Por qué cambiar el propietario de copia de seguridad?

Youmay quieren cambiar el propietario de respaldo en caso de que el administrador configura y programa una especificación de copia de seguridad, y los operadores

están autorizados para ejecutarlo, pero no pueden modificar o guardarlo. Si la opción de copia de seguridad privada se establece para todos los objetos, los operadores

no serán capaces de restaurar cualquier cosa, pero todavía pueden gestionar las copias de seguridad y reiniciar sesiones fallidas.

Si la configuración de copia de seguridad se cambia y no se guardan, la copia de seguridad se trata como una copia de seguridad interactiva y el propietario

no se cambia. Si interactiva inicia una copia de seguridad incremental y usted no es el dueño de la copia de seguridad completa, recibirá otra copia de

seguridad completa en lugar del incremento.

¿Quién puede restaurar un objeto privado?

A menos que un objeto está marcado como público, sólo los siguientes usuarios pueden restaurar el objeto:

l Los miembros de la Administración y Operador grupo de usuario.

l El propietario de copia de seguridad de sesión que tiene el derecho de usuario Iniciar restauración. pueden ser necesarios otros derechos de usuario,

tales como Restaurar a otro cliente.

l Los usuarios que tienen el derecho de usuario Ver PrivateObjects.

El derecho a ver y restaurar objetos privados se puede conceder a grupos distintos administración o operador también.

Especificación Opciones de copia de seguridad

Estas opciones se aplican a toda la especificación de copia de seguridad, independientemente del tipo de los objetos de copia de seguridad. opción básica es Balanceo de carga Por

defecto, esta opción está activada en el cuadro de diálogo Crear nueva copia de seguridad. Si desactivó allí, puede seleccionar más adelante en la página de propiedades de la

especificación de destino de copia de seguridad, en la ficha Copia de seguridad.

Para obtener más información sobre las opciones de especificación de copia de seguridad, consulte la ayuda HPE Data Protector.

Opciones de copia de seguridad de especificación general

l Descripción

l en el cliente

l Post-exec

l Pre-exec

l Vuelva a conectar las conexiones rotas

l Propiedad

HPE Data Protector (9.07) Página 292 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Opciones de copia de seguridad de especificación

clustering sesión de reinicio automático

Si una conmutación por error de la clústeres Data Protector sucede durante la copia de seguridad, todas las sesiones de copia de seguridad en ejecución y pendientes fallan. Las

siguientes opciones definen el comportamiento de Data Protector después de la conmutación por error:

l No reinicie copias de seguridad de conmutación por error

l copia de seguridad de todos los objetos de reinicio

l copia de seguridad de reinicio de objetos fallidos

Abortar la sesión y abortar parámetros de ID

Cuando alguna aplicación para clúster que no sea Data Protector está ejecutando en otro nodo de Data Protector y conmuta por error al nodo, donde
Data Protector está en funcionamiento, es posible controlar la carga en este sistema. Las siguientes opciones se utilizan junto con el omniclus comando
de definir el comportamiento de Data Protector después de la conmutación por error.

l No marque el tiempo de sesión transcurrido

l Abortar si es menos de

l Abortar si hay más de

l No marque aborto ID

l Cotejar con el ID de aborto

sistemas de especificación de opciones del cliente de copia de

seguridad de EMC Symmetrix

l Sistema de aplicación

l Sistema de respaldo

tipo de espejo

l TimeFinder

l Symmetrix Remote Data Facility

l Combinado [SRDF + TimeFinder]

EMC Symmetrix división pre-y post-ejecutivo exec

l Dividir pre-exec

l Dividir post-exec

HPE Data Protector (9.07) Página 293 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Opciones EMC Symmetrix

l Ejecutar descubrimiento del entorno Symmetrix

l Restablecer los vínculos antes de copia de seguridad

l Restablecer los vínculos después de copia de seguridad

sistemas de copia de seguridad de las opciones de especificación del cliente matriz

familiares HPE P9000 XP Disk

Este conjunto de opciones sólo puede bemodified después de la especificación de copia de seguridad se ha guardado.

l Sistema de aplicación

l Sistema de respaldo

tipo de espejo

l HPE Business Copy P9000 XP

l HPE P9000 Continuous Access XP

l Combinado (HPE P9000 Continuous Access XP + HPE Business Copy P9000 XP)

l número (s) MU

opciones de gestión de réplica

l Mantener la réplica después de la copia de seguridad

l Seguir la réplica para la recuperación instantánea

Al inicio de la sesión
l Sincronizar los discos si no se ha sincronizado

l Cancelar la sesión si themirror discos no están ya sincronizadas

Al final de la sesión
l Preparar el siguiente disco de espejo para copia de seguridad (resincronizar)

opciones del sistema de aplicación

l Desmontar los sistemas de archivos en el sistema de aplicación

l Detener / desactivar temporalmente la línea de comandos de la aplicación

l Reiniciar la línea de comandos de la aplicación

HPE Data Protector (9.07) Página 294 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Opciones de copia de seguridad del sistema

l Utilice los samemountpoints como en el sistema de aplicación

l Raíz del themount ruta en el sistema de copia de seguridad

l Añadir a directorios themount ruta

l desmontar automáticamente los sistemas de archivos en destinationmountpoints

l Dejar habilitado el sistema de copia de seguridad

l Activar el sistema de copia de seguridad en modo lectura / writemode

sistemas de copia de seguridad de las opciones de especificación del cliente matriz

familiares HPE EVA P6000 Disk

l Sistema de aplicación

l Sistema de respaldo

modo de replicación

l HPE Business Copy EVA P6000

l HPE Continuous Access EVA P6000 + HPE Business Copy EVA P6000

réplica de manejo durante los escenarios de conmutación por error

l Seguir la dirección de la replicación

l Mantener la ubicación de réplica

opciones de gestión de instantáneas

l fuente instantánea

l tipo de instantánea

l nivel de redundancia

l Retrasar la copia de seguridad de cinta por parte de amaximum nminutes si los snapclones no se crean totalmente

preparación Mirrorclone / sincronización

l Al inicio de la sesión

l Al final de la sesión

opciones de gestión de réplica

l Mantener la réplica después de la copia de seguridad

l Número de réplicas gira

HPE Data Protector (9.07) Página 295 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Seguir la réplica para la recuperación instantánea

opciones del sistema de aplicación

l Desmontar los sistemas de archivos en el sistema de aplicación antes de la generación de réplica

l Detener / desactivar temporalmente la línea de comandos de la aplicación

l Reiniciar la línea de comandos de la aplicación

Opciones de copia de seguridad del sistema

l Utilice los samemountpoints como en el sistema de aplicación

l Raíz del themount ruta en el sistema de copia de seguridad

l Añadir a directorios themount ruta

l desmontar automáticamente los sistemas de archivos en destinationmountpoints

l Dejar habilitado el sistema de copia de seguridad

l Activar el sistema de copia de seguridad en modo lectura / writemode

Opciones del sistema de archivos

Estas opciones se aplican a cada objeto de una copia de seguridad del sistema de archivos. La

opción básica es la protección. Hay varios conjuntos de Avanzado Opciones de sistema de archivos:

l opciones del sistema de archivos

l Otras opciones del sistema de archivos

l Opciones del sistema de ficheros WinFS

Para obtener más información sobre las opciones del sistema de archivos, consulte la ayuda HPE Data Protector.

opciones del sistema de archivos

l protección de los catálogos

l Post-exec

l Pre-exec

l Público

l nivel de informe

Otras opciones del sistema de archivos

l archivos de copia de seguridad de tamaño

l De copia de seguridad POSIX enlaces duros como archivos

l De copia de seguridad POSIX enlaces duros como archivos

HPE Data Protector (9.07) Página 296 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Copiar la imagen completa en el disco DR

l Seguridad de datos

l Ninguna

l AES de 256 bits

l Codificar

l Mostrar la información estadística

l No conservar los atributos de tiempo de acceso

l copia de seguridad incremental mejorada

l Utilice nativa Proveedor de registro si está disponible FilesystemChange

l archivos de bloqueo durante la copia de seguridad

l Explotación florestal

nivel de registro de Data Protector define la cantidad de detalles sobre los archivos y directorios de copia de seguridad que se escribe en la base de datos interna

durante la copia de seguridad. Cuatro niveles de registro están disponibles:

l Registrar toda la

l Archivos de registro

l Directorios de registro

l ningún registro

l la compresión de software

Opciones del sistema de ficheros WinFS

l lectura asíncrona

l Copia de seguridad de la información para compartir directorios

l Detectar enlaces duros NTFS

l No utilice atributo de archivo

l Abrir archivos

l Número de reintentos

l Se acabó el tiempo

l Informe abierta como archivos bloqueados

l MS instantáneas de volumen Opciones

l Utilizar instantáneas

l Permitir repliegue

HPE Data Protector (9.07) Página 297 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Opciones de imagen de disco

Estas opciones se aplican a todos los objetos de imagen de disco que seleccione para copia de seguridad. La opción básica

es la protección.

Para obtener más información sobre las opciones de imagen de disco, consulte la ayuda HPE Data Protector. Se puede establecer la

siguiente Avanzado Opciones de imagen de disco:

l protección de los catálogos

l Seguridad de datos

l Ninguna

l AES de 256 bits

l Codificar

l Mostrar la información estadística

l Post-exec

l Pre-exec

l Público

l nivel de informe

l la compresión de software

Opciones del aparato

Puede establecer estas opciones para el dispositivo de copia de seguridad seleccionado en ese momento en una especificación de copia de seguridad específico. Estas opciones

son un subconjunto de las opciones que haya configurado durante la configuración de un dispositivo de copia de seguridad o cambiar sus propiedades. Las opciones que se

muestran son válidos para una especificación de copia de seguridad en particular. Estas opciones sobrescriben las opciones establecidas en el contexto de dispositivos y medios

de comunicación, que se aplican para el respectivo dispositivo en general. Para obtener más información sobre las opciones del dispositivo, consulte la ayuda HPE Data Protector.

Propiedades del dispositivo - general

l comprobación CRC

l concurrencia

l encriptación basada en conducir

l grupo de medios

l lista Prealloc

l Volver a analizar

HPE Data Protector (9.07) Página 298 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Opciones de planificación

Al programar una copia de seguridad, puede configurar opciones adicionales. Para cada copia de seguridad programada, puede especificar el tipo de copia de seguridad

(completa o incremental, y algunos otros tipos de copia de seguridad están disponibles para las integraciones específicas), carga de la red y protección de datos. Con ZDB,

puede seleccionar ZDB en el disco + cinta o ZDB en el disco (si se habilita la recuperación instantánea).

En programador avanzado, también puede establecer la prioridad, duración estimada, y al final de la recurrencia. La protección de datos se especifica en el

programador anula la configuración de protección en otro sitio en la especificación de copia de seguridad.

Para obtener más información sobre las opciones de programación, consulte la ayuda HPE Data Protector.

opciones de sesión

l tipo de copia de seguridad

l Completo

l incremental

l carga de la red

l protección de respaldo

l Prioridad

(Programador avanzado solamente)

l Duración estimada

(Programador avanzado solamente)

duplicación de división / copia de seguridad instantánea

(Disponible con el ZDB, pero sólo en el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada))

Configuración de las opciones de copia de seguridad

Puede configurar las opciones de copia de seguridad mientras se está creando una nueva especificación de copia de seguridad. En este caso se llega a la página de propiedades

theOptions siguiendo el asistente.

También puede configurar las opciones de copia de seguridad para la especificación de copia de seguridad que ya ha configurado y guardado.

Nota: Opciones de un objeto (imagen de disco del sistema de archivos y opciones) se pueden ajustar en dos niveles. En primer lugar, se puede establecer el Opciones de

un objeto predeterminado para todos los sistemas de archivos y para todos los objetos de imagen de disco en la especificación de copia de seguridad por separado.

Entonces se puede establecer de manera diferente para una objeto específico. Estos ajustes anularán los valores por defecto. Por ejemplo, para comprimir los datos de

todos los clientes, a excepción de uno con una CPU lenta, habilite la Compresión opción al configurar opciones de sistema de archivos. A continuación, seleccione el

cliente lento y claro el Compresión opción para este cliente.

HPE Data Protector (9.07) Página 299 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de respaldo para el que desea configurar las opciones de copia de seguridad y haga clic en el

opciones lengüeta.

4. En la página theOptions, establezca las opciones que desee. Haga clic en una de las Avanzado para ajustar
Opciones avanzadas (según el tipo de opciones que desee para programar). Además de las opciones de especificación de copia de seguridad, puede configurar las

opciones de ejemplo del sistema de archivos, opciones de imagen de disco, y así sucesivamente, dependiendo de qué tipo de datos de la especificación de copia

de seguridad está configurado para.

5. Busque la opción que necesita y luego seleccionar o deseleccionar o introducir la información necesaria.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Especificación de Protección de Datos

Puede especificar la protección de datos cuando se ejecuta copias de seguridad interactivas, a partir de las especificaciones de copia de seguridad guardadas,

o programar copias de seguridad. El valor por defecto es permanente.

Nota: Debido a las limitaciones del sistema operativo, la última fecha de la protección que se puede establecer es Jan 18th,

2038.

Especificación de protección de datos en el nivel de especificación de copia de seguridad

Puede especificar la protección de datos cuando se crea una nueva especificación de copia de seguridad, o modificar una existente.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de respaldo para el que desea configurar las opciones de copia de seguridad y haga clic en el

opciones lengüeta.

4. Si la copia de seguridad de sistemas de archivos, especifique la opción Protección bajo FilesystemOptions. Para integraciones, haga
clic Avanzado bajo ApplicationOptions comunes, y especificar el Proteccion
opción en la pestaña theOptions.

5. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Especificación de protección de datos para los objetos de copia de seguridad individuales

Se puede especificar un período de protección diferenciada de imagen de disco del sistema de archivos y objetos.

HPE Data Protector (9.07) Página 300 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Puede especificar la protección de datos para objetos individuales cuando se está creando una nueva especificación de copia de seguridad,

o modificar una existente.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de respaldo para el que desea configurar las opciones de copia de seguridad y haga clic en el

Resumen de objetos de copia de seguridad lengüeta.

4. Haga clic en un objeto y haga clic Propiedades.

5. Haga clic en el opciones pestaña y especificar la opción de protección.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Especificación de protección de datos para copias de seguridad programadas

Se puede especificar un período de protección diferente para cada copia de seguridad programada individuo o periódica. La protección de datos especificado en el cuadro de

diálogo Programar copia de seguridad anula el resto de los parámetros de protección de datos en la especificación de copia de seguridad.

Puede especificar la protección de datos para una copia de seguridad programada, mientras que la programación de una copia de seguridad.

Especificación de protección de datos mediante la CLI

Cuando se ejecuta una copia de seguridad mediante la CLI, también puede especificar la protección de datos. Esto anulará todas las configuraciones de protección de datos en la

especificación de copia de seguridad.

Pasos

1. Entre el mandato siguiente:

omnib -datalist Nombre - proteger ProtectionPeriod

dónde Nombre es el nombre de la especificación de copia de seguridad. Por ejemplo, para ejecutar una copia de

seguridad con la protección de dos semanas, entre:

omnib -datalist MyBackup -Proteger 2 semanas

Para más detalles, ver el omnib página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

Cambio de las opciones para un objeto específico

Puede aplicar opciones a objetos específicos o manualmente cambiar las opciones por defecto.

Puede aplicar estas opciones mientras se está creando una nueva especificación de copia de seguridad. En este caso se llega a la página
Resumen BackupObject siguiendo el asistente.

También puede aplicar opciones para las especificaciones de copia de seguridad que ya ha configurado y guardado.

HPE Data Protector (9.07) Página 301 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea aplicar las opciones para un objeto específico y haga clic en el Resumen de objetos de copia de

seguridad lengüeta.

4. En la página Resumen BackupObject, puede cambiar las propiedades del objeto, el orden de los objetos u opciones de espejo.

Para cambiar las propiedades de objeto:

a. Haga clic en el objeto y haga clic Propiedades.

segundo. En el cuadro de diálogo Propiedades theObject, cambiar las opciones para el objeto específico. Dependiendo del objeto seleccionado,

algunas de las siguientes fichas se muestran: General, Opciones, Otros árboles y / o filtros, Opciones WinFS, Opciones, y Base de

datos. Haga clic en la ficha correspondiente tomodify las opciones.

do. Hacer clic DE ACUERDO para aplicar los cambios. Para

cambiar el orden de los objetos:

a. Haga clic derecho en un objeto y haga clic Ascender o Mover hacia abajo. Repetir el procedimiento hasta que haya

el orden deseado.

segundo. Hacer clic Aplicar.

Para changemirror opciones:

a. Seleccione un objeto y haga clic Espejo cambiar.

segundo. Para cambiar el dispositivo de AMIRROR, asegúrese themirror se selecciona, resalte themirror y seleccione un dispositivo de la Dispositivo la lista

desplegable. También puede anular la selección de AMIRROR para el objeto de copia de seguridad seleccionada.

Cambio de las opciones de copia de seguridad del dispositivo

Puede configurar las opciones de copia de seguridad del dispositivo y el orden de los dispositivos mientras se está creando una nueva especificación de copia de seguridad.

En este caso se llega a la página de propiedades de destino siguiendo el asistente. También puede establecer opciones del dispositivo de copia de seguridad para la

especificación de copia de seguridad que ya ha configurado y guardado.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar las opciones del dispositivo, y haga clic en el Destino lengüeta.

4. En la página de propiedades de destino, puede cambiar opciones del dispositivo.

HPE Data Protector (9.07) Página 302 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Para cambiar los dispositivos de copia de seguridad que se encuentra balanceado, anule la selección de dispositivos y seleccione otros.

l Para cambiar los dispositivos de copia de seguridad que no se carga equilibrada, seleccione todos los dispositivos que desee

utilizar. A continuación, haga clic en el Resumen de objetos de copia de seguridad pestaña, seleccione el objeto deseado y haga clic Cambia el dispositivo.

l Para cambiar los dispositivos para el objeto amirrored, seleccionar todos los dispositivos que desea utilizar para una específica

espejo. A continuación, haga clic en el Resumen de objetos de copia de seguridad pestaña, seleccione el objeto deseado y haga clic

Cambio espejo.

l Para cambiar el orden de los dispositivos (si la copia de seguridad es carga equilibrada), haga clic en cualquier dispositivo seleccionado

y haga clic dispositivos de orden.

l Para ajustar otras propiedades del dispositivo, haga clic en cualquier dispositivo seleccionado y haga clic Propiedades.

5. Especifique la opción deseada (s) y haga clic DE ACUERDO.

6. Haga clic Aplicar.

Opciones de configuración de copia de seguridad programada

Al programar una copia de seguridad, puede configurar otras opciones. Estas opciones son válidas sólo para copias de seguridad programadas y no para los que

comenzaron de forma interactiva. La protección de datos que se especifica en el cuadro de diálogo de copia de seguridad Horario anula la configuración de protección en otro

sitio en la especificación de copia de seguridad. Puede configurar las opciones de copia de seguridad horario mientras se está creando una nueva especificación de copia de

seguridad para una copia de seguridad programada. En este caso se llega a la página de propiedades Programa siguiendo el asistente. También puede configurar las

opciones de copia de seguridad programada la hora de programar una copia de seguridad en una especificación de copia de seguridad que ya ha configurado y guardado.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.

4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en la que desea programar la
copia de seguridad.

5. Haga clic en la fecha en la que desea ejecutar la copia de seguridad y haga clic Programar para mostrar la
Programar cuadro de diálogo Copia de seguridad.

6. Después de especificar las opciones que se repiten y la hora, configurar las opciones de sesión según se desee. Seleccione un tipo de copia de seguridad (completa o

incremental, y algunos otros tipos de copia de seguridad están disponibles para las integraciones específicas), carga de la red, y la protección de copia de seguridad para las

copias de seguridad programadas.

En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada), especifique la opción de copia de seguridad de copia instantánea /

instantánea. Hacer clic DE ACUERDO.

HPE Data Protector (9.07) Página 303 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

7. Repita los pasos 4 a 6 para todas las copias de seguridad que desea programar.

8. Haga clic Aplicar para guardar los cambios.

Propina: Tomodify opciones de programación para copias de seguridad individuales, realice los pasos 5 y 6. Si desea cambiar el tiempo de copia de

seguridad, así, es necesario eliminar la copia de seguridad programada no deseada (s). Para modificar otras opciones, esto no es necesario, ya que

la nueva copia de seguridad anulará la anterior.

Acerca de Pre y Post-Comandos Exec

¿Cuáles son los comandos pre-y post-exec?

Pre- y post-exec comandos se utilizan para realizar acciones adicionales antes y / o después de una copia de seguridad o restauración. Tales acciones incluyen

la comprobación del número de archivos de copia de seguridad, parando algún tipo de procesamiento de transacciones, o el cierre de una aplicación antes de

copia de seguridad y reiniciar después. los comandos de ejecución de pre y post no son suministrados por Data Protector. Youmust escribir sus propios guiones

para llevar a cabo las acciones necesarias. Pueden escribirse como ejecutables o archivos por lotes onWindows sistemas, o como scripts de shell en los

sistemas UNIX. Todos los comandos que se ejecutan dentro del lote filemust devuelven un código de salida 0 para significar el éxito o superior 0 para significar

un fracaso. Hay un comportamiento especial para los objetos de copia de seguridad de la Sistema cliente tipo (copia de seguridad host). Incluso si los comandos

de pre y post-exec se especifican una vez, cada uno se inicia una vez por cada sistema de archivos (o una unidad lógica).

Configuración de comandos pre-y post-Exec para copias de seguridad

comandos pre y post-exec se pueden configurar en dos niveles:

especificación de copia de seguridad

El comando pre-exec se ejecuta antes de que comience la sesión de copia de seguridad. El comando post-exec se ejecuta cuando la sesión de copia de

seguridad se detiene. Se especifica estos comandos como opciones de copia de seguridad para toda la especificación de copia de seguridad. Por

defecto, los comandos pre-y post-Exec para la sesión de copia de seguridad se ejecutan en el Director de la célula, pero puede elegir otro sistema.

objeto de copia

El comando pre-ejecutivo de un objeto de copia de seguridad comienza antes de que el objeto se copia. El comando post-ejecutivo para el objeto de copia

de seguridad se ejecuta después de que el objeto se copia. Se especifica estos comandos como opciones de copia de seguridad para los objetos.

comandos pre y post-Exec para un objeto se ejecutan en el systemwhere el Agente de disco que respalda el objeto se está ejecutando.

¿Cómo son los comandos pre y post-exec corren?

1. El comando pre-exec para todo el comienzo de especificación de copia de seguridad y completa.

2. Para cada objeto en la especificación de copia de seguridad:

HPE Data Protector (9.07) Página 304 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

a. Los pre-exec se inicia y completa.

segundo. El objeto se copia.

do. El post-exec (para cada objeto en la memoria descriptiva de copia de seguridad) se inicia y completa.

3. El comando post-exec para todo el comienzo de especificación de copia de seguridad y completa.

Antes y Después del Exec comandos para una


especificación de copia de seguridad

Pre- y post-comandos exec se pueden escribir como ejecutables o archivos por lotes onWindows sistemas, o como scripts de shell en los sistemas UNIX.
Todos los comandos que se ejecutan dentro del lote filemust devuelven un código de salida 0 para significar el éxito o mayor que 0 para significar un
fracaso.

características pre y post-exec


l La puesta en marcha y la ubicación de los comandos

l Variables de entorno

l Los valores SMEXIT

l Consideraciones para comandos de pre- y post-exec

La puesta en marcha y la ubicación de los comandos

comandos pre y post-Exec para una sesión de copia de seguridad se inician antes y después de la sesión de copia de seguridad, respectivamente.
Se ejecutan en el Administrador de la célula por defecto, pero puede elegir otro sistema.

sistemas Windows

Pre- y post-exec guiones son iniciadas por el Data Protector CRS cuando se ejecuta en el Administrador de la célula; y bajo la cuenta de servicio de Data
Protector Inet (de forma predeterminada, la cuenta del sistema local) cuando se ejecuta de forma remota.

Los guiones deben estar ubicados en el Data_Protector_home \ bin directorio o subdirectorio de su. En la especificación de copia de seguridad, especifique el

nombre de archivo relativo del guión. No utilice los nombres de archivo absolutos. Solamente . murciélago , .exe , y . cmd son extensiones soportadas para los

comandos de pre y post-Exec. Para ejecutar una secuencia de comandos con extensión no soportada (por ejemplo, . VBS ), crear un archivo por lotes que inicia el

guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un comando pre o post-ejecutivo, que a su vez inicia la secuencia de

comandos con la extensión compatible.

Si utiliza comillas ( "") para especificar una ruta de acceso, no utilice la combinación de la barra invertida y comillas (\ "). Si es necesario utilizar
una barra diagonal inversa al final de la ruta, utilice el doble barra invertida (\\) .

Nota: Se prohíbe el uso directo de perl.exe.

sistemas UNIX

Pre- y post-exec scripts se inició por el propietario de la sesión de copia de seguridad, a menos que el propietario de la sesión de copia de seguridad tiene Copia de seguridad

como root permiso; los comandos son entonces comenzaron bajo raíz .

HPE Data Protector (9.07) Página 305 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

En el Administrador de la célula, los comandos de copia de seguridad para las especificaciones pueden residir en cualquier directorio. En un cliente remota UNIX, los comandos

del Exec para las especificaciones de copia de seguridad deben ser ubicados de la siguiente manera:

HP-UX, Solaris y Linux sistemas: / opt / omni / lbin

Otros sistemas UNIX: / usr / omni / bin

Para los comandos ubicados en el / opt / omni / lbin o en el / usr / omni / bin directorio, especifique sólo el nombre del archivo, de lo contrario,
especifique la ruta completa.

Variables de entorno

Las siguientes variables de entorno se establecen por Data Protector y sólo se pueden usar en los scripts de pre y post Exec para una especificación de
copia de seguridad en el Administrador de células y no si el comando se ejecuta en cualquier otro sistema.

Para obtener más información sobre las variables de entorno, consulte la ayuda HPE Data Protector.

l LISTA DE DATOS

l MODO

l PROPIETARIO

l AVANCE

l reiniciado

l ID DE SESIÓN

l SessionKey

l SMEXIT

Los valores SMEXIT

valor Descripción

0 Todos los archivos se copia de seguridad correctamente. 10

Todos los agentes completado con éxito, pero no todos los archivos se copiaron. 11

Uno o más agentes fallaron o que hubo un error de base de datos. 12

Ninguno de los agentes completado la operación; sesión fue abortada por Data Protector. 13

Sesión fue abortado por un usuario.

Consideraciones para comandos de pre- y post-exec

l sistemas OnWindows, hay que especificar el nombre de archivo completo, incluyendo la extensión (por ejemplo,
. exe o . murciélago ).

l Al especificar el nombre del script, si necesita usar sola (en sistemas UNIX) o doble (onWindows
sistemas) entre comillas porque de espacios en un camino, nunca usan la combinación de ambos. O bien utilizar comillas simples o
dobles. Por ejemplo, "S'ilvousplat.bat" está mal, está permitido S'ilvousplat.bat.

l Al completar con éxito el valor de salida de un commandmust pre- o post-exec ser cero.

HPE Data Protector (9.07) Página 306 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Si un comando pre-ejecutivo de falla (devuelve un valor inferior a 0 ), el estado de la sesión de copia de seguridad se establece en

Ha fallado y la sesión se aborta. Un comando post-exec no se ejecuta.

l Si un comando post-ejecutivo de falla (devuelve un valor inferior a 0 ), el estado de la sesión de copia de seguridad se establece en

Completado con errores .

l Si un comando post-exec devuelve un valor inferior a 0 y el comando omnib 11, el estado de copia de seguridad
se establece en Completado con fallas .

l Comando de post-exec se ejecuta siempre, a menos que se aborta la sesión y el comando pre-exec
no se ejecuta o no establecido. Si el OB2FORCEPOSTEXEC omnirc opción está activada, el comando pos-exec se ejecuta siempre.

l Por defecto, los comandos pre y post Exec no se ejecutan durante una vista previa de la copia de seguridad. Esta
comportamiento se define por la ExecScriptOnPreview opción en el archivo de opciones globales.

l comandos pre y post-exec se manejan de la misma manera que los comandos introducidos en el comando
rápido. Sin embargo, los caracteres especiales, *", |?, <Y> no están permitidos.

l La ejecución de comandos pre y post-exec se implementa utilizando el pipemechanism. Todas


procesos comenzado en las funciones de pre- o post-exec tiene que terminar antes de seguir con el procesamiento.

l Mientras que los comandos pre o post-Exec se están ejecutando, la sesión de copia de seguridad no se puede interrumpir.

l Pre- y post-exec comandos se ejecutan en el backgroundmode. Por lo tanto, no utilice ningún comando
que requieren la interacción del usuario.

l Se proporciona tiempo de espera. Pre- y post-exec guiones tienen que enviar alguna salida por lo menos cada 15 minutos

de manera predeterminada o los guiones son abortados. Puede cambiar este intervalo de tiempo mediante la modificación de la

ScriptOutputTimeout opción global.

l Cualquier salida de los comandos pre-y post-exec se escribe en el BID y se muestra en los Datos
Protector de interfaz gráfica de usuario.

l En los sistemas UNIX, un script de pre o post-exec puede dejar de responder porque no cerró todos los archivos
descriptores antes de iniciar un nuevo proceso. Si el nuevo proceso se ejecuta en segundo plano y no sale, por ejemplo, el proceso del

servidor de base de datos ( dbstart ), los guiones dejan de responder. Se puede utilizar el despegar mando. La fuente de la despegar comando

se proporciona en el detach.c
presentar, pero no es compatible. Por ejemplo: / opt / omni / bin / utilns / desconexión pre_script [argumentos ...]

l Puede desactivar pre sesión y ejecución de comandos post-Exec en el Administrador de la célula mediante el establecimiento

el SmDisableScript opción global a 1.

l Puede desactivar pre sesión remota y ejecución de comandos post-ejecutivo en cualquier cliente mediante la adición
la lineOB2REXECOFF = 1 en el omnirc archivo.

l Puede proteger el cliente especificando qué Administradores celulares se les permite acceder al cliente. Solamente
Los administradores celulares permitidos serán capaces de ejecutar los comandos pre-y post-exec en el cliente.

l En los sistemas UNIX, el texto escrito por un comando para stdout se envía a la SessionManager y
escrito a la base de datos. UN stderr se redirige a / dev / null . Que se puede redirigir a stdout para obtener mensajes de error registrados en la
base de datos.

HPE Data Protector (9.07) Página 307 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Especificación de los comandos pre y post-Exec para una especificación de


copia de seguridad

Para especificar comandos pre y post-Exec para una especificación de copia de seguridad guardada, realice los siguientes pasos:

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar comandos pre y post-Exec y haga clic en el opciones

lengüeta.

4. En SpecificationOptions de copia de seguridad, haga clic Avanzado.

5. En el cuadro de diálogo BackupOptions, ficha General, escriba el nombre del archivo o ruta de acceso en el Pre-exec

y / o Post-exec caja de texto.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Comandos pre y post-Exec para un objeto de copia de seguridad


específicas

Pre- y post-comandos exec se pueden escribir como ejecutables o archivos por lotes sistemas onWindows y scripts de shell en los sistemas UNIX.
Todos los comandos que se ejecutan dentro del lote filemust devuelven un código de salida
0 para significar el éxito o mayor que 0 para significar un fracaso.

La puesta en marcha y la ubicación de los comandos

Pre- y comandos post-Exec para un objeto se ejecutan antes y después de la copia de seguridad del objeto, respectivamente. Puede especificar estos

comandos para todos los objetos en una especificación de copia de seguridad, o para cada objeto individual. Cuando la copia de seguridad integraciones,

para exampleOracle, la base de datos se considera como un objeto, por lo que los comandos se ejecutan antes y después de la copia de seguridad de

bases de datos. Estos comandos se ejecutan en el systemwhere el Agente de disco se está ejecutando.

sistemas Pre- y post-exec guiones para un objeto de copia de seguridad se inician con la cuenta de servicio de Data Protector Inet (de forma

Windows: predeterminada, la cuenta del sistema local). Las secuencias de comandos exec para los objetos de copia de seguridad pueden residir en

cualquier directorio del sistema en el que el agente de disco se está ejecutando. Sin embargo, para las copias de seguridad de los clientes, que

deben residir en

Data_Protector_home \ compartimiento . Si los scripts se encuentran en el Data_Protector_ casa \ compartimiento , especificar

sólo el nombre del archivo, si no se especifica el pathnamemust completa. Solamente . murciélago , .exe , y . cmd son

extensiones soportadas para los comandos de pre y post-Exec. Para ejecutar una secuencia de comandos con extensión no

soportada (por ejemplo, . VBS ),

crear un archivo por lotes que inicia el guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un

comando pre o post-ejecutivo, que a su vez inicia la secuencia de comandos con la extensión compatible.

HPE Data Protector (9.07) Página 308 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Si utiliza comillas ( "") para especificar una ruta de acceso, no utilice la combinación de la barra invertida y comillas
(\ "). Si es necesario utilizar una barra diagonal inversa al final de la ruta, utilice el doble barra invertida (\\) .

sistemas UNIX: scripts de pre y post-exec se inician por el propietario de la sesión de copia de seguridad, a menos que el

propietario de la sesión de copia de seguridad tiene Copia de seguridad como root permiso; los comandos son entonces comenzaron bajo la

raíz.

Los comandos de ejecución para los objetos de copia de seguridad pueden residir en cualquier directorio del sistema en el que el

agente de disco se está ejecutando. Sin embargo, para las copias de seguridad de los clientes, que deben residir en el directorio de los

comandos de administración de Data Protector por defecto. Si los comandos se encuentran en el directorio de los comandos de

administración por defecto, especificar sólo el nombre del archivo, si no se especifica el pathnamemust completa.

Variable ambiental
Para el comando pos-ejecutivo de Data Protector establece la variable de entorno BDACC.

Consideraciones para comandos de pre- y post-exec

l Si se realiza un sistema cliente (host) de copia de seguridad, la secuencia de comandos pre-ejecutivo se inicia antes del primer sistema de ficheros

copia de seguridad del sistema en particular, mientras que el script de post-ejecutivo se inicia después de la copia de seguridad. En este caso,

BDACC no se pueden exportar porque la variable se relaciona con un único objeto de sistema de archivos, no a un sistema cliente conjunto
(host).

l sistemas OnWindows, hay que especificar el nombre de archivo completo, incluyendo la extensión (por ejemplo,
. exe o . murciélago ).

l Al especificar el nombre del script, si necesita usar sola (en sistemas UNIX) o doble (onWindows
sistemas) entre comillas porque de espacios en un camino, nunca usan la combinación de ambos. O bien utilizar comillas simples o
dobles. Por ejemplo, "S'ilvousplat.bat" está mal, está permitido S'ilvousplat.bat.

l Al completar con éxito el valor de salida de un commandmust pre- o post-exec ser cero.

l Si un comando pre-ejecutivo de falla (devuelve un valor distinto de cero), la copia de seguridad de este objeto se aborta. los

estado del objeto se establece en Abortado y el agente de disco deja de procesar, pero se ejecuta el comando pos-exec (a menos que el
comando pos-ejecutivo depende de la BDACC Variable ambiental). No existe ninguna copia de seguridad del objeto.

l Si un comando post-ejecutivo de falla (devuelve un valor distinto de cero), el estado del objeto se establece en Abortado .

El respaldo del objeto existe y los datos se pueden restaurar.

l Si no hay un script ejecutable en el cliente o si la ruta del script que está mal, Data Protector
muestra un mensaje de error que el guión falló y la sesión se aborta.

l Por defecto, los comandos pre y post Exec no se ejecutan durante una vista previa de la copia de seguridad. Esta
comportamiento se define por la ExecScriptOnPreview opción global.

l comandos pre y post-exec se manejan de la misma manera que los comandos introducidos en el comando
rápido. Sin embargo, los caracteres especiales, *", |?, <Y> no están permitidos.

l Mientras que los comandos pre o post-Exec se están ejecutando, la sesión de copia de seguridad no se puede interrumpir.

l Los procesos de pre y post-exec operan en el backgroundmode. Por lo tanto, no utilice


comandos que requieren la interacción del usuario en los comandos de pre- y post-EXEC.

HPE Data Protector (9.07) Página 309 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Se proporciona tiempo de espera. Pre- y post-exec guiones tienen que enviar alguna salida por lo menos cada 15 minutos

de manera predeterminada o los guiones son abortados. Puede cambiar este intervalo de tiempo mediante la modificación de la

ScriptOutputTimeout opción global.

l Cualquier salida de los comandos pre-y post-exec se escribe en el BID y se muestra en los Datos
interfaz gráfica de usuario Protector.

l En los sistemas UNIX, un script de pre o post-exec puede dejar de responder porque no cerró todos los archivos
descriptores antes de iniciar un nuevo proceso. Si el nuevo proceso se ejecuta en segundo plano y no sale, tales como, por ejemplo, el

proceso de servidor de base de datos ( dbstart ), los guiones dejan de responder. Se puede utilizar el despegar mando. La fuente de la despegar

comando se proporciona en el detach.c


presentar, pero no es compatible. Por ejemplo: / opt / omni / bin / utilns / desconexión pre_script [argumentos ...]

l Pre- y post-exec comandos deben enviar alguna salida al Agente de disco por lo menos cada 120
minutos por defecto, o la copia de seguridad del objeto es abortado. Puede cambiar este intervalo de tiempo mediante la modificación de la SmDaIdleTimeout

opción global.

l En los sistemas UNIX, el texto escrito por un comando para stdout se envía a la SessionManager y
escrito a la base de datos. UN stderr se redirige a / dev / null . Que se puede redirigir a stdout para obtener mensajes de error registrados en la
base de datos.

Consideraciones de Seguridad

Pre- y post-exec comandos son potencialmente peligrosos, ya que permiten numerosas hazañas posibles si son usados ​por personal no

autorizado. Si usted no los está utilizando, es recomendable para desactivarlas. Además, si está utilizando scripts de pre y post-exec,

mantenerlos en un lugar seguro para evitar que personal no autorizado frommodifying ellos. Al establecer el StrictSecurityFlag opción global a

0x0100 , sólo los usuarios que tengan el Copia de seguridad como root o

Restaurar como root permisos se pueden ejecutar los comandos pre / post-exec. Puede desactivar los scripts de pre y post-Exec para cualquier objeto

de copia de seguridad mediante la adición de la línea OB2OEXECOFF = 1 en el omnirc presentar en el cliente específico. Para desactivar pre sesión

remota y ejecución de comandos post-ejecutivo en cualquier cliente, añadir el OB2REXECOFF = 1 en el omnirc presentar en el cliente específico. Puede

proteger el cliente especificando qué Administradores celulares se les permite acceder al cliente. Sólo los administradores celulares permitidos serán

capaces de ejecutar los comandos pre-y post-exec en el cliente.

Especificación de pre- y post-Exec Comandos para los objetos de copia


de seguridad

Especificación de los comandos pre y post-exec para todos los objetos

Para especificar comandos pre y post-Exec para todos los objetos en una especificación de copia de seguridad guardada, realice los siguientes pasos:

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar pre- y post-exec

HPE Data Protector (9.07) Página 310 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Los comandos y haga clic en el opciones lengüeta.

4. Bajo FilesystemOptions (ImageOptions disco en una especificación de copia de seguridad guardado para copias de seguridad de imagen de disco), haga Avanzado.

5. En los FilesystemOptions (ImageOptions de disco para copia de seguridad de imagen de disco) cuadro de diálogo, pestaña Opciones, escriba el nombre del

archivo o ruta de acceso en el Pre-exec y / o Post-exec caja de texto.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Especificación de los comandos de pre y post-Exec para objetos individuales

Para especificar comandos pre y post-exec sólo para los objetos individuales en una especificación de copia de seguridad guardada, realice los siguientes

pasos:

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar comandos pre y post-Exec y haga clic en el Resumen

de objetos de copia de seguridad lengüeta.

4. Haga clic en un objeto y haga clic Propiedades.

5. En el cuadro de diálogo theObject Propiedades, haga clic en el opciones lengüeta.

6. Escribir el nombre del archivo o ruta de acceso en el Pre-exec y / o Post-exec caja de texto.

7. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Especificación de los comandos de pre y post-Exec para integraciones

Cuando la copia de seguridad integraciones, para exampleOracle, la base de datos se considera como un objeto, por lo que los comandos se ejecutan

antes y después de la copia de seguridad de bases de datos. Los comandos se ejecutan en el cliente de la aplicación.

Para especificar comandos pre y post-Exec para una integración en una especificación de copia de seguridad guardada, realice los siguientes pasos:

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Oracle Server). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea especificar comandos pre y post-Exec y haga clic en el opciones

lengüeta.

4. Bajo Opciones para Aplicaciones Específicas, haga clic Avanzado.

5. En el cuadro de diálogo Opciones de la aplicación, escriba el nombre del archivo o ruta de acceso en el Pre-exec
y / o Post-exec caja de texto.

6. Haga clic DE ACUERDO y haga clic Aplicar para guardar los cambios.

Sobre Programar copia de seguridad

Puede configurar copias de seguridad desatendidas mediante la programación de las sesiones de copia para ejecutar en momentos específicos.

HPE Data Protector (9.07) Página 311 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Cuando se inicia la copia de seguridad programada, Data Protector intenta asignar todos los recursos necesarios, tales

como licencias, dispositivos y el acceso a la BID. Si uno de los recursos necesarios no está disponible, la sesión se pone en cola mientras Data
Protector está tratando de obtener los recursos necesarios para la sesión en cola cada minuto hasta que se alcanza el período de tiempo de espera.
El tiempo de espera puede bemodified cambiando el

SmWaitForDevice opción global.

Cuando Data Protector obtiene los recursos, se inician las sesiones en cola. Las sesiones en cola no se puede iniciar en el orden
en que se muestran.

l Para evitar la sobrecarga Gestor celular, el número de sesiones simultáneas de copia de seguridad en una celda es

conservadora limitado por defecto. Si más sesiones que el límite efectivo están programados al mismo tiempo, y el límite efectivo es
menor que themaximum límite configurable, las sesiones de desbordamiento se ponen en cola. El límite puede bemodified usando el MaxBSessions
opción global.

Por otro lado, las sesiones simultáneamente invocadas que caen por encima de themaximum límite configurable no se han iniciado, y los errores
relevantes se registran en el registro de eventos de Data Protector.

La programación y la prioridad (Advanced Scheduler)

l En el Planificador avanzado, la prioridad se puede configurar para cada horario. En las sesiones de correr casemultiple
solicitud de acceso a un dispositivo específico, al mismo tiempo, la prioridad determina el orden en el que se pondrán en cola las sesiones.

l En el Planificador avanzado, puede especificar que una sesión programada tiene la capacidad para hacer una pausa otra

sesiones si son una prioridad más baja que la sesión seleccionada.

Nota: La prioridad de planificación y Pausa Control de trabajos de menor prioridad no son compatibles con el medio ambiente CMMDB.

l La posibilidad de pausar y reanudar la sesión fromwhere fue apagado está disponible para el sistema de archivos, VMware

sesiones de integración andOracle Server. Para otras integraciones, después de una pausa, se reinicia la sesión de copia de seguridad.

l sesiones de copia de seguridad en dispositivos de disco (B2D) no están sujetos a detenerse debido a la prioridad.

l Para las sesiones de copia de seguridad que contienen amix de tipos de dispositivos de copia de seguridad, por ejemplo, una biblioteca de archivos y B2D,

la funcionalidad de pausa sólo se aplicará a los dispositivos que no son B2D.

l El Planificador avanzado mantiene una cola de trabajos internos tomanage las prioridades. Si varios trabajos
están compartiendo la misma biblioteca de archivo que el dispositivo de destino, el Planificador avanzado sólo se enviará a un trabajo a la
vez, y sólo enviará a la siguiente cuando se completa la anterior y libera el dispositivo. El trabajo de prioridad más alta se distribuyera por
primera vez. Si varios trabajos tienen la misma prioridad, entonces el uno con el tiempo del horario más temprano se distribuyera por primera
vez. Si tienen la misma prioridad y el calendario, entonces uno de themwill ser recogidos al azar y despachado.

l El Planificador avanzado de no seguimiento de los trabajos iniciados por el planificador básica, incluyendo los que
podría utilizar el mismo dispositivo de biblioteca de archivos. En este caso, el contexto theMonitor mostrará todas las sesiones desde el programador

básico, y sólo una sesión fromAdvanced Programador. Para las sesiones de copia de seguridad de VMware, si el programador básico ya tiene una

sesión de copia de seguridad en ejecución, y el Planificador avanzado también los horarios de la misma sesión de copia de seguridad de VMware, el

contexto theMonitor sólo mostrará la sesión básica planificador.

Programación y prioridad ejemplo

El siguiente es un ejemplo de cómo el Planificador avanzado maneja las sesiones de copia de seguridad basado en la prioridad y la pausa.

HPE Data Protector (9.07) Página 312 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Hay tres sesiones para ser programados, donde:

l job1 tiene una prioridad de 2000 con el Pausa puestos de trabajo de menor prioridad opción activada.

l job2 tiene una prioridad de 4000.

l job3 tiene una prioridad de 3000 con el Pausa puestos de trabajo de menor prioridad opción activada.

1. job2 se está ejecutando actualmente.

2. Horario job1 y job3 durante el mismo tiempo. los job1 sesión tiene la opción de hacer una pausa otra
sesiones activadas. Por lo tanto, la job2 sesión se detuvo a favor de job1 .

3. Una vez que el job1 la sesión completa, el job3 carreras de sesión.

la pausa job2 sesión permanecerá en pausa hasta que sea capaz de funcionar según el programa y prioridad. Esto nunca sessionmay

tienen la oportunidad de correr, si hay otras sesiones de mayor prioridad. Se debe tener cuidado al programar trabajos de alta prioridad

con el Pausa puestos de trabajo de menor prioridad


opción activada.

Las opciones de programación

Para cada copia de seguridad programada, puede especificar el tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de seguridad

están disponibles para las integraciones específicas), carga de la red y protección de datos. En el Planificador avanzado también puede especificar la prioridad,

duración estimada y el patrón de recurrencia. En el caso de ZDB en el disco + cinta o ZDB en el disco (si está habilitada la recuperación instantánea), se puede

especificar el

duplicación de división / copia de seguridad instantánea opción.

Cada especificación de copia de seguridad puede haber ocasiones scheduledmultiple con diferentes valores de opción. Dentro de una especificación de copia

de seguridad, puede programar tanto ZDB-a-disco y ZDB-to-disk + sesiones de cinta, y especificar un período de protección de datos diferente para cada

copia de seguridad programada individuo o periódica. Para cada operación objeto programado, tales como la consolidación de objetos, copiar objetos y

verificación objeto, puede especificar la prioridad, las horas de inicio, husos horarios, duración estimada y los patrones de repetición en el Planificador

avanzado.

Programación y diferentes zonas horarias

Todos los horarios se muestran en el calendario en la zona horaria del sistema de gestión de la célula. Si ha especificado una sesión de operación de copia

de seguridad o un objeto para una zona horaria diferente a la del Administrador de la célula, la sesión se ejecutará a la hora especificada en el huso horario

especificado.

consejos de programación

l Para simplificar la programación, Data Protector ofrece especificaciones de copia de seguridad para los clientes del grupo. todos los clientes

configurado en una especificación de copia de seguridad están respaldados al mismo tiempo en una sola sesión de copia de seguridad.

l Asegúrate de que tienes suficientes medios y dispositivos para ejecutar copias de seguridad sin problemas.

l Al aplicar una plantilla de copia de seguridad, los parámetros de planificación de la plantilla anulen la planificación
la configuración de la especificación de copia de seguridad. Después de aplicar la plantilla, todavía se puede modificar la especificación de copia de seguridad y

establecer un horario diferente.

l Usted canmodify la granularidad básica planificador cambiando el SchedulerGranularity global


opción. Por defecto, la granularidad es 1 minuto. granularidad más fina permite ejecutar copias de seguridad

HPE Data Protector (9.07) Página 313 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

especificaciones con mayor frecuencia y que ayuda a evitar conflictos de programación. Esta opción global sólo funciona para el programador básico.

granularidad programador avanzado que se establece por el patrón de recurrencia y es por lo menos 1 minuto o más.

l Cuando se inicia una sesión de copia de seguridad y copia, que requirememory que se asignarán como están
muchos recursos, sobre todo en themedia servidores del agente. Por lo tanto, es necesario asegurarse de que la copia de seguridad de múltiples sesiones y copiar no se

inician al mismo tiempo. Por ejemplo, si usted necesita para empezar a nueve especificaciones de copia de seguridad aproximadamente a las 6 de la tarde, lo que necesita

para comenzar a las tres primeras copias de seguridad a las 5.45 de la tarde, los tres siguientes a las 6 PM, y los últimos tres copias de seguridad a las 6.15 AM. En lugar de

programar todas las nueve especificaciones de copia de seguridad para empezar a las 6 PM.

Copia de seguridad durante las vacaciones (sólo planificador básico)

Se pueden establecer diferentes días de fiesta editando el archivo de fiesta que reside en el directorio de configuración del servidor del protector de datos por

defecto.

De manera predeterminada, Data Protector ejecuta copias de seguridad en días festivos. Si desea cambiar el comportamiento predeterminado, consideremos el

siguiente ejemplo. Si la fecha del 1 de enero es registrado como un día de fiesta, Data Protector no será una copia de seguridad en esa fecha. Si ha programado una

copia de seguridad completa para el 1 de enero y un incremento de 2 de enero, Data Protector saltará ejecutar la copia de seguridad completa el 1 de enero, pero se

ejecutará la copia de seguridad incremental programada para el 2 de enero. La copia de seguridad incremental se basará en la última copia de seguridad completa. Por

lo general, no se recomienda para saltar las copias de seguridad en días festivos. Considere lo siguiente al editar o añadir nuevas entradas en el Vacaciones archivo:

l El primer número en cada línea indica el día consecutivo del año. El valor es ignorado por Data
Protector, pero se debe establecer entre 0 y 366 . Usted puede configurarlo para 0 para indicar que el número no corresponde a la fecha
en que le sigue.

l La fecha se especifica como mmm d , dónde mmm es la abreviatura de tres letras de themonth y re es día de
mes como un número (por ejemplo, jan 1 ). Tenga en cuenta que themonthmust especificarse en Inglés, independientemente de la configuración

regional.

l La descripción de las vacaciones es opcional y no se utiliza actualmente por Data Protector. Independientemente del año especificado en la parte

superior del archivo, los días de fiesta que se especifican en el archivo siempre se utilizan tal cual andmust ser editedmanually si las vacaciones no

se producen en las mismas fechas cada año. Si no está utilizando el Vacaciones opción para el programador, puede eliminar o comentar las

entradas en el
Vacaciones presentar para evitar confusión en caso de un uso accidental de una Vacaciones archivo que no está actualizado o no se ha personalizado
para su país o requisitos específicos de la compañía.

Manejo de conflictos de programación (sólo planificador básico)

Al programar copias de seguridad periódicas, puede suceder que la hora de inicio de copia de seguridad elegido ya está ocupada por otra copia de
seguridad programada en la misma especificación de copia de seguridad. En ese caso, Data Protector le indica que hay conflictos de programación, y
le pregunta si desea continuar. Si hace clic Sí, el nuevo horario se aplicará siempre que sea posible (en los días en que la ranura de tiempo es todavía
libre). Si hace clic
No, se descartará el nuevo horario.

HPE Data Protector (9.07) Página 314 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Programación de una copia de seguridad en una fecha y hora específicas

Puede programar sus sesiones de copia de seguridad para iniciar automáticamente en una fecha específica en un momento determinado. Normalmente se desea una copia de

seguridad en fechas específicas al configurar excepciones para las copias de seguridad periódicas, por ejemplo, si desea hacer copia de seguridad de algunos datos antes de un

evento específico. Puede programar la copia de seguridad mientras se está creando una nueva especificación de copia de seguridad siguiendo el asistente. Modificación de la

programación de una especificación de copia de seguridad existente también se puede hacer de la siguiente manera:

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.

4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en la que desea programar la
copia de seguridad.

5. Haga clic en la fecha en la que desea ejecutar la copia de seguridad y haga clic Programar para mostrar la
Programar cuadro de diálogo Copia de seguridad.

6. En Opciones de tiempo, especifique la hora de inicio de la copia de seguridad. En Opciones de sesión, seleccione un tipo de copia de seguridad (completa o incremental, y

algunos otros tipos de copia de seguridad están disponibles para las integraciones específicas), carga de la red, y la protección de copia de seguridad para las copias de

seguridad programadas.

En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada), especifique la opción de copia de seguridad de copia instantánea /

instantánea. Hacer clic DE ACUERDO.

7. Repita los pasos 4 a 6 para todas las copias de seguridad que desea programar.

8. Haga clic Aplicar para guardar los cambios.

Si se programa una copia de seguridad en un intervalo de tiempo que ya está ocupada por una copia de seguridad programada, la nueva copia de seguridad

programada anula la anterior.

Propina: Puedes usar Reiniciar para eliminar todos los programas anteriores.

Programación de una copia de seguridad periódica

copias de seguridad periódicas se basan en un período de tiempo después de una fecha específica. Por ejemplo, youmay configurar las copias de seguridad periódicas de

modo que una copia de seguridad completa se realiza el domingo a las 3:00 y se repite cada dos días. La siguiente copia de seguridad completa sería a las 3:00 del martes

siguiente. copias de seguridad periódicas simplifican la configuración de copia de seguridad para copias de seguridad programadas regularmente.

Puede programar una copia de seguridad periódica mientras se está creando una nueva especificación de copia de seguridad siguiendo el asistente, o canmodify el

calendario de una especificación de copia de seguridad existente, tal como se describe en los siguientes procedimientos:

Propina: Se puede utilizar el Reiniciar botón para quitar todos los programas anteriores.

HPE Data Protector (9.07) Página 315 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

El uso de un programa de copia de seguridad predefinida

Los horarios de copia de seguridad predefinidos se pueden usar para simplificar la configuración de la especificación de copia de seguridad del sistema de archivos.

Usted canmodify los horarios más tarde.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad, y luego expandir Sistema de archivos. Todo salvado

se muestran las especificaciones de copia de seguridad.

3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.

4. En la página Programación, haga clic predefinida para mostrar el cuadro de diálogo Elegir predefinidas Programación.

5. Seleccione una programación de copia de seguridad adecuado y haga clic DE ACUERDO.

6. Haga clic Aplicar para guardar los cambios.

Configuración de una copia de seguridad recurrente

Puede programar una copia de seguridad para que se inicie a una hora y fecha específica en un horario establecido. Por ejemplo, se puede programar una copia de

seguridad completa que tendrá lugar todos los viernes a las 21:00 para los próximos seis meses.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad, y luego expandir el tipo apropiado de
especificación de copia de seguridad (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de las copias de seguridad y haga clic en el Programar lengüeta.

4. En la página Programación, haga clic Añadir para mostrar el cuadro de diálogo Programación de copia de seguridad.

5. En recurrente, seleccione Diario semanal, o Mensual.

6. En Opciones de tiempo, seleccione la hora de la copia de seguridad para iniciar. Para establecer la fecha de inicio, seleccione el Utilizar

comenzando y la opción de seleccionar una fecha.

Nota: Si se establece la recurrente a 2 o más (por ejemplo, cada 2 semanas el sábado) sin ajuste de la fecha de partida, el
primer backupmay no ser programada en la primera fecha posible que corresponde a su selección (por ejemplo, que se
programará en el segundo sábado) debido al algoritmo de planificación de Data Protector. Consultar la programación en la
página de propiedades Programa.

7. En Opciones recurrentes, seleccionar más precisamente cuando las copias de seguridad se iniciará.

8. Establecer las opciones de sesión según se desee. Seleccione un tipo de copia de seguridad (completa o incremental, y algunos otros tipos de copia de seguridad están

disponibles para las integraciones específicas Para más detalles, haga clic en. Ayuda en el cuadro de diálogo de copia de seguridad programada.), carga de la red, y la

protección de copia de seguridad para las copias de seguridad programadas. En el caso de ZDB en el disco + cinta o ZDB a disco (recuperación instantánea habilitada),

especifique la opción de copia de seguridad de copia instantánea / instantánea. Hacer clic DE ACUERDO.

HPE Data Protector (9.07) Página 316 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

9. Repita los pasos 4 a 8 si desea programar otra copia de seguridad recurrente.

10. Haga clic Aplicar para guardar los cambios.

Si hay conflictos de programación, Data Protector le notifica para que canmodify la programación.

Las copias de seguridad se ejecuta consecutivos

Puede iniciar una copia de seguridad tras otro acabado. Por ejemplo, puede iniciar una copia de seguridad de base de datos TheOracle después de la copia de seguridad del

sistema de archivos terminado.

Utilice el comando pos-ejecutivo en la primera especificación de copia de seguridad para iniciar una copia de seguridad consecutivo.

Pasos

1. Programar la primera copia de seguridad.

2. Haga clic en el opciones ficha y haga clic Avanzado debajo Especificación Opciones de copia de seguridad.

3. En el cuadro de texto Post-exec, introduzca la omnib comando con el nombre de la especificación de copia de seguridad

que desea iniciar después de la primera se terminó (por ejemplo, omnib -datalist backup_specification name_of_the_ ) y haga clic DE ACUERDO.

Propina: También puede especificar su propia secuencia de comandos que comprueba el estado de la primera copia de seguridad.

El restablecimiento de una Copia de seguridad programada

Cuando vuelve a ajustar su horario, que se borre todos los parámetros de planificación para el año en curso en la especificación de copia de seguridad

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea cambiar las opciones del dispositivo y luego haga clic en el Programar lengüeta.

4. En la página de propiedades Programación, haga clic Reiniciar.

Todos los horarios anteriores se eliminan.

Propina: Puede deshacer su restablecimiento haciendo clic Deshacer.

Activación y desactivación de una Copia de seguridad programada

Por defecto, el programa se activa cuando se añade, pero se puede desactivar, dejando intactos los parámetros de planificación para su uso posterior.

Desactivación de los horarios de copia de seguridad no influye actualmente en ejecución las sesiones de copia de seguridad.

HPE Data Protector (9.07) Página 317 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

programadores básicos y avanzados funcionan independientemente unos de otros, incluyendo la configuración, tales como horarios de desactivación

y activación.

Pasos (Programador Básico)

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de copia de seguridad para el que desea habilitar o deshabilitar programación de respaldo y luego haga clic en el Programar

lengüeta.

4. En la página de propiedades Programa, seleccione el Desactivar horario opción para desactivar una programación de copia de seguridad

o anular la selección de esta opción para que pueda.

5. Haga clic Aplicar.

Pasos (Advanced Scheduler)

1. En el contexto de lista seleccione Apoyo.

2. En el Comportamiento menú, haga clic Programador avanzado.

3. En el panel de Sesiones, haga clic en la especificación de copia de seguridad deseada o la operación objeto.

4. Haga clic en la entrada de la programación en el panel de calendario, o seleccione la entrada en el panel y haga clic en Horarios

Editar.

5. En Programar cuadro de diálogo, desactive la horario habilitado Opción para desactivar el horario, o seleccionarlo a
habilitar la programación.

6. Haga clic Salvar.

Activación y desactivación de copias de seguridad en días de fiesta

De manera predeterminada, Data Protector ejecuta copias de seguridad en días festivos. Puede cambiar este comportamiento mediante la selección de la

Vacaciones opción. La copia de seguridad en días festivos no se realiza hasta que se anula la selección de esta opción.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el panel de alcance, expanda Especificaciones de copia de seguridad a continuación, expanda el tipo de copia de seguridad

especificación (por ejemplo, Sistema de archivos). Se muestran todas las especificaciones de copia de seguridad guardados.

3. Haga doble clic en la especificación de respaldo para el que desea activar o desactivar horario de reserva durante las vacaciones y luego haga clic

en el Programar lengüeta.

4. En la página de propiedades Programa, seleccione la opción de desactivar Vacaciones copias de seguridad durante las vacaciones o anular la selección de esta

opción para activar la copia de seguridad durante las vacaciones. Puede identificar el archivo festivos de vacaciones o como rojo fechas en el calendario

Calendario.

5. Haga clic Aplicar.

HPE Data Protector (9.07) Página 318 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Personalización de la Lista Calendario

Puede personalizar la apariencia del calendario que se utiliza para la programación de diversas tareas, tales como copias de seguridad, un
automatedmedia copia, y generación de informes.

Puede personalizar el calendario cuando se programa una de las operaciones programadas, o en la revisión de la programación. Después
de abrir la página de propiedades Programa de la operación programada, haga lo siguiente:

Pasos

1. En la página de propiedades Programa, haga clic amonth nombre y seleccione la opción deseada en el menú desplegable Menú local.

2. Personalizar el calendario como se desee y haga clic DE ACUERDO.

Acerca de copia de seguridad Grupos de Especificaciones

Data Protector le permite organizar las especificaciones de copia de seguridad en diferentes grupos. Esto es útil si, por ejemplo, se va a administrar un

gran número de especificaciones de copia de seguridad y desea agruparlos por características comunes.

La agrupación de las especificaciones de copia de seguridad intomeaningful grupos puede facilitar la búsqueda de andmaintaining especificaciones de copia de seguridad

individuales. Esto también le permite aplicar la configuración de opciones comunes a partir de una plantilla para todo el grupo. Por ejemplo, si desea cambiar la lista de

dispositivos con todas las especificaciones de copia de seguridad en el grupo, se puede aplicar selectivamente la configuración del dispositivo de una plantilla.

Propina: Puede aplicar la configuración de opciones comunes (por ejemplo, para dispositivos) a partir de una plantilla a un grupo de especificaciones de copia de

seguridad. Seleccionar todas las especificaciones de copia de seguridad dentro del grupo (haga clic en el nombre del grupo y luego CTRL + A), haga clic en un grupo

objetivo y, a continuación, haga clic Aplicar plantilla.

Nota: Data Protector GUI puede mostrar el número limitado de especificaciones de copia de seguridad. El número de especificaciones de copia de

seguridad depende del tamaño de sus parámetros (nombre, grupo, la información de propiedad y de información si la especificación de copia de

seguridad isload equilibrado o no). Este tamaño no debe exceder de 80 kB.

Ejemplo de grupos de especificación de copia de seguridad

Especificaciones de copia de seguridad para una gran corporación podrían organizarse de la siguiente manera:

Archivos de usuario Este grupo contiene las especificaciones de copia de seguridad que performweekly copias de seguridad completas para todos los usuarios

en cada uno de los 10 departamentos.

SERVERS_DR Este grupo contiene las especificaciones de copia de seguridad de los servidores de la Sociedad para la preparación

para la recuperación de desastres. Cada vez que se instala un nuevo servidor, una nueva especificación de

seguridad se crea y se añade a este grupo.

USUARIO FINAL_ Este grupo se utiliza para guardar las especificaciones de copia de seguridad que aremade por usuario final

HPE Data Protector (9.07) Página 319 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

ARCHIVO solicitud. Por ejemplo, los usuarios finales que deseen liberar espacio en disco tienen que archivar sus discos duros en primer lugar.

Visualización de grupos de especificaciones de copia de seguridad

Procedimientos en Data Protector Ayuda asumen que utiliza el valor por defecto de copia de seguridad Ver (por tipo). Puede cambiar la vista con el fin de ver

las especificaciones de copia de seguridad dispuestas por grupos.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el menú Ver, seleccione Por grupo.

Creación de un grupo de copia de seguridad Especificación

Se pueden crear diferentes grupos de especificación de copia de seguridad utilizando diversos criterios.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el menú Ver, haga clic Por grupo. La lista de grupos de copia de seguridad disponibles aparece debajo de copia de seguridad

Especificación en el panel de alcance.

3. Haga clic en el Especificación de copia de seguridad elemento y haga clic Añadir grupo. La Agregar nuevo grupo

Aparece el cuadro de diálogo.

4. En el cuadro de texto Nombre, introduzca un nombre para el nuevo grupo y haga clic DE ACUERDO.

El nuevo grupo especificación de copia de seguridad aparece con el tema Especificación de copia de seguridad. Ahora puede añadir especificaciones de copia de

seguridad en los grupos apropiados.

Guardar una copia de seguridad en una especificación de grupo

Puede guardar una nueva especificación de copia de seguridad en un grupo específico.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el menú Ver, haga clic Por grupo. La lista de grupos de copia de seguridad disponibles aparece debajo de copia de seguridad

Especificaciones en el panel de alcance.

3. Ampliar Especificaciones de copia de seguridad, haga clic en el grupo al que desea agregar una copia de seguridad

especificación y, a continuación, haga clic Añadir copia de seguridad para abrir el asistente de copia de seguridad.

4. Siga el asistente para crear una nueva especificación de copia de seguridad. En la página final (la opción Guardar, Inicio, o en la página de vista previa) del asistente,

haga clic Guardar como. Aparece el Guardar como cuadro de diálogo de copia de seguridad.

5. En el cuadro de texto Nombre, escriba el nombre de la especificación de copia de seguridad.

HPE Data Protector (9.07) Página 320 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

6. En la lista desplegable delgrupo, seleccione el grupo al que desea guardar la especificación de copia de seguridad y haga clic DE ACUERDO para

salvar la especificación y salir del asistente. Por defecto, el grupo de copia de seguridad que aparece es la que ha hecho clic derecho a iniciar el

asistente. La especificación de copia de seguridad guardada aparece en el grupo seleccionado.

Mover una especificación de copia de seguridad o plantilla entre


grupos

Usted canmove una especificación de copia de seguridad o una plantilla de un grupo de copia de seguridad a otro.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el menú Ver, haga clic Por grupo. La lista de grupos de copia de seguridad disponibles aparece debajo de copia de seguridad

Las especificaciones y plantillas en el panel de alcance.

3. Ampliar Especificaciones de copia de seguridad o Plantillas y el grupo que tiene la especificación de copia de seguridad o

plantilla que desea tomove.

4. Haga clic en la especificación de copia de seguridad o plantilla que desee y haga clic en tomove Cambio
Grupo. Aparece el cuadro de diálogo changegroup. los Grupo de cambio opción está desactivada si las propiedades de las especificaciones de

copia de seguridad se muestran.

5. En la lista desplegable Nombre, seleccione el grupo al que desea tomove la especificación de copia de seguridad o una plantilla y haga clic DE

ACUERDO.

La especificación de copia de seguridad o la plantilla se muestra con su nuevo grupo.

Eliminación de un grupo de copia de seguridad Especificación

Puede eliminar un grupo especificación de copia de seguridad que no necesita más.

Pasos

1. En el contexto de lista, haga clic Apoyo.

2. En el menú Ver, haga clic Por grupo.

3. Ampliar el Especificación de copia de seguridad artículo y el Plantillas ít. La lista de copia de seguridad disponibles

Aparece grupos.

4. Ampliar el grupo que desea eliminar.

Un grupo que contiene las especificaciones de copia de seguridad y las plantillas no se puede eliminar. Youmust primera borrar o mover las

especificaciones de copia de seguridad y las plantillas del grupo.

5. Haga clic en el grupo de destino y haga clic Eliminar grupo.

El grupo de especificación de copia de seguridad de destino se ha eliminado.

HPE Data Protector (9.07) Página 321 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Acerca de los sistemas de copia de seguridad de Windows

El procedimiento de copia de seguridad es el mismo que el procedimiento de copia de seguridad estándar, sin embargo, hay algunos aspectos específicos de

Windows.

Limitación

Para ejecutar una copia de seguridad del sistema de ficheros VSS, su systemmust tiene al menos un sistema de archivos NTFS.

Lo que se copia de seguridad?

Una copia de seguridad del sistema de archivos de un disco implica la lectura de la estructura de directorios, el contenido de los archivos de la unidad de disco

seleccionada, así como información específica de Windows acerca de los archivos y directorios.

Windows Server 2012

l Los archivos comprimidos se copian y se restauran comprimen

l Los archivos cifrados se copian y se restauran encriptado

información específica de Windows

l nombres de archivo Unicode completa

l FAT16, FAT32, VFAT, NTFS y atributos

Una vez que un archivo ha sido respaldado, su atributo de archivo se borra. Puede cambiar este comportamiento estableciendo la opción de no usar atributo de

entre las opciones de copia de seguridad del sistema de archivos avanzada en la especificación de copia de seguridad.

l secuencias de datos alternativas NTFS

l datos de seguridad de NTFS

l compartir información de directorio

Si un directorio se comparte en una red, compartir información será respaldado por defecto. Durante la restauración, compartir información será

restaurado por defecto y directorio serán compartidos en la red después de la restauración. Puede cambiar este comportamiento en la limpieza de la compartir

información de copia de seguridad para los directorios opción.

Lo que no es una copia de seguridad?

En la especificación de copia de seguridad, puede especificar la lista de archivos que se excluirán o saltado por la copia de seguridad (lista de

exclusión privado). Además de la lista de exclusión privada, Data Protector por defecto excluye lo siguiente:

HPE Data Protector (9.07) Página 322 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Windows Vista, Windows 7, Windows 8, Windows Server 2008 y Windows Server


2012:

l El Data Protector directorio de archivos de registro de copia de seguridad por defecto del cliente aWindows desde el cliente o aWindows

Director de la célula de copia de seguridad (sólo Windows Server 2008).

l El Data Protector directorio de archivos temporales por defecto de aWindows copia de seguridad del cliente desde aWindows

cliente o Administrador Cell (2008 único servidor de Windows) de copia de seguridad.

l El directorio de base de datos interna de aWindows Gestor celular (sólo Windows Server 2008) Copia de seguridad.

l Los archivos especificados en la clave de registro HKEY_LOCAL_

MACHINE \ SYSTEM \ CurrentControlSet \ Control \ BackupRestore \ FilesNotToBackup .

Windows Server 2012

l Volúmenes formateados con el sistema de archivos Resiliente (referencias)

Otros sistemas Windows

l El Data Protector directorio de archivos de registro de copia de seguridad por defecto del cliente aWindows.

l El Data Protector directorio de archivos temporales de copia de seguridad por defecto del cliente aWindows.

l Los archivos especificados en la clave de registro HKEY_LOCAL_

MACHINE \ SYSTEM \ CurrentControlSet \ Control \ BackupRestore \ FilesNotToBackup .

Por ejemplo, el directorio de base de datos interna está excluido de la copia de seguridad Administrador de celular a pesar de que fue seleccionado en la especificación

de copia de seguridad. Esto se debe a que el BID debe estar respaldada de una manera especial para garantizar la coherencia de los datos.

NTFS 3.1 Características del sistema de archivos

l El NTFS 3.1 sistema de archivos compatible con los puntos de análisis

Los puntos volumemount, almacenamiento de instancia única (SIS), y uniones de directorio se basan en el concepto de punto de análisis. Estos puntos

de análisis se seleccionan como cualquier otro objeto de sistema de archivos.

l El sistema de archivos NTFS 3.1 soporta enlaces simbólicos, que se introdujeron withWindows Vista y
Sistemas operativos Windows Server 2008.

Data Protector maneja enlaces simbólicos en la misma forma que los puntos de análisis NTFS.

l El NTFS 3.1 sistema de archivos compatible con archivos dispersos como un medio eficaz de reducir la cantidad de

espacio de disco asignado.

Estos archivos se copian escasa para ahorrar espacio en la cinta. Estos archivos se copian y se restauran como escasa a sólo el sistema de
archivos NTFS 3.1.

l Algunas de las características de NTFS 3.1-específicos son controlados por los servicios del sistema que mantienen su propia

registros de datos. Estas estructuras de datos se copian como parte de la configuración.

l El sistema de archivos NTFS 3.1 es compatible con los ID theObject que están respaldados por Data Protector junto con

otras secuencias de datos alternativas.

l Los archivos cifrados

cifrados theMicrosoft NTFS 3.1 archivos se copian y se restauran cifrado, pero su contenido sólo se puede ver correctamente
cuando se descifran.

HPE Data Protector (9.07) Página 323 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

los puntos de análisis

puntos de análisis son objetos del sistema de archivos de fricción con una etiqueta única adjunta, conocido como un punto de identificación de reanálisis. Los

NTFS 3.1 directorios o archivos pueden contener un punto de análisis, que por lo general imita el contenido dirigiendo a los datos desde otro lugar.

Por defecto, cuando se encuentra con Data Protector puntos de análisis, los identificadores de punto de análisis no se siguen. Esto también se conoce como copia de

seguridad de los puntos de análisis primas. Afecta la forma de configurar las copias de seguridad:

l Si configura una copia de seguridad mediante la entrega de disco, todos los datos serán respaldados vez.

l Si copia de seguridad de los sistemas de ficheros o discos que contienen los puntos de análisis, youmust asegurar que los datos apuntaban

a por los puntos de análisis consigue copia de seguridad. Por ejemplo, thewindows unión de directorios reanálisis puntos no se siguen, por lo que las

uniones tienen que estar respaldada por separado. Las excepciones son los puntos de análisis SIS. El servicio de almacenamiento de instancia única (SIS)

comprueba regularmente los archivos en un disco. Si el servicio detecta varios archivos idénticos, que sustituye themwith puntos de análisis y almacena los

datos en un repositorio común, reduciendo el uso de espacio en disco.

los puntos de análisis permiten youmount volúmenes lógicos como unidades de disco. Protector trata de datos themounted volúmenes como si fueran

unidades ordinarias, por lo que son visibles como objetos seleccionables para copia de seguridad.

Los archivos dispersos

Los archivos dispersos containmany cero conjuntos de datos -muchos más, por ejemplo, que los comprimidos. A la hora de copia de seguridad, Data

Protector salta automáticamente cero partes por lo que themedia espacio en el dispositivo de copia de seguridad se asigna sólo no nulos partes.

archivos dispersos UNIX andWindows no son compatibles.

Advertencias cuando copias de seguridad de los discos del sistema

Hay ciertos archivos en el disco de sistema son que siempre está lleno y no se puede abrir por cualquier aplicación, incluyendo el Agente
de disco. El contenido de estos archivos sólo se pueden sostener como parte de la configuración.

Cuando estos archivos se accede por una copia de seguridad del sistema de archivos, por ejemplo, cuando todo el disco del sistema está respaldado, Data Protector

falla para abrirlos y las advertencias o errores informes.

Si bien este comportamiento es correcto desde el punto de vista del sistema de archivos de copia de seguridad, puede crear un problema amanageability.

Debido a la gran cantidad de advertencias que se comunican siempre, es probable que un fallo de otra filemay ser pasado por alto.

Excluir los archivos que están respaldados a través de una copia de seguridad de configuración de un sistema de archivos de copia de seguridad para evitar advertencias.

Nota: Cuando la copia de seguridad de un disco del sistema inactivos (por ejemplo, en una situación de arranque dual) los archivos anteriormente mencionados

no son una parte de la configuración activa en ese momento. Estos archivos se pueden copiar en un sistema de archivos de copia de seguridad, y no deben ser

excluidos.

HPE Data Protector (9.07) Página 324 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Configuración de copia de seguridad (Windows)

Las estructuras de datos especiales mantenidos por thewindows sistema operativo no son tratados como parte de la copia de seguridad del sistema de archivos.

Data Protector le permite copia de seguridad de una estructura de datos especial conocido como configuración.

Para realizar una copia de seguridad de configuración, seleccione la configuración objeto o sólo partes de ella al crear una especificación de copia de seguridad del

sistema de archivos. Los registros de eventos, perfiles y cuotas de disco del usuario siempre están respaldados Si la configuración se selecciona en el asistente de

copia de seguridad.

OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012, copia de seguridad de
configuración se realiza usingMicrosoft Servicio de instantáneas de volumen.

limitaciones

l Sólo una copia de seguridad de configuración se pueden ejecutar en un sistema a la vez.

l Servicio y SysVol Active Directory deben ser respaldados en pareja.

objetos de configuración de Windows

l Servicio de Active Directory

l certificado de servidor

l Base de datos de registro de clases COM + ( ComPlusDatabase )

l DFS

l DHCP

l Servidor DNS

l Partición EISA Utilidad

l Los registros de eventos

l Servicio de replicación de archivos

l Internet Information Server (IIS)

l Perfiles de usuario ( documentos y configuraciones )

l Registro de windows

l Base de datos extraíble StorageManagement

l SystemRecoveryData

l SysVol

l Base de datos de Servicios de Terminal

l Cuotas de disco del usuario ( QuotaInformation )

l servidor WINS

CONFIGURACIÓN difiere sistemas betweenWindows.

Para algunos objetos, puntos especiales tienen que ser considerados. Estos se enumeran en las siguientes secciones.

HPE Data Protector (9.07) Página 325 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Directorio Activo

Al retroceder el servicio Active Directory, el servicio de replicación de archivos (FRS) y el sistema de archivos distribuido (DFS) también consigue una copia de

seguridad. Toda la información de configuración acerca de los archivos duplicados y archivos distribuidos se almacena en el directorio activo.

DFS

Data Protector respalda upWindows sistema de archivos distribuido (DFS) como parte de una de las siguientes:

l Registro de Windows, si el DFS está configurado en un standalonemode

l Windows Active Directory, si el DFS está configurado en un domainmode

DHCP y WINS
Cuando Data Protector copias de seguridad de DHCP y / o bases de datos WINS, el servicio correspondiente se para y se reinicia después de la base de

datos se copia. Se recomienda programar la copia de seguridad de la configuración de un servidor que ejecuta DHCP y / o WINS servicio durante las horas

libres. andWINS servicios DHCP también proporcionan sus propias copias de seguridad interna de sus bases de datos. Si el entorno no puede tolerar

interrupciones ocasionales de estos servicios, puede excluirlos fromData Protector de copias de seguridad de la configuración y la copia de seguridad de la

copia de seguridad interna de las bases de datos a través de la copia de seguridad del sistema de archivos. Para más detalles acerca de la ubicación de

las copias de seguridad internas y cómo asegurarse de que estas copias aremade con suficiente frecuencia, consulte la documentación de MSDN

theMicrosoft.

perfiles

Si se selecciona todo el sistema de copia de seguridad, “Perfiles” está respaldada dos veces, (una vez como parte de la copia de seguridad del sistema de

archivos y una vez como una parte de la configuración). Para evitar esto, excluir los datos del perfil de la copia de seguridad del sistema de archivos. Los

datos de perfil de usuario reside en la C: \ Documents and Settings directorio: Estos directorios contienen todos los perfiles de usuario configuradas en el

sistema y están respaldados por Data Protector. Si un sistema está configurado para varios usuarios, cada usuario tiene definido un perfil de usuario

independiente. Por ejemplo, el Todos los usuarios y el Usuario predeterminado ficha técnica de contener los componentes perfil común a todos los usuarios

definidos y los componentes perfil asignado a un usuario recién creado. Data Protector lee la ubicación de los perfiles de las claves de registro siguientes:

HKEY_USERS \ DEFAULT \ Software \ Microsoft \ Windows \\ CurrentVersion \

Explorer \ Shell Folders

(Donde la información acerca de los componentes perfil común reside)

HKEY_USERS \ DEFAULT \ Software \ Shell Folders Microsoft \ Windows \\

CurrentVersion \ Explorer \ User

HPE Data Protector (9.07) Página 326 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Base de datos de gestión de almacenamiento extraíble

OnWindows sistemas operativos Vista andWindows Server 2008, para permitir la copia de seguridad del objeto de configuración de base de
datos StorageManagement extraíble, asegúrese de que extraíble de Almacenamiento está instalado en el systemwhich será respaldado.

Base de datos de Servicios de Terminal

OnWindows sistemas operativos Vista andWindows Server 2008, para permitir la copia de seguridad del objeto de configuración de base de datos
Terminal Service, asegúrese de que el servicio de licencias de Terminal Server está instalado en el systemwhich será respaldado.

servicios de Windows

Copia de seguridad de servicios thewindows significa copias de seguridad de las estructuras de datos utilizadas por los respectivos servicios. Una base de datos particular,

se exporta (descargado) en un archivo que luego se copia de seguridad. Thewindows servicios son siempre una copia de seguridad si la configuración se selecciona en el

asistente de copia de seguridad. AWindows servicio tiene que estar en funcionamiento para que Data Protector puede detectar y presentarlo como un elemento

seleccionable en el asistente de copia de seguridad. Si un servicio no se está ejecutando en el momento de copia de seguridad, el objeto de copia de seguridad

correspondiente fallará.

Para respaldar uno de los servicios, seleccionar la carpeta correspondiente en la configuración. Si utiliza Active Directory para publicar listas de
revocación de certificados (CRL), por ejemplo, copia de seguridad de los servicios de Active Directory junto con el certificado de servidor.

Los datos de copia de seguridad del estado del sistema

Thewindows SystemState se compone de varios elementos relacionados con diversos aspectos de sistema de Windows. Estos elementos están

estructurados bajo sus respectiveWindows objeto de copia de seguridad. Thewindows SystemState no es un elemento de respaldo seleccionable. Data

Protector le permite realizar copias de seguridad de objetos individuales, como el registro o base de datos de registro de clases COM +. Se recomienda

realizar copias de seguridad de todo el árbol de configuración. OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, Server 2012

andWindows sistemas de copias de seguridad de volúmenes específicos o todo el sistema cliente utilizando la funcionalidad de copia de seguridad del

sistema de archivos con la opción Utilizar instantáneas seleccionado se requiere.

SystemState incluye lo siguiente:

l archivos de arranque: NTLDR.EXE , Ntdetect.com , y boot.ini

l Registro y Base de datos de registro de clases COM + (ComPlusDatabase)

l Protección de archivos de sistema servicio de guarda en el Información del Volumen del Sistema Si los servicios de directorio están instalados y

configurados, los datos Systemstate del sistema de servidores aWindows también incluye:

l ActiveDirectoryService

l CertificateServer

HPE Data Protector (9.07) Página 327 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

l Información de servicio de clúster

l Metadirectorio IIS

l RemoteStorageService

l RemovableStorageManagementDatabase

l SystemFileProtection

l directorio SYSVOL

l TerminalServiceDatabase

OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, 2012 andWindows sistemas de servidor, los datos Systemstate también incluye
datos que pertenecen a las funciones de servidor adicionales o servicios que puedan estar instalados.

Servicio de almacenamiento remoto

Del servicio remoto de almacenamiento se utiliza para mover automáticamente los archivos de los que se accede con poca frecuencia desde el nivel local al almacenamiento

remoto. Los archivos remotos se recuperan automáticamente cuando se abre el archivo. Aunque las bases de datos de RSS son parte de los datos Systemstate, que de nuevo

upmanually.

Servicios de Almacenamiento remoto:

l Motor de almacenamiento remoto: % SystemRoot% \ system32 \ RsEng.exe

Coordina los servicios y herramientas administrativas utilizadas para el almacenamiento de datos utilizados con poca frecuencia

l Archivo de almacenamiento remoto: % SystemRoot% \ system32 \ RsFsa.exe

Gestiona las operaciones en los archivos almacenados de forma remota

l Notificación de almacenamiento remoto: % SystemRoot% \ system32 \ RsNotify.exe

Notifica al cliente sobre datos recuperados

bases de datos de almacenamiento remoto:

bases de datos de almacenamiento remoto se encuentran en el directorio siguiente:

% SystemRoot% \ system32 \ RemoteStorage

l RSS Base de datos del motor: % SystemRoot% \ system32 \ RemoteStorage \ engdb

l RSS Base de datos del motor de copia de seguridad: % SystemRoot% \ system32 \ RemoteSorage \ engdb.bak

l RSS Base de datos del archivo: % SystemRoot% \ system32 \ RemoteStorage \ FsaDb

l RSS Base de Datos de Seguimiento: % SystemRoot% \ system32 \ RemoteStorage \ trace

Base de datos de gestión de almacenamiento extraíble

Puede copia de seguridad de la base de datos de almacenamiento extraíble, pero este servicio no se utiliza para Data Protector mediamanagement. El conductor robótica

nativos se utiliza con cambiadores de robótica de medios de comunicación tiene que ser desactivado antes de que un dispositivo se configura por Data Protector.

HPE Data Protector (9.07) Página 328 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Protección de archivos de sistema

exploraciones de servicios de protección de archivos del sistema y verifica las versiones de todos los archivos de sistema protegidos después de reiniciar el

ordenador. Si el servicio de protección de archivos de sistema descubre que un archivo protegido se ha sobrescrito, recupera la versión correcta del archivo y luego

se reemplaza el archivo incorrecto. Data Protector le permite realizar copias de seguridad y restaurar los archivos protegidos sin ser sobrescrito. Los archivos

protegidos se pueden copiar archivos utilizando la opción Ocupado Themove en un procedimiento de copia de seguridad del sistema de archivos estándar.

Acerca de los sistemas UNIX de copia de seguridad

Para realizar una copia de seguridad en un sistema UNIX, utilice el procedimiento de copia de seguridad estándar. Es necesario realizar algunos pasos adicionales al realizar

copias de seguridad de discos utilizando NFS, para copia de seguridad instantánea VxFS, o para una imagen de disco de copia de seguridad de UNIX.

limitaciones

l Cuando la copia de seguridad de NFS monta sistemas de archivos, no se conservan todos los atributos de archivo.

l Themaximum tamaño de los archivos se puede realizar copias de seguridad depende del sistema operativo y las limitaciones del sistema de archivos. Para obtener

una lista completa de las plataformas soportadas y limitaciones conocidas, ver el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.

Lo que se copia de seguridad?

l Data Protector respalda la estructura de directorios, archivos regulares y archivos especiales. archivos especiales son

ficheros de carácter dispositivo, los archivos de dispositivo de bloque, sockets de dominio UNIX, ficheros FIFO, archivos especiales de red HP-UX y archivos especiales

llamado XENIX.

l Los enlaces simbólicos no se siguen y están respaldados enlaces simbólicos.

l Puntos de montaje no se siguen y están respaldados directorios vacíos como ordinarios.

l Si hay aremultiple enlaces duros referencia al mismo archivo, el archivo se copia de seguridad de una sola vez. Usted puede

cambiar esta situación mediante el establecimiento de la De copia de seguridad POSIX enlaces duros como archivos opción.

l ACL básicos (los atributos de permisos de archivo) y atributos de tiempo se copian junto con los archivos de todos
plataformas UNIX compatibles. Sin embargo, el soporte para ACL extendidas es limitado en algunas plataformas. Para más detalles, ver el HPE

Plataforma protector de datos y tabla de compatibilidades de Integración a


http://support.openview.hp.com/selfsolve/manuals . La hora del último acceso a cada archivo se guarda antes de leer el archivo y luego regresó a su
valor original después de que el archivo se copia. Este comportamiento se puede cambiar mediante el establecimiento de la No conservar los
atributos de tiempo de acceso opción.

Lo que debería ser excluido de una copia de seguridad del sistema de archivos UNIX?

l directorios, bases de datos internas que necesitan ser respaldados (en línea) de una manera especial.

l directorios temporales

HPE Data Protector (9.07) Página 329 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Copia de seguridad de NFS

NFS (Sistema de archivos de red) es un protocolo de sistema de archivos distribuido que permite a un ordenador para acceder a archivos a través de una red como si

estuvieran en sus discos locales. NFS permite realizar copias de seguridad un sistema de archivos desde un sistema UNIX remoto que es localmente accesible.

Cuándo utilizar la copia de seguridad de NFS?

l Cuando un sistema no es una parte de la célula de Data Protector o no tiene instalado un agente de disco.

l Cuando se desea hacer copia de seguridad de las plataformas de sistemas que no son compatibles con Data Protector. Al configurar un sistema de

archivos de copia de seguridad regular, se recomienda que excluya el NFS monta los sistemas de ficheros de la copia de seguridad. Esto evita

warningmessages y una copia de seguridad duplicada de los mismos discos si el systemwhere los discos están situados realmente también se copia.

limitaciones

l Puede copia de seguridad de NFS volúmenes montados en HP-UX, Solaris y Linux. No se pueden realizar copias de seguridad

enlaces de software, el carácter y los archivos de dispositivo. Para más detalles sobre las plataformas compatibles, ver más matrices de soporte en http://support.openview.hp.com/selfsolve

l ACL (Lista de Control de Acceso) atributos no se conservan. NFS no admite ACL en archivos remotos.
entradas manuales individuales especifican el comportamiento de varias llamadas al sistema, llamadas a las bibliotecas y comandos. Al transferir un
archivo con entradas opcionales en la red o whenmanipulating un archivo remoto, las entradas opcionales se pueden eliminar en silencio.

El procedimiento de copia de seguridad para un sistema de archivos HP OpenVMS es el mismo que el procedimiento de copia de seguridad del sistema de ficheros estándar, con

aspectos someOpenVMS-específicos.

Requisitos previos

l Para realizar una copia de seguridad de datos en el sistema anOpenVMS, instalar el Agente de disco theOpenVMS en theOpenVMS

sistema.

l Para utilizar los dispositivos de copia de seguridad conectados a anOpenVMS systemwith Data Protector, instale THEGENERAL

Agente de los medios de comunicación en el sistema theOpenVMS.

limitaciones

l Ninguna especificación de archivo que se introducen en theGUI o pasan a la CLI deben estar en estilo UNIX
sintaxis

/disk/directory1/directory2/filename.ext.n

La cadena debe comenzar con una barra, seguido por el disco, directorios, y el nombre, separados por barras.

No coloque dos puntos después del nombre del disco.

HPE Data Protector (9.07) Página 330 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Un período se debe utilizar antes de que el número de versión en lugar de un punto y coma. especificaciones de archivo para los archivos OpenVMS son

sensibles a mayúsculas, a excepción de los archivos que se encuentran onODS-5 discos. Por ejemplo, anOpenVMS especificación de archivo de:

$ 1 $ DGA100: [bUSERS.DOE] LOGIN.COM '; 1

debe especificarse en la forma:

/$1$DGA100/USERS/DOE/LOGIN.COM.1

l No hay ningún número de versión implícita. Siempre hay que especificar un número de versión. Sólo las versiones de archivos

seleccionado para la copia de seguridad se copia de seguridad. Si desea incluir todas las versiones del archivo, seleccione todos ellos en la ventana theGUI, o bien,

mediante la CLI, se incluyen las especificaciones de archivos con el Solamente ( - solamente ) opción, incluyendo caracteres comodín para el número de versión, de la

siguiente manera:

/DKA1/dir1/filename.txt.*

l Para realizar una copia de seguridad de discos con éxito protegidos contra escritura y la sombra, que el No preservar el acceso

atributos de tiempo opción de copia de seguridad en la especificación.

l Si el No conservar los atributos de tiempo de acceso opción está activada durante una copia de seguridad, acceder a la última

fecha se actualizará con la fecha actual y onODS-5 discos tiempo. OnODS-2 discos esta opción no tiene efecto y todas las fechas se
mantienen sin cambios.

l copias de seguridad de imagen de disco no están disponibles onOpenVMS. No hay un equivalente a una

"Copia de seguridad / FÍSICA".

l los De copia de seguridad POSIX enlaces duros como archivos ( - HLINK ), la compresión de software ( - comprimir ) y

Codificar ( - codificar ) opciones no están disponibles onOpenVMS.

Archivos withmultiple entradas de directorio son respaldadas sólo una vez utilizando el nombre de la ruta principal. Las entradas de vías secundarias se guardan como

enlaces de software. Durante una restauración, también se restaurarán estas entradas de vías adicionales.

No hay soporte para un equivalente de copia de seguridad / IMAGEN. Tomake una copia restaurada de anOpenVMS disco de arranque del sistema, la

utilidad theOpenVMSWRITEBOOT tiene que ser utilizado para escribir un bloque de arranque en el disco restaurado.

l Los archivos que se copian siempre se bloquean independientemente de si el archivos de bloqueo durante la copia de seguridad ( -

bloquear ) opción está activada o desactivada. Con el - bloquear opción habilitada cualquier archivo abierto para escritura no está respaldada. Con el - bloquear desactivada

la opción de cualquier archivo abierto está respaldada también.

l El dispositivo predeterminado y el directorio para los procedimientos de comando pre-y post-Exec / omni $ root / bin .
Para hacer el procedimiento de comandos en cualquier otro lugar, el archivo specificationmust contiene la ruta del dispositivo y el directorio en

formato de estilo UNIX. Por ejemplo:

/SYS$MANAGER/DP_SAVE1.COM

l Al especificar caracteres comodín para Saltar ( - omitir ) o Solamente ( - solamente ) filtros, utilizar '*' para múltiples
personajes y '?' para los caracteres individuales.

l biblioteca de archivos de Data Protector no es compatible onOpenVMS ODS-2 discos.

l sistemas OnOpenVMS, Data Protector no es compatible con cuotas de disco en volúmenes y conjuntos de volúmenes.

Para realizar copias de seguridad de datos ubicados en un volumen con la cuota de disco está activado, configurar la secuencia de comandos pre-ejecutivo de modo que

desactiva la cuota de disco en el volumen involucrado antes de comenzar la copia de seguridad, y configurar el script de post-exec de forma que permite la cuota de disco

después de la copia de seguridad completa.

HPE Data Protector (9.07) Página 331 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Lo que se copia de seguridad?

La estructura de directorios y los archivos se copian junto con la siguiente información del sistema de archivos:

l atributos de archivos y directorios

l ACL (Lista de Control de Acceso)

Los archivos pueden ser sólo el frommounted ARCHIVOS-11ODS-2 o ODS-5 volúmenes.

Acerca de Novell Open Enterprise Server de copia de seguridad (OES)

El procedimiento de copia de seguridad para Novell OES es el mismo que el procedimiento de copia de seguridad estándar, con algunas de Novell aspectos

OES-específicos.

Requisitos previos

l El agente protector de disco de datos debe estar instalado en el sistema Novell OES.

l El Agente de servicio de destino para sistemas de archivos (TSAFS) debe estar cargado en modo dual.

l Para NDS copia de seguridad / NDS, el Agente de servicio de destino para los servicios de directorio de Novell (tsands) debe

ser cargado.

l Para copias de seguridad de GroupWise, agente de servicio theGroupWise Objetivo para sistemas de archivos (TSAFSGW) debe ser

cargado.

l La cuenta de usuario utilizada para iniciar sesión en los servicios de copia de seguridad de Novell OES debe ser seleccionado y guardado en la

archivo HPLOGIN.NLM . Cualquier cuenta de usuario se puede utilizar, pero los archivos y directorios de copia de seguridad se limita a los de la

cuenta de usuario.

l Servicios StorageManagement (SMS) debe estar instalado en el sistema Novell OES.

limitaciones

l la compresión de datos de software no es compatible. Incluso cuando la compresión Opción de software de copia de seguridad

se selecciona, no tiene ningún efecto en los datos de copia de seguridad.

Copia de seguridad y restauración de archivos comprimidos

Novell OES ofrece compresión de archivos. De manera predeterminada, Data Protector realiza copias de seguridad y por lo tanto restaura archivos

comprimidos en su formato comprimido. Tales archivos sólo se pueden restaurar a Novell OES con volúmenes comprimidos.

Lo que se copia de seguridad?

l volúmenes nativos de Linux

l los datos de Novell GroupWise

Después de realizar copias de seguridad de cada archivo, la bandera archivo archivo se borra y se establece el archivo de fecha / hora.

HPE Data Protector (9.07) Página 332 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Configuración de servidores Novell OES

Guardar el nombre de usuario y la contraseña con la utilidad HPLOGIN

La utilidad HPLOGIN se encuentra en el directorio / opt / omni / lbin . Ejecutar esta utilidad para guardar las credenciales de usuario adecuada (usuario y

contraseña) para el archivo / root / OMNI $ CFG.DAT .

Pasos

1. Cambiar el directorio de trabajo actual / opt / omni / lbin .

2. Ejecute la utilidad HPLOGIN:

. / hplogin

Cargando Agente de servicio de destino para sistemas de archivos (TSAFS) en pasos de

modo dual

1. Configuración de la TSA en el sistema de destino. TSA se carga en el modo de Linux por defecto. Cambiarlo a modo dual:

a. Cambiar el directorio de trabajo actual / opt / novell / SMS / bin .

segundo. Comprobar si ya está cargado TSAFS:

. / Smsconfig -t

do. Si se carga luego descargarlo:

. / Smsconfig -u TSAFS

re. TSA cargar en modo dual:

. / Smsconfig -l TSAFS --tsaMode = Dual

2. El nombre y la ruta del archivo de configuración TSAFS onOpen Enterprise Server Linux es
/etc/opt/novell/sms/tsafs.conf . Cuando se carga la TSA, lee el archivo de configuración para su configuración predeterminada. Configurar este
archivo para cargar automáticamente en el modo de doble TSAFS cada vez que se carga la TSA.

3. Editar el archivo / etc / opt / novell / SMS / tsafs.conf, tsamode cambiar de Linux a dual, y guardar
el archivo:

tsamode = Dual

Carga del Agente de servicio de destino para los servicios de directorio de Novell
(tsands)

Puede cargar el agente tsands manualmente o configurar su carga automática durante el inicio de Novell OES.

HPE Data Protector (9.07) Página 333 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Pasos

l Para cargar el agente manualmente:

a. Abra una ventana de terminal.

segundo. Cambie el directorio actual a / opt / novell / SMS / bin .

do. Ejecute el siguiente comando para comprobar si el agente ya está cargado:

. / Smsconfig -t

re. Si el agente no está cargado, cargarlo:

. / Smsconfig -l tsands

l Para configurar la carga automática del agente:

a. Agregue la siguiente línea en el fichero de configuración / etc / opt / novell / SMS / smdrd.conf :

autocarga: tsands

Carga del Agente de servicio de destino de GroupWise para sistemas de archivos


(TSAFSGW)

Puede cargar el agente TSAFSGW manualmente o configurar su carga automática durante el inicio de Novell OES.

Pasos

l Para cargar el agente manualmente:

a. Abra una ventana de terminal.

segundo. Cambie el directorio actual a / opt / novell / SMS / bin .

do. Ejecute el siguiente comando para comprobar si el agente ya está cargado:

. / Smsconfig -t

re. Si el agente no está cargado, cargarlo proporcionando parámetros apropiados:

. / Smsconfig -l TSAFSGW --home DomainDirectory - casa PostOfficeDirectory

l Para configurar la carga automática del agente:

a. Agregue la siguiente línea en el fichero de configuración / etc / opt / novell / SMS / smdrd.conf ( reemplazar
marcadores de posición de argumentos con valores reales):

autocarga: TSAFSGW --home DomainDirectory - casa PostOfficeDirectory

Sobre el rendimiento del respaldo

Usted debe considerar los factores de rendimiento de copia de seguridad al configurar las copias de seguridad. Debido al alto número de variables y

permutaciones, no es posible dar recomendaciones diferentes que se ajustan a todas las necesidades de los usuarios y los niveles de inversión asequibles. Sin

embargo, el siguiente debe ser considerado cuando se trata de mejorar una copia de seguridad o restaurar el rendimiento:

HPE Data Protector (9.07) Página 334 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Infraestructura

La infraestructura tiene un alto impacto en la copia de seguridad y restaurar el rendimiento. Themost factores importantes son el paralelismo de
rutas de datos y el uso de equipos de alta velocidad.

l Red frente a las copias de seguridad y restauraciones locales

Envío de datos por la red introduce sobrecarga adicional, como la red se convierte en un componente de las consideraciones de
rendimiento. Data Protector maneja el flujo de datos de forma diferente para los siguientes casos:

l flujo de datos de red: tomemory disco hasta la red tomemory al dispositivo

l flujo de datos local: tomemory disco al dispositivo

Tomaximize rendimiento, se recomiendan las configuraciones de copia de seguridad locales para flujos de datos de gran volumen.

l Los dispositivos utilizados, los sistemas informáticos a sí mismos, y el uso paralelo de hardware también puede
tener un impacto notable en el rendimiento.

Para trabajar towardmaximizing la copia de seguridad o restaurar el rendimiento, se puede:

l establecer concurrencia apropiada para lograr el streaming dispositivo

l optimizar segmento y tamaño de bloque

l ajustar el número de buffers Agente de discos

l utilizar software o hardware de compresión

l utilizar dispositivos de copia de seguridad basadas en disco - bibliotecas de archivos

l planificar las copias de seguridad completas e incrementales

l utilizar estrategias de copia de seguridad avanzadas, tales como copias de seguridad sintéticas y de almacenamiento intermedio en disco

l optimizar la distribución de copia de seguridad de objetos biología Constitución y Función

l escaneo del sistema de archivos desactivar

reflejo objeto y el rendimiento del respaldo

reflejo objeto tiene un impacto en el rendimiento de copia de seguridad. En los clientes andMedia Gestor de agentes celular, el impacto de writingmirrors

es lo mismo que si los objetos adicionales fueron respaldados. En estos sistemas, el rendimiento de copia de seguridad disminuirá dependiendo de la

cantidad de espejos. En los clientes del agente de disco, no hay impacto causado por el reflejo, como objetos de copia de seguridad se leen sólo una vez.

rendimiento de copia de seguridad también depende de factores tales como tamaños de bloque de dispositivo y la conexión de dispositivos. Si los

dispositivos utilizados para la copia de seguridad y el objeto de reflejo tienen diferentes tamaños de bloque, los datos serán themirrored empaquetado de

nuevo durante la sesión, lo que lleva tiempo y recursos adicionales. Si los datos se transfieren a través de la red, habrá sobrecargar la red, y el consumo

de tiempo.

HPE Data Protector (9.07) Página 335 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Alto Rendimiento Aparte de los dispositivos de hardware

La velocidad de los sistemas informáticos propios en la lectura del disco y escribir en el dispositivo tiene un impacto directo en el rendimiento. Los

sistemas se cargan durante la copia de seguridad mediante la lectura del disco, el manejo de software de compresión (des), y así sucesivamente.

La velocidad de datos diskread y CPU disponibles son importantes criterios de rendimiento para los sistemas mismos,
además de la E / Operformance y tipos de red.

El paralelismo de hardware

Puede utilizar varios caminos de datos en paralelo como un método muy eficaz para mejorar el rendimiento. Esto incluye la
infraestructura de red. Paralelismo ayuda de las siguientes situaciones:

l Si hay varios sistemas de copia de seguridad a nivel local, es decir, con el disco (s) y los dispositivos relacionados

conectado en el mismo sistema.

l Si hay varios sistemas de copia de seguridad en la red. En este caso, el enrutamiento del tráfico de red
tiene que ser tal que los caminos de datos no se superponen, de lo contrario el rendimiento se reduce.

l Si hay varios objetos (discos) una copia de seguridad de uno o varios dispositivos (cinta).

l Si se pueden utilizar varios enlaces de red dedicados entre ciertos sistemas. Por ejemplo, SYSTEM_A
tiene 6 objetos (discos) para hacer copias de seguridad y system_B tiene 3 dispositivos de cinta rápidos. La solución es poner 3 enlaces de red dedicados

a la copia de seguridad entre SYSTEM_A y system_B.

l Si hay varios dispositivos utilizados y la Balanceo de carga opción está activada.

concurrencia

El número de agentes de disco comenzó a eachMedia agente se llama Agente de disco (copia de seguridad) y la concurrencia puede bemodified utilizando las

opciones avanzadas para el dispositivo o cuando se configura una copia de seguridad. La concurrencia establecidos en la especificación de copia de seguridad

tiene prioridad sobre la concurrencia establecido en la definición de dispositivo.

Data Protector ofrece un número predeterminado de Agentes de disco que son suficientes para la mayoría de los casos. Por ejemplo, en un dispositivo estándar

DDS, dos agentes de disco envían datos suficientes para el dispositivo que desea transmitir. Para los dispositivos de biblioteca withmultiple unidades, donde cada

unidad es controlada por oneMedia agente, se puede establecer la concurrencia para cada unidad independiente.

impacto en el rendimiento

Si se establece correctamente, la concurrencia de copia de seguridad aumenta el rendimiento de copia de seguridad. Por ejemplo, si tiene un dispositivo de biblioteca

con cuatro unidades, cada una controlada por el Agente y el Agente aMedia eachMedia recibe datos de dos agentes de disco al mismo tiempo, los datos de ocho

discos está respaldada de forma simultánea.

flujos de datos múltiples

Puede hacer una copia simultáneamente hasta partes de un tomultiple dispositivos de disco. Este método acelera la copia de seguridad y es útil para realizar copias de

seguridad de discos muy grandes y rápidas a dispositivos relativamente lento. Agentes de discos múltiples

HPE Data Protector (9.07) Página 336 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

leer datos desde el disco en paralelo y enviar los datos de Agentes tomultipleMedia. Tenga en cuenta que si el punto onemount fue respaldada

throughmany Agentes de disco, datos están contenidos inmultiple objetos. Para restaurar el punto wholemount tiene que definir todas las partes

del themount punto en una única especificación de copia de seguridad y restaurar toda la sesión.

dispositivo de Transmisión

Tomaximize el rendimiento de un dispositivo, que tiene que ser mantenido en streaming. Un dispositivo está transmitiendo si se puede alimentar datos suficientes para

themedium para mantenerlo en movimiento hacia adelante de forma continua. De lo contrario, la cinta tiene que ser detenido, el dispositivo espera de más datos, se

invierte la cinta un poco, reanuda la escritura de la cinta, y así sucesivamente. En otras palabras, si la velocidad de datos escrito en la cinta es menor que o igual a la

velocidad de datos que puede ser entregada al dispositivo por el sistema de ordenador, entonces el dispositivo está transmitiendo. Transmisión de dispositivos también

depende de otros factores tales como la carga de la red y el tamaño de bloque de los datos escritos en el dispositivo de copia de seguridad en una operación. En

infraestructuras de copia de seguridad centrado con la red, esto merece atención. Para copias de seguridad locales, donde los discos y dispositivos están conectados al

mismo sistema, una concurrencia de 1Puede suficiente, si los discos son lo suficientemente rápido.

Cómo configurar el dispositivo de streaming

Para permitir que el dispositivo de flujo, una cantidad suficiente de datamust se enviará al dispositivo. Data Protector logra esto mediante Agentes
de disco startingmultiple para eachMedia agente que escriba datos en el dispositivo.

Tamaño de bloque

Segmentos no se escriben como una unidad completa, sino más bien en subunidades más pequeñas llamadas bloques. Los datos de procesos de hardware dispositivo que recibe

usando un tamaño de bloque específico para el tipo de dispositivo. Data Protector utiliza un tamaño de bloque de dispositivo por defecto en relación con diferentes tipos de

dispositivos. El tamaño de bloque se aplica a todos los dispositivos creados por Data Protector y Agente de biología Constitución y Función que se ejecuta en las diferentes

plataformas. El aumento del tamaño de bloque puede mejorar el rendimiento. Puede ajustar los bloques enviados al dispositivo durante la configuración de un nuevo dispositivo o

cuando se cambian las propiedades del dispositivo utilizando las opciones avanzadas para el dispositivo. Una restauración se ajusta al tamaño del bloque.

Precaución: Antes de aumentar el tamaño de bloque para un dispositivo controlado por el Agente de Medios Data Protector ejecuta en un sistema

operativo en particular, asegúrese de que el tamaño de bloque deseada no exceda el tamaño de bloque predeterminado máxima soportada por el

sistema operativo. Si se supera la limitación, Data Protector no puede restaurar los datos de un dispositivo de este tipo. Para obtener información si

y cómo themaximum tamaño de bloque soportado se puede ajustar, consulte la documentación del sistema operativo.

Debe cambiar el tamaño de bloque antes de formatear cintas. El tamaño del bloque dispositivo está escrito en una cabecera de medio para que Data

Protector sabe el tamaño para ser utilizado. Si el tamaño de bloque de dispositivo difiere de themedium tamaño de bloque, se produce un error.

Sin embargo, antes de cambiar el tamaño de bloque para el dispositivo, es necesario comprobar el tamaño de bloque con el apoyo del adaptador de host

utilizado. Mınima tamaño de bloque para tarjetas SCSI antiguos, tales como Adaptec 2940, solía ser 56 kB. Mınima tamaño de bloque que se utiliza

principalmente con tarjetas SCSI más nuevos es de 64 kB.

HPE Data Protector (9.07) Página 337 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Puede aumentar el tamaño del bloque themaximum en el cliente aWindows Media Agent mediante la modificación de su registro. El procedimiento
depende del tipo de adaptador busto: SCSI, Fibre Channel o iSCSI. Para más detalles, consulte el tema relacionado ejemplo.

Antes de cambiar el tamaño de bloque para un adaptador de bus de host en particular, consulte la documentación del proveedor o en contacto con el soporte del

proveedor.

Tamaño del segmento

Un medio se divide en segmentos de datos, segmentos de catálogo, y un segmento de cabecera. información de cabecera se almacena en el segmento de

cabecera, que es del mismo tamaño que el tamaño de bloque. Los datos se almacenan en bloques de datos de segmentos de datos. La información sobre cada

segmento de datos se almacena en el segmento de catálogo correspondiente. Esta información se almacena en primer lugar en la memoria themedia agente y

luego escribe en un segmento catálogo desde themedium así como para el BID.

tamaño de segmento, inmegabytes medidos, es themaximum tamaño de los segmentos de datos. Si copia de seguridad de un gran número de archivos pequeños,

el tamaño real del segmento puede ser limitado por themaximum tamaño de los segmentos de catálogo. tamaño de segmento es configurable por el usuario para

cada rendimiento del dispositivo y las influencias durante la restauración y durante la importación de medios de comunicación. Se puede ajustar el tamaño de

segmento al configurar un nuevo dispositivo o cuando se cambian las propiedades del dispositivo utilizando las opciones avanzadas para el dispositivo. tamaño de

segmento óptima depende de themedia tipo utilizado en el dispositivo y el tipo de datos que se copia de seguridad. El número promedio de segmentos por cinta es

de 50. El tamaño de segmento predeterminado puede calcularse dividiendo la capacidad nativa de una cinta por 50. tamaño del catálogo themaximum se limita a un

número fijo (12 MB) para todos los tipos de medios.

Data Protector termina un segmento cuando se alcanza el primer límite. Cuando copias de seguridad de un gran número de archivos pequeños, themedia límite de catálogo

se alcanza más rápidamente, lo que puede dar lugar a tamaños de segmentos más pequeños.

Número de Agente de disco tampones

Data Protector Agentes medios y agentes de disco usememory memorias intermedias para almacenar los datos en espera de ser transferidos. Esta memoria se divide en

una serie de áreas de amortiguación (uno para cada Agente de disco, en función de la concurrencia dispositivo). Cada área de amortiguación se compone de 8

tamponadores de agentes de discos (del mismo tamaño que el tamaño de bloque configurado para el dispositivo).

Puede cambiar este valor durante la configuración de un nuevo dispositivo o cuando se cambian las propiedades del dispositivo utilizando las opciones

avanzadas para el dispositivo, aunque esto rara vez es necesario. Hay dos razones básicas para cambiar esta configuración:

l La escasez de la memoria: la sharedmemory requerido para aMedia agente se puede calcular de la siguiente manera:

DAConcurrency * * NumberOfBuffers BLOCKSIZE

Reducir el número de buffers de 8 a 4, por ejemplo, da como resultado un consumo inmemory reducción del 50%, sino que también
resulta en la creación de implicaciones de rendimiento.

l Transmisión

Si el ancho de banda de red disponible varía significativamente durante la copia de seguridad, es importante que aMedia Agente tiene suficientes
datos listos para la escritura para mantener el dispositivo en el streamingmode. En este caso, se debe aumentar el número de buffers.

HPE Data Protector (9.07) Página 338 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

La compresión de software

la compresión de software se lleva a cabo por la CPU del cliente al leer los datos del disco. Esto reduce los datos que se envían por la red, pero

requiere importantes recursos de CPU por parte del cliente. Por defecto, la compresión de software está desactivada. En general, sólo la compresión

de hardware se debe utilizar con el fin de mejorar el rendimiento. la compresión de software sólo se debe utilizar para copia de seguridad de muchos

sistemas a través de una red lenta, donde los datos pueden ser comprimido antes de enviarlos a través de la red. Si se utiliza el software de

compresión, la compresión de hardware debe desactivarse desde tratando de comprimir los datos dos veces en realidad se expande los datos.

La compresión de hardware

La mayoría de los dispositivos de copia de seguridad modernos proporcionan la compresión de hardware incorporado que puede ser activado cuando se crea un archivo de

dispositivo o la dirección SCSI en el procedimiento de configuración del dispositivo.

la compresión de hardware se realiza mediante un dispositivo que recibe los datos originales de themedia cliente Agente y lo escribe en la cinta

en compressedmode. la compresión de hardware aumenta la velocidad a la que una unidad de cinta puede recibir datos, ya que menos datos se

escriben en la cinta. Considere la compresión de hardware siguiente en relación con:

l Utilizar la compresión de hardware con precaución, becausemedia escritos en compressedmode no pueden estar
leer usando el dispositivo en un uncompressedmode y al revés.

l No utilice software y hardware de compresión, al mismo tiempo, porque el doble de compresión


disminuye el rendimiento sin dar mejores resultados de compresión.

l HPE Ultrium LTOdrives utilizar la compresión automática de hardware que no se puede desactivar. Es
recomendada para mantener la opción de compresión de software deshabilitado cuando se configura una unidad Ultrium LTOdrive HPE
con Data Protector.

l Cuando se lee desde amedium que fue escrito usando la compresión de hardware de un dispositivo que hace
no soporta la compresión de hardware, Data Protector no puede reconocer themedium y leer los datos. Tal amedium se trata como
desconocido o nuevo.

Al configurar el dispositivo, si selecciona la dirección SCSI de la lista desplegable, Data Protector determina automáticamente si el dispositivo

puede utilizar la compresión de hardware. En los sistemas UNIX puede habilitar la compresión de hardware mediante la selección de un

archivo de dispositivo de compresión de hardware.

OnWindows sistemas, si la detección no se realiza correctamente y entrar youmanually la dirección SCSI, do al final de la dirección SCSI dispositivo /
unidad, por ejemplo: SCSI: 0: 3: 0C ( o TAPE2: ​0: 1: 0C si controlador de cinta se carga). Si el dispositivo es compatible con la compresión de
hardware, se va a utilizar, de lo contrario el do opción será ignorada.

Para desactivar la compresión onWindows sistemas de hardware, añadir norte al final de la dirección SCSI dispositivo / unidad, por ejemplo: SCSI:
0: 3: 0N .

Para los dispositivos múltiples, esta opción se establece para cada ruta por separado.

HPE Data Protector (9.07) Página 339 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Imagen de disco de copia de seguridad del sistema de archivos Versus

Cuando se elige entre una copia de seguridad de imagen de disco y una copia de seguridad del sistema de archivos, se debe tener en cuenta sus ventajas y

desventajas. casos más íntimos, se recomienda copia de seguridad del sistema de archivos.

copia de seguridad del sistema de archivos copia de seguridad de imagen de disco

Se pueden bloquear archivos durante copia de seguridad y Los archivos no están bloqueados durante copia de seguridad y

se respaldan en un estado consistente. La estructura de los se respaldan en un estado de punto en el tiempo. La estructura

la consistencia de archivos y directorios se conserva. de archivos y directorios no puede ser navegado.

copia de seguridad

El espacio ocupado por los datos de copia de seguridad es el El espacio ocupado por los datos de copia de seguridad en

mismo que el tamaño acumulado de los datos de archivos y backupmedia es el mismo que el tamaño del volumen de

carpetas en el tiempo de copia de seguridad. copia de seguridad inicial.

tamaño de copia de seguridad

Copia de seguridad y restaurar la velocidad es mayor cuando un Copia de seguridad y restaurar la velocidad es mayor cuando un

Copia de seguridad y disco copia de seguridad no es completa y el número de archivos disco copia de seguridad está lleno y hay un gran número de

restaurar la velocidad es pequeño. archivos pequeños.

Es más fácil para navegar por los archivos el disco entero o una sección de disco se
restaurar la restaurados, porque la estructura de archivos y restaura, la estructura de archivos y directorios
usabilidad directorios se conserva. no puede ser navegado.

Nota: sistemas OnWindows, puede realizar copia de seguridad de imagen de disco y sistema de archivos mediante el uso de editores de VSS. Esto asegura

que el volumen permanece abierta durante la copia de seguridad y se puede acceder a otras aplicaciones. Esto es importante cuando la copia de seguridad

volumen del sistema.

Objeto de distribución a los medios de comunicación

Se puede configurar una copia de seguridad de tal manera que los datos de copia de seguridad termina en themedia en varias configuraciones diferentes.

Por ejemplo, puede configurar una copia de seguridad en un objeto va a onemedium o donde varios objetos van a varios medios de comunicación y

eachmedium contiene datos de cada objeto. Bajo ciertas condiciones, uno distributionmay ser ventajosa teniendo en cuenta el rendimiento de copia de

seguridad, sin embargo, esto puede no ser la óptima restauración de la configuración. Debe definir su política de copia de seguridad de tal manera que a

optimizar la configuración de una copia de seguridad (ya que se hace con frecuencia) y al mismo tiempo tienen una situación restoremedia aceptable.

sistema de archivos de escaneo

Antes de Data Protector copias de seguridad de los archivos, se realiza un análisis del árbol seleccionado para la copia de seguridad. Esto puede afectar al

rendimiento. Debido a que el impacto es insignificante con exploraciones del sistema de archivos rápidas onWindows sistemas y funciones de escaneo del sistema

de archivos en sistemas UNIX, el cambio de los ajustes por defecto sólo para propósitos de rendimiento no es recomendable.

escaneo del sistema de archivos es diferente según el sistema que desea hacer copia de seguridad:

HPE Data Protector (9.07) Página 340 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

funciones de escaneo del

Sistema sistema de archivos Cómo desactivarlo?

ventanas escaneo del sistema de archivos rápida Puede desactivar el análisis del sistema de archivos mediante el

(siempre seleccionado) establecimiento de la OB2NOTREEWALK omnirc

opción de 1 .

Detectar enlaces duros NTFS Selección del NTFS Detectar enlaces duros resultados de
(predeterminado: no seleccionado) opción en la reducción significativa en el rendimiento. Sólo
debe seleccionarlo si tiene presente NTFS enlaces duros.

UNIX Detectar enlaces duros y calcular el Selección de la De copia de seguridad POSIX enlaces duros

tamaño (por defecto: seleccionado) como archivos opción hace que el sistema de archivos

inactivos exploración.

Sugerencias Varios Rendimiento


Youmay ser capaz de mejorar su copia de seguridad o restaurar el rendimiento siguiendo las indicaciones que figuran en la tabla.

Lo que mejora el
rendimiento? Cómo mejorar el rendimiento?

parches Asegúrese de que ha instalado todos los parches relacionados con el rendimiento de la red.

Localidad de dispositivos Utilizar dispositivos locales siempre que sea posible.

tarjetas LAN Usted canmove una tarjeta FDDI arriba en el bus, hasta que recibe una mayor prioridad. Utilizar FTP para

transferir archivos de gran tamaño entre themedia sistemas de agente y agente de disco para ver cómo la

velocidad se compara con el rendimiento de Data Protector.

Tenga en cuenta que las tarjetas de red configurados en el rendimiento disminución half-duplex.

dispositivo de alta velocidad Se puede simular un dispositivo de alta velocidad en themedia cliente Agente si sospecha que el flujo
de datos sostenida al dispositivo de cinta es demasiado baja o que el dispositivo no maneja
correctamente.

Configuración del dispositivo Puede ajustar los bloques enviados al dispositivo para aumentar el rendimiento.

Opción de comprobación CRC Se puede desactivar la opción de comprobación CRC. Si está habilitada, esta opción afecta al
rendimiento debido al cálculo de la CRC, que se realiza por themedia cliente Agente.

La tala y nivel de informe Puede deshabilitar el registro estableciéndolo en ningún registro si hay una actualización del BID lleva demasiado tiempo.

Puede filtrar los mensajes estableciendo el nivel de informe a crítico.

Data Protector Puede disminuir la SmWaitforNewClient valor, si una sesión de restaurar

HPE Data Protector (9.07) Página 341 de 463


Guía del administrador Capítulo 9:

Copia de seguridad

Clientes de aplicaciones los clientes de aplicaciones (Oracle, SAP R / 3) toma demasiado tiempo. Se establece en un valor menor que el valor

predeterminado (5 minutos).

HPE Data Protector (9.07) Página 342 de 463


Capítulo 10: El objeto de consolidación sobre la

consolidación de objetos
La funcionalidad de consolidación objeto Data Protector le permite tomerge una cadena restaurar la copia de seguridad de un objeto en una nueva versión consolidada de este

objeto. El uso de esta funcionalidad, ya no es necesario para ejecutar copias de seguridad completas. En su lugar, puede ejecutar copias de seguridad incrementales de forma

indefinida y consolidar la cadena de restauración, según sea necesario. Durante la sesión de consolidación objeto, Data Protector lee los datos de copia de seguridad desde el

SourceMedia, combina los datos, y escribe la versión consolidada de los medios de comunicación de destino. El resultado de una sesión de consolidación objeto es una copia de

seguridad completa sintética de la versión del objeto que ha especificado.

Tipos de consolidación de objeto

Puede iniciar una sesión de consolidación objeto de forma interactiva o especificar un inicio automático de la sesión. Data Protector ofrece dos tipos de
consolidación objeto automatizado: la consolidación objeto después de la copia de seguridad y consolidación objeto programado.

consolidación objeto después de la copia de seguridad

consolidación objeto después de la copia de seguridad se lleva a cabo después de la finalización de una sesión de copia de seguridad que se especifica en la especificación

de consolidación objeto automatizado. Se consolida objetos seleccionados de acuerdo con la especificación de consolidación objeto automatizado que se copiaron en esa

sesión de copia de seguridad particular.

consolidación objeto programado

consolidación objeto programado se lleva a cabo en un tiempo definido por el usuario. Objetos de copia de seguridad durante las diferentes sesiones de copia de seguridad se

pueden consolidar en una sola sesión de consolidación objeto programado.

Cómo consolidar objetos


En primer lugar, crear una especificación de la consolidación objeto. En la especificación, seleccione las versiones de objetos que desea consolidar, themedia y los

dispositivos que desea utilizar, y las opciones de sesión.

Selección de los dispositivos

Es necesario dispositivos separados para leer copias de seguridad completas, la lectura de copias de seguridad incrementales, y escribir la copia de seguridad completa sintética.

Los dispositivos de destino pueden tener un tamaño de bloque más grande que los dispositivos de la fuente. Sin embargo, para evitar el impacto en el rendimiento, se recomienda

que los dispositivos tienen el mismo tamaño de bloque y están conectados al mismo sistema.

Los dispositivos que no están disponibles al comienzo de una sesión no pueden ser utilizados en esa sesión. Si se produce Amedia error, el dispositivo
con errores se evitará dentro de esa sesión.

HPE Data Protector (9.07) Página 343 de 463


Guía del administrador
Capítulo 10: Consolidación de objetos

opciones de consolidación de objetos

Puede habilitar el filtrado objeto de origen y especificar la protección de datos, protección de catálogo, y el nivel de registro en la especificación de la

consolidación objeto. Equivalentes alde la mayoría de estas opciones se utilizan para la copia de seguridad.

La selección del conjunto de medios

Si una versión del objeto que va a participar en la consolidación tiene copias que residen en diferentes conjuntos de medios de comunicación, cualquiera de themedia

conjuntos se pueden utilizar como fuente. De manera predeterminada, Data Protector selecciona automáticamente themost conjunto appropriatemedia. Puede influir en la

selección themedia conjunto especificando themedia prioridad ubicación.

El proceso general de selección de medios es el mismo que para la restauración. Al consolidar los objetos de forma interactiva, se selecciona canmanually themedia

listo para ser utilizado. No se pueden seleccionar los medios de comunicación al configurar la consolidación objeto automatizado, como la copia de seguridad de los

objetos se realiza a menudo en un momento posterior.

La propiedad de los objetos consolidados

Propietario de los objetos de copia de seguridad consolidadas es el propietario de los objetos de copia de seguridad original, no el protector de usuario de

datos que invoca la sesión de consolidación objeto.

Las tareas de consolidación de objetos estándar


A continuación se presentan los requisitos y limitaciones de la funcionalidad de consolidación de objeto:

Requisitos previos

l Todas las copias de seguridad que se consolidarán se realizaron con el copia de seguridad incremental mejorada
opción activada.

l Todas las copias de seguridad incrementales que se consolidarán residen en una biblioteca de archivos o un dispositivo B2D (excepto

Smart Cache).

l La cadena de restauración, lo que significa que todas las versiones de objetos que lo componen tienen la condición
Terminado o Completadas / Errores y todos themedia la celebración de estas versiones de objetos están disponibles.

l Los dispositivos de copia de seguridad necesarias se configuran y themedia preparados.

l Es necesario aMedia Agente instalado en cada sistema que va a participar en un objeto de consolidación
sesión.

l Necesita derechos de usuario adecuados para iniciar una sesión de consolidación objeto. Los mismos derechos de usuario

aplicar como para copia de seguridad.

l Para realizar una copia de seguridad completa virtual, todas las copias de seguridad (completa, incremental y virtuales completo) deben residir en uno

archivo de biblioteca que utiliza el formato distribuido filemedia.

HPE Data Protector (9.07) Página 344 de 463


Guía del administrador
Capítulo 10: Consolidación de objetos

limitaciones

l Los dispositivos de destino deben tener el mismo o un tamaño de bloque más grande que los dispositivos de la fuente.

l El samemedium no se puede utilizar como un sourceMedium y como un medio de destino en el mismo objeto
sesión de consolidación.

l Mientras que los SourceMedia están siendo leídos, no están disponibles para la restauración.

l consolidación objeto no está disponible para los objetos de copia de seguridad mediante el cifrado AES de 256 bits.

consolidación objeto es compatible con todos los dispositivos de B2D, excepto Smart Cache.

Nota: Cada vez que se cambia el ajuste de la la compresión de software o Codificar opción de copia de seguridad en la especificación, un

backupmust completa de los detectores como base para la consolidación objeto subsiguiente.

La consolidación de objetos de forma interactiva


Puede seleccionar objetos para la consolidación interactivo desde theObjects o punto de partida Sesiones, en función de sus necesidades. No se
puede guardar una especificación de la consolidación objeto interactivo, sólo se puede iniciar una sesión de consolidación objeto.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Consolidación, y luego expandir Interactivo.

3. Haga clic Objetos o sesiones para abrir el asistente.

l Al hacer clic Objetos listas de objetos.

l Al hacer clic sesiones enumera las sesiones en las que los objetos se escriben biología Constitución y Función.

4. Seleccionar los momentos de los objetos deseados para consolidar. No se puede seleccionar copias de seguridad completas, ya que, como tal, no se

pueden consolidar.

Selección de un punto en el tiempo selecciona la toda la cadena de restauración. Si existen varias cadenas de restauración para el mismo punto en

el tiempo, todos ellos son seleccionados, pero sólo uno se utilicen efectivamente. Su selección está marcado en azul, otros incrementales que

componen la cadena de restauración aremarked en negro, y la copia de seguridad completa que corresponde en gris (sombreada). La marca de

verificación azul indica el punto en el tiempo que se consolidará.

Puede seleccionar varios puntos en el tiempo para la consolidación y la restauración cadenas se pueden solapar. Si se selecciona un punto en el tiempo que ya

tiene una marca de verificación negro, la marca de verificación se convertirá en azul. Para borrar una cadena de restauración seleccionado, haga clic en la marca de

verificación azul. toda restaurar la cadena se borra, a menos que algunas versiones de objetos son parte de otra cadena de restauración, en cuyo caso permanecen

seleccionados con una marca de verificación negro. Hacer clic Siguiente.

5. Especificar los dispositivos que van a leer las copias de seguridad incrementales y las copias de seguridad completas.

HPE Data Protector (9.07) Página 345 de 463


Guía del administrador
Capítulo 10: Consolidación de objetos

Limitar la consolidación objeto a bibliotecas de archivos o dispositivos B2D (excepto Smart Cache) específica seleccionándolos como dispositivos de

lectura para las copias de seguridad incrementales. se consolidarán únicos objetos que residen en los dispositivos especificados.

Por defecto, los dispositivos de lectura para copias de seguridad completas son las que se utilizan para la copia de seguridad en las especificaciones de copia de

seguridad seleccionados. Puede cambiarlos aquí si lo desea. Hacer clic Siguiente.

6. Seleccione los dispositivos de destino para la operación de consolidación objeto. Data Protector seleccionará los dispositivos más adecuados desde los

que se especifica aquí. Hacer clic Siguiente.

7. Especifique las opciones que desee. Hacer clic Siguiente.

8. Se muestra una lista de medios que contienen los objetos seleccionados.

Se puede cambiar la ubicación themedia prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que

onemedia conjunto. Hacer clic Siguiente.

9. Revisar las versiones de objetos que van a participar en la operación. En el caso de las cadenas de restauración alternativa, puede suceder que se

utilizarán en realidad no todas las versiones de objetos enumerados. Hacer clic Siguiente.

10. Revise el resumen de los puntos seleccionados en el tiempo. Para cambiar las opciones de un punto determinado en el tiempo, seleccionarlo en la lista

y haga clic Propiedades.

11. Haga clic Terminar para salir del asistente.

Consolidación de objetos Configuración Post-Respaldo


consolidación objeto después de la copia de seguridad se lleva a cabo después de la finalización de una sesión de copia de seguridad que se especifica el nombre de la

especificación de copia de seguridad en la especificación de la consolidación objeto automatizado. Se consolida objetos de copia de seguridad en esa sesión de copia de

seguridad particular que coincidan con los criterios especificados.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Consolidación, y luego expandir Automatizado.

3. Haga clic Mensaje de copia de seguridad y haga clic Añadir para abrir el asistente.

4. Seleccionar las especificaciones de copia de seguridad que contienen los objetos que desea consolidar. Hacer clic Siguiente.

5. Especifique el filtro de objetos para la operación de consolidación objeto. Hacer clic Siguiente.

6. Especificar los dispositivos que van a leer las copias de seguridad incrementales y las copias de seguridad completas. Limitar la consolidación objeto a

bibliotecas de archivos o dispositivos B2D (excepto Smart Cache) específica seleccionándolos como dispositivos de lectura para las copias de seguridad

incrementales. se consolidarán únicos objetos que residen en los dispositivos especificados.

Por defecto, los dispositivos de lectura para copias de seguridad completas son las que se utilizan para la copia de seguridad en las especificaciones de copia de

seguridad seleccionados. Puede cambiarlos aquí si lo desea. Hacer clic Siguiente.

7. Seleccione los dispositivos de destino para la operación de consolidación objeto. Data Protector seleccionará los dispositivos más adecuados desde los

que se especifica aquí. Hacer clic Siguiente.

8. Especifique las opciones que desee. Hacer clic Siguiente.

9. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar el objeto después de la copia de seguridad

especificación de la consolidación.

HPE Data Protector (9.07) Página 346 de 463


Guía del administrador
Capítulo 10: Consolidación de objetos

La programación de Consolidación de objetos


consolidación objeto programado se lleva a cabo en un tiempo definido por el usuario. Se consolida objetos que coinciden con los criterios especificados. Objetos

de copia de seguridad durante las diferentes sesiones de copia de seguridad se pueden consolidar en una sola sesión de consolidación objeto programado.

Cuando no sea posible restaurar aremany cadenas para elegir, Data Protector consolida la que contiene la versión del objeto con el último punto
en el tiempo. Por ejemplo, las sesiones de copia de seguridad: Completa, Incr1, Incr2, Incr2, Incr2 resultado tres cadenas de restauración, pero
Data Protector consolida sólo el uno que consiste en completo, Incr1, y la última Incr2.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Consolidación, y luego expandir Automatizado.

3. Haga clic programado y haga clic Añadir para abrir el asistente.

4. Seleccionar las especificaciones de copia de seguridad que contienen los objetos que desea consolidar. Hacer clic Siguiente.

5. Especifique el filtro de tiempo para la operación de consolidación objeto. Sólo los objetos que se copiaron en el período de tiempo especificado
serán consolidadas. Hacer clic Siguiente.

6. Especificar el filtro de objetos para la operación de consolidación objeto. Hacer clic Siguiente.

7. Especificar los dispositivos que van a leer las copias de seguridad incrementales y las copias de seguridad completas. Limitar la consolidación objeto a

bibliotecas de archivos o dispositivos B2D (excepto Smart Cache) específica seleccionándolos como dispositivos de lectura para las copias de seguridad

incrementales. se consolidarán únicos objetos que residen en los dispositivos especificados.

Por defecto, los dispositivos de lectura para copias de seguridad completas son las que se utilizan para la copia de seguridad en las especificaciones de copia de

seguridad seleccionados. Puede cambiarlos aquí si lo desea. Hacer clic Siguiente.

8. Seleccione los dispositivos de destino para la operación de consolidación objeto. Data Protector seleccionará los dispositivos más adecuados desde los

que se especifica aquí. Hacer clic Siguiente.

9. Especifique las opciones que desee. Hacer clic Siguiente.

10. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo Programación de consolidación. Especificar

las opciones que desee y haga DE ACUERDO. Hacer clic Siguiente.

11. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar el objeto programado

especificación de la consolidación.

Copia de una especificación de Consolidación de objetos


Puede copiar una especificación de la consolidación objeto ya configurado y guardado.

HPE Data Protector (9.07) Página 347 de 463


Guía del administrador
Capítulo 10: Consolidación de objetos

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Consolidación, automatizado, y entonces Copia de seguridad puesto. Todo salvado

se muestran las especificaciones de consolidación objeto.

3. En el área de resultados, haga clic con la especificación de consolidación de objeto que desea copiar y haga clic Copia como. El cuadro de

diálogo Copiar A medida que se abre.

4. En el cuadro de texto Nombre, escriba el nombre de la especificación de consolidación objeto copiado.

5. Haga clic DE ACUERDO.

La especificación de la consolidación objeto copiado se visualiza en el contexto de operaciones theObject del panel de alcance y en el
área de resultados bajo el nuevo nombre.

HPE Data Protector (9.07) Página 348 de 463


Capítulo 11: Copia

Acerca de Duplicación de datos respaldados


Duplicación de datos de copia de seguridad trae varios beneficios. Puede copiar los datos para mejorar su seguridad y disponibilidad, o por razones operativas.

Data Protector ofrece las followingmethods de la duplicación de datos de copia de seguridad: copia de un objeto, espejo objeto, copia de medios, y la replicación de copia

de seguridad para los dispositivos de disco (B2D).

Objeto copia de replicación de objetos espejo medio de almacenamiento

Cualquier combinación Un conjunto de objetos Un conjunto de Un medio


de versiones de de una sesión de copia objetos de una sesión de toda
objetos de una o varias de seguridad, sesión de de copia de seguridad

sesiones de copia de copia objeto, o una

seguridad, sesiones de sesión de consolidación

copia de objetos, o objeto

sesiones de

consolidación de

objetos

Lo que se
duplica

En cualquier En cualquier durante la En cualquier

momento después momento después copia de seguridad momento después

Tiempo de de la finalización de de la finalización de de la finalización de

duplicación una copia de seguridad una copia de seguridad una copia de seguridad

Puede ser Los datos pueden Puede ser Debe ser lo


diferente ser replicados sólo diferente mismo
a dispositivos B2D

tipo de soporte de los del mismo tipo

medios de origen y de

destino

Puede ser El objetivo Puede ser Debe ser lo


diferente devicemust tiene diferente mismo
suficiente espacio
Tamaño de medios para los datos
de origen y de deduplicado
destino

HPE Data Protector (9.07) Página 349 de 463


Guía del administrador
Capítulo 11: Copia

Appendability de medios Sí No Sí No 1
de comunicación de

destino

Los medios que Una copia idéntica Los medios que Medios
contienen las almacenada en el contienen las idénticos a los
versiones de objeto dispositivo B2D versiones de objeto medios de
El resultado de la seleccionados objetivo seleccionados origen
operación

Acerca de la copia de objetos

¿Qué es la copia de un objeto?

La funcionalidad de copia de objetos Data Protector le permite copiar versiones de objetos seleccionados de un conjunto específico de los medios. Puede

seleccionar las versiones de objetos de una o varias sesiones de copia de seguridad, sesiones de copia de objetos, o sesiones de consolidación objeto. Durante

la sesión de copia de un objeto, Data Protector lee los datos de copia de seguridad desde el SourceMedia, transfiere los datos, y lo escribe en el medio de

destino. El resultado de una sesión de copia de objeto se establece Amedia que contiene copias de las versiones del objeto que ha especificado.

El siguiente caracteriza la funcionalidad de copia objeto:

l Inicio de sesión

Una sesión de copia de un objeto se puede iniciar de forma interactiva o automática.

l Selección de los medios

Como SourceMedia, puede utilizar los grupos de soportes originales que contienen copias de seguridad, sistemas de los medios que contienen copias de objetos o grupos de

soportes que aremedia copias.

Sin embargo, la selección de themedia conjunto no es posible después del inicio de la sesión de copia de objetos. En caso de solicitud de
cantidad, es necesario proporcionar el medio específico que es solicitada por Data Protector, o su copia idéntica (creada usando themedia
funcionalidad de copia).

l Tipo de medio

Puede copiar objetos biología Constitución y Función de un tipo diferente. Además, el tamaño de bloque del dispositivo de destino puede ser el

mismo o mayor que el tamaño de bloque del dispositivo de fuente.

l política de medios

Puede añadir datos biología Constitución y Función ya que contienen las copias de seguridad o copias de objetos.

l política de protección

Puede establecer los períodos de protección para los objetos de origen y las copias de objetos de forma independiente. Puede iniciar una sesión

de copia de un objeto de forma interactiva o especificar un inicio automático de la sesión.

1 Sólo se puede utilizar unformattedmedia, medios de comunicación o medios vacíos, con protección espirado como medio de destino. Después de la operación, la

fuente y los medios de comunicación de destino se convierten en no-appendable. También puede utilizar una combinación de los duplicationmethods. Por ejemplo,

puede crear copias de objetos o copias de los medios de comunicación de datos que es el resultado de la duplicación de objetos. O bien, puede copiar entiremedia

que contiene copias de objetos.

HPE Data Protector (9.07) Página 350 de 463


Guía del administrador
Capítulo 11: Copia

copiado objeto automatizado

En una especificación copia de un objeto automatizado, puede especificar uno o más criterios para la selección de versiones de objeto que se
va a copiar:

l Especificaciones de copia de seguridad - para copiar sólo las versiones de objetos de copia de seguridad mediante copia de seguridad específica

presupuesto.

l Especificaciones de copia de objetos - para copiar sólo las versiones objeto copiado utilizando la copia objeto específico

presupuesto.

l especificaciones de consolidación objeto - para copiar sólo las versiones de objetos consolidadas por objeto específico
especificaciones de consolidación.

l Protección de datos - para copiar versiones de objetos solamente protegidas.

l Número de ejemplares existentes - para copiar sólo las versiones de objetos que no Havemore que el especificado
número de copias de éxito.

l Bibliotecas - para copiar sólo las versiones de objetos situados en themedia en las bibliotecas especificadas.

l Marco de tiempo (sólo en una especificación de copia objeto programado) - para copiar sólo versiones de objetos de copia de seguridad

en el período de tiempo especificado.

Data Protector ofrece dos tipos de copia objeto automatizado: la copia de objetos después de la copia de seguridad y copia objeto
programado.

objeto de copia posterior a la copia de seguridad

Después de la copia de seguridad, así como después de la copia y el objeto de copia posterior a la consolidación, que son subconjuntos de post-copia de

seguridad objeto de copia, se llevan a cabo después de la finalización de una sesión que se especifica en la especificación copia de un objeto automatizado.

Copian objetos seleccionados de acuerdo con la especificación copia objeto automatizado que fueron escritos en esa sesión particular.

copiado objeto programado

copiado objeto programado se lleva a cabo en un tiempo definido por el usuario. Objetos de diferentes sesiones se pueden copiar en una sola sesión
de copia objeto programado.

Cómo copiar objetos


En primer lugar, crear una especificación de copia de un objeto. En la especificación, seleccione los objetos que desea copiar, los medios y dispositivos que

desee usar, opciones de sesión, y themedia prioridad ubicación que influye en la forma de Data Protector selecciona themedia conjunto en caso de que el

mismo objeto reside en varios conjuntos de medios.

Selección de los dispositivos

Es necesario dispositivos separados para ser utilizados con el SourceMedia y los medios de comunicación de destino. Los dispositivos de destino pueden

tener un tamaño de bloque más grande que los dispositivos de la fuente. Sin embargo, para evitar el impacto en el rendimiento, se recomienda que los

dispositivos tienen el mismo tamaño de bloque y están conectados al mismo sistema o en un entorno SAN.

HPE Data Protector (9.07) Página 351 de 463


Guía del administrador
Capítulo 11: Copia

copiado objeto es la carga equilibrada por defecto. Data Protector hace un uso óptimo de los dispositivos disponibles mediante la utilización de

tantos dispositivos como sea posible.

Si no se especifica los dispositivos de la fuente que se usa en la memoria copia de un objeto, Data Protector utiliza los dispositivos predeterminados. Por

defecto, los dispositivos que se utilizan para la escritura de los objetos se utilizan como dispositivos de fuente. Puede cambiar los dispositivos de la fuente si lo

desea. Si los dispositivos de destino no están especificados por objeto, Data Protector selecciona themost dispositivos adecuados de forma automática desde

los que ha seleccionado en la especificación copia de un objeto.

Los dispositivos están bloqueadas al comienzo de la sesión. Los dispositivos que no están disponibles en ese momento no se pueden utilizar en la
sesión, como el bloqueo del dispositivo después del inicio de la sesión no es posible. Si se produce Amedia error, el dispositivo con errores se evitará
dentro de esa sesión de copia.

opciones de copia de objetos

Puede habilitar el filtrado objeto de origen y especificar la protección de datos, protección de catálogo, y nivel de registro de copias de objetos en la

especificación copia de un objeto. Equivalentes alde la mayoría de estas opciones se utilizan para la copia de seguridad.

Dependiendo de su política, con el respaldo objetos y sus copias pueden tener los mismos o diferentes valores de las opciones especificadas. Por ejemplo,

puede especificar el ningún registro el valor de un objeto de copia de seguridad para aumentar el rendimiento de copia de seguridad y especifique la Registrar

toda la valor para el mismo objeto en una sesión de copia de un objeto subsiguiente.

Para crear copias idénticas de los objetos de copia de seguridad, especifique el mismo nivel de registro de copias de objetos. Considere que cada copia de un objeto

con un nivel de registro más alto que ningún registro tiene un impacto en el tamaño del BID.

Selección del conjunto de medios para copiar desde

Si una versión del objeto que desea copiar existe onmore que onemedia conjunto, que ha sido creado usando uno de los duplicationmethods de datos

Data Protector, cualquiera de themedia conjuntos se pueden utilizar como fuente de la copia. De manera predeterminada, Data Protector selecciona

automáticamente themedia conjunto que será utilizado. Puede influir en la selección themedia conjunto especificando themedia prioridad ubicación. El

proceso general de selección de medios es el mismo que para la restauración. Al copiar objetos de forma interactiva, se selecciona canmanually themedia

conjunto copiar fromwhen su punto de partida es objetos o sesiones. No se pueden seleccionar los medios de comunicación al configurar el copiado

automático de objetos, como la copia de seguridad de los objetos se realiza a menudo en un momento posterior.

Objeto de copia de copia de estado de

finalización objetos

Puede copiar objetos que tengan la condición Terminado o Completadas / Errores , siempre que todos los medios de comunicación en los que residen se

registran en el BID. Si la operación realizada con éxito, el estado del objeto copiado es el mismo que el estado del objeto de copia de seguridad

correspondiente. Si ha cancelado una sesión de copia de un objeto, o si no por otras razones, las copias de objetos que son resultados de una sesión de

este tipo tienen la condición Ha fallado . Una copia de un objeto con el estado Ha fallado No se puede copiar de nuevo; sus datos personales y protección

catálogo se establecen en Ninguna .

HPE Data Protector (9.07) Página 352 de 463


Guía del administrador
Capítulo 11: Copia

objetos de origen

Si una sesión de copia de un objeto falla, los objetos de origen que se han copiado no se modifican. Si una sesión de copia objeto completa con

errores, los objetos de origen que se han copiado con éxito tienen sus datos personales y protección catálogo establecen en los valores especificados

en las opciones del objeto de origen. Si se cancela una sesión de copia de objetos, los datos y la protección del catálogo de todas objetos de origen no

se modifican. En este caso, si desea cambiar la protección de cualquiera de los objetos copiados, youmust hacerlo manualmente dentro del BID.

La propiedad de copias de objetos

Propietario de los objetos de copia de seguridad copiados es el propietario de los objetos de copia de seguridad original, no el protector de usuario de datos que invoca la

sesión de copia de un objeto.

Estándar tareas de copia de objetos

A continuación se presentan los requisitos y limitaciones de la funcionalidad de copia de objeto:

Requisitos previos

l Es necesario tener aMedia Agente instalado en cada sistema que va a participar en una copia de un objeto
sesión.

l Es necesario tener al menos dos dispositivos de copia de seguridad configurados en la celda de Data Protector.

l Es necesario que havemedia preparado para la sesión de copia de un objeto.

l Es necesario tener derechos de usuario adecuados para la realización de una sesión de copia de un objeto.

limitaciones

l No es posible copiar objetos de copia de seguridad utilizando el ZDB en el disco o la funcionalidad de copia de seguridad NDMP.

l No es posible createmultiple copias de la versión de un objeto en una sesión de copia de objetos.

l Los dispositivos de destino deben tener el mismo o un tamaño de bloque más grande que el dispositivo fuente.

l El samemedium no se puede utilizar como un sourceMedium y como un medio de destino en el mismo objeto
copiar sesión.

l Durante la copia de objetos, themedia utilizado como fuentes no están disponibles para la restauración.

l No es posible demultiplexar SAP MaxDB, DB2 UDB, u objetos de integración de SQL.

l No es posible copiar objetos de copia de seguridad, copiar o consolidan durante las sesiones que se ejecutaron
de forma interactiva desde la última página del asistente.

l No es posible iniciar dos o más sesiones de copia objeto de la especificación copia mismo objeto
en paralelo.

Considera lo siguiente:

l El Data Protector SAP MaxDB, DB2 UDB, integraciones andMicrosoft SQL Server tienen
datos interdependientes arroyos. De ahí que la copia de un objeto operationmust conservar el diseño de objetos OnMedia para permitir a una

restauración. Para asegurar esto, seleccionar todos los objetos de estas integraciones con el mismo

HPE Data Protector (9.07) Página 353 de 463


Guía del administrador
Capítulo 11: Copia

Identificación de copia de seguridad para copiar. De lo contrario, una restauración de la copia no será posible.

l Mınima número de dispositivos necesarios para la copia de SAP MaxDB, DB2 UDB, o Microsoft SQL
objetos de integración del servidor es igual al número de dispositivos utilizados para la copia de seguridad. La concurrencia de los dispositivos utilizados

para la copia de seguridad y copia estos objetos debe ser el mismo.

l Si selecciona la Cambiar los datos y la protección de los catálogos éxito después de la copia opción para copiar
objetos de un disco a ZDB + sesión de cinta, tenga en cuenta que después del período especificado, los objetos de origen se pueden sobrescribir.

Después themedia se sobreescriben, la recuperación instantánea de esta copia de seguridad mediante theGUI ya no será posible.

l Si se cancela una sesión de copia de objetos, la protección de datos y catálogo de todos los objetos de origen quedan

sin alterar. En este caso, si desea cambiar la protección de cualquiera de los objetos copiados, youmust hacerlo manualmente dentro
del BID.

Copia de objetos de forma interactiva

Después de un objeto ha sido respaldada, puede copiarlo a un nuevo conjunto de medios.

Puede seleccionar objetos para copiar interactivo desde themedia, objetos o Sesiones punto de partida, dependiendo de sus necesidades. No se
puede guardar una copia especificación objeto interactivo, sólo se puede iniciar una sesión de copia de un objeto.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Interactivo.

3. Haga clic Los medios de comunicación, objetos, o sesiones para abrir el asistente.

l Al hacer clic Medios de comunicación listas de grupos de medios andmedia.

l Al hacer clic Objetos enumera los tipos de copia de seguridad de datos, tales como sistema de archivos, base de datos, y así sucesivamente.

l Al hacer clic sesiones enumera las sesiones en las que los objetos se escriben biología Constitución y Función.

4. Seleccione los objetos que desea copiar.

Si ha seleccionado Sesiones en el paso anterior, puede hacer clic en un objeto y haga clic en la integración
Seleccione Grupo de respaldo para seleccionar todos los objetos de integración con el mismo ID de copia de seguridad.

Nota: FromData Protector 9,07 en adelante para copias de seguridad de VMware, los discos de máquinas virtuales se consideran como objetos que

se ejecutan en paralelo. Los objetos de disco de la máquina virtual se enumeran pero desactivado en el Medios de comunicación lista para entender

los discos de máquinas virtuales respaldados a themedia. La copia o verificar la operación se lleva a cabo en los objetos de la máquina virtual y todos

sus objetos de disco asociados se consideran internamente.

FromData protector de 9,07 en adelante para la integración de VMware, la Siguiente opción sólo se habilita después de seleccionar el objeto de

máquina virtual en el Medios de comunicación lista.

Hacer clic Siguiente.

5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma

predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Seleccione el dispositivo original y haga clic Cambio. El nombre del nuevo

dispositivo se mostrará en Estado del dispositivo. El nuevo dispositivo

HPE Data Protector (9.07) Página 354 de 463


Guía del administrador
Capítulo 11: Copia

ser utilizado sólo para esta sesión.

Para obtener más información acerca de un dispositivo, haga clic en el dispositivo y haga clic Info.

Especifica qué Data Protector debería hacer si los dispositivos seleccionados no están disponibles durante la copia de un objeto (por ejemplo, en

caso de discapacidad o ya en uso). Seleccione selección del dispositivo automático o

la selección del dispositivo original.

Hacer clic Siguiente.

6. Seleccione los dispositivos de destino para la operación de copia de objetos.

Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo

para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.

7. Especificar las opciones de objeto de origen, destino y objeto opciones, opciones de medios de destino según se desee. Hacer clic Siguiente.

Opcionalmente, para permitir la replicación entre dos dispositivos B2D en lugar de la copia, seleccione Utilizar la replicación. Una vez que

se selecciona Usar la replicación, la replicación en una célula extranjera se habilita.

8. Se muestra una lista de medios que contienen los objetos seleccionados.

Si su punto de partida fue Objetos o Sesiones, también está en la lista de prioridad ubicación de medios. Se puede cambiar la ubicación themedia

prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que onemedia conjunto. Hacer clic Siguiente.

9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.

Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino. Si se utilizan los objetos
o sesiones de punto de partida, que canmanually seleccionar qué copia de la versión objeto se utilizará si existe más de una copia.

10. Haga clic Terminar para iniciar la sesión de copia.

Copiado de objetos Configuración Post-Respaldo

copiado objeto después de la copia de seguridad se lleva a cabo después de la finalización de una sesión de copia de seguridad, sesión de copia objeto, o una sesión

de consolidación objeto que se especifica el nombre de la copia de seguridad, copia de un objeto, o la especificación de consolidación objeto en la especificación

copia de un objeto automatizado. Se copia objetos de esa sesión particular que coincide con los criterios especificados.

Una sesión de copia de un objeto después de la copia de seguridad no se inicia si la sesión de copia de seguridad ha fallado. Si la sesión de copia de seguridad ha sido

abortada, pero contiene objetos, un post-copia de seguridad copia de un objeto de sesión copias de los objetos terminados por defecto completado. Para desactivar la

copia de sesiones abortadas, establezca la opción global

CopyStartPostBackupOnAbortedSession a 0.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Automatizado.

3. Haga clic Mensaje de copia de seguridad y haga clic Añadir para abrir el asistente.

HPE Data Protector (9.07) Página 355 de 463


Guía del administrador
Capítulo 11: Copia

4. Seleccionar las especificaciones de copia de seguridad, copia de un objeto o de consolidación de objeto que contienen los objetos que desea copiar. Hacer clic Siguiente.

5. Especifique el filtro de objetos para la operación de copia de objetos. Sólo los objetos que coinciden con los criterios especificados se copiarán. Hacer clic Siguiente.

6. Especificar el filtro de biblioteca para la operación de copia de objetos. sólo se copiarán los objetos que residen en las bibliotecas OnMedia

especificados. Hacer clic Siguiente.

7. Los dispositivos utilizados para la copia de seguridad en las especificaciones de copia de seguridad seleccionados se utilizan como dispositivos de fuente en la operación de

copia objeto de forma predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic

Siguiente.

8. Seleccione los dispositivos de destino para la operación de copia de objetos. Data Protector seleccionará themost dispositivos adecuados a partir de los

que se especifica aquí. Hacer clic Siguiente.

9. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Hacer clic Siguiente.

Opcionalmente, para permitir la replicación entre dos dispositivos B2D en lugar de la copia, seleccione Utilizar la replicación.

10. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar la copia de un objeto después de la copia de seguridad

especificación.

Programación de realizar copias de objetos

copiado objeto programado se lleva a cabo en un tiempo definido por el usuario. Objetos de diferentes sesiones de copia de seguridad, sesiones de copia de

objetos, o sesiones de consolidación objeto se pueden copiar en una sola sesión de copia objeto programado.

Propina: También puede programar sesiones de copia de objetos con configuraciones avanzadas con el Planificador avanzado.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Automatizado.

3. Haga clic programado y haga clic Añadir para abrir el asistente.

4. Seleccionar las especificaciones de copia de seguridad, copia de un objeto o de consolidación de objeto que contienen los objetos que desea copiar.

Puede consultar las especificaciones de copia de seguridad también por el grupo de copia de seguridad. De esta manera, si se agrega o quita una

especificación de copia de seguridad desde o hacia un cierto grupo de copia de seguridad, la funcionalidad de copia de objetos reconoce automáticamente el

cambio y no es necesario tomodify la copia de un objeto specificationmanually. Tenga en cuenta que si cambia de la vista de grupo a cualquier otro punto de

vista, un warningmessage se muestra que el cambio de la vista eliminará todas las selecciones actuales. Si continúa, todas las selecciones anteriores se

borran. Hacer clic Siguiente.

5. Especifique el filtro de objetos para la operación de copia de objetos. Sólo los objetos que coinciden con los criterios especificados se copiarán. Hacer clic Siguiente.

6. Especificar el filtro de biblioteca para la operación de copia de objetos. Sólo los objetos que residen en el OnMedia

HPE Data Protector (9.07) Página 356 de 463


Guía del administrador
Capítulo 11: Copia

bibliotecas especificadas serán copiados. Hacer clic Siguiente.

7. Los dispositivos utilizados para la copia de seguridad en las especificaciones de copia de seguridad seleccionados se utilizan como dispositivos de fuente en la operación de

copia objeto de forma predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic

Siguiente.

8. Seleccione los dispositivos de destino para la operación de copia de objetos. Data Protector seleccionará themost dispositivos adecuados a partir de los

que se especifica aquí. Hacer clic Siguiente.

9. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Hacer clic Siguiente.

Opcionalmente, para permitir la replicación entre dos dispositivos B2D en lugar de la copia, seleccione Utilizar la replicación.

10. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo Programación de copia. Especifica el

opciones como desee y haga DE ACUERDO. Hacer clic Siguiente.

11. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar la copia objeto programado

especificación.

No se pudo reiniciar sesiones de copia de objetos

Debido a los problemas de conectividad de red o indisponibilidad del sistema, puede ocurrir que durante una sesión de copia objeto algunos objetos fallan.

Puede reiniciar una sesión problemática después de haber resuelto los problemas de la obstaculizan. Esta acción se reinicia sólo los objetos que han fallado.

Requisitos previos

l Usted tiene que estar en el grupo de usuarios de Data Protector administrador o tener el monitor de Data Protector
derecho de usuario.

limitaciones

l No se puede reiniciar sesiones fallidas que se ejecutaron de forma interactiva, lo que significa que se basan en no guardado

Especificaciones de copia de objetos.

l No es posible reiniciar varias sesiones al mismo tiempo.

No cambie una especificación copia de un objeto antes de reiniciar una sesión de copia de un objeto fallado. De lo contrario, no es posible poner en marcha todos

los objetos.

Pasos

1. Si está utilizando una célula de gestor de ordinario, en el contexto de lista, haga clic Base de datos interna.

Si usted es usingManager-de-Administradores, en el contexto de lista, seleccione Clientela y ampliar Los clientes empresariales. Seleccione un

administrador de la célula con la sesión problemática. En el menú Herramientas, seleccione

Administración de base de datos para abrir una nueva ventana de Data Protector GUI con el contexto base de datos interna que se muestra.

2. En el panel de alcance, expanda Base de datos interna y haga clic Sesiones.

Una lista de las sesiones se visualiza en el área de resultados. Estado de cada sesión se denota en la columna Estado.

3. Haga clic en un fracasado, un abortado, o una sesión que se completa con fallas o errores, y seleccione

HPE Data Protector (9.07) Página 357 de 463


Guía del administrador
Capítulo 11: Copia

No se pudo reiniciar objetos para copiar los objetos que han fallado.

4. Haga clic Sí para confirmar.

Copiar un objeto de copia Especificación

Puede copiar una especificación de copia de un objeto ya configurado y guardado.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Copia, copia del objeto, Automatizado, y entonces Copia de seguridad puesto. Todo salvado

se muestran las especificaciones de copia objeto.

3. En el área de resultados, haga clic con la especificación copia objeto que desea copiar y haga clic
Copia como. El cuadro de diálogo Copiar A medida que se abre.

4. En el cuadro de texto Nombre, escriba el nombre de la especificación copia objeto copiado.

5. Haga clic DE ACUERDO.

La especificación copia objeto copiado se visualiza en el contexto de operaciones theObject del panel de alcance y en el área de resultados
bajo el nuevo nombre.

Advanced Copy Objeto Tareas

copias adicionales de los datos de copia de seguridad se crean para múltiples propósitos:

l Abovedado

Usted canmake copias de los objetos de copia de seguridad, copiadas, o consolidadas y mantenerlos en varios lugares.

l Freeingmedia

Para mantener las versiones de objetos protegidos solamente OnMedia, puede copiar este tipo de versiones de objetos, y luego se van themedium para

sobrescribir.

l Demultiplexación de los medios

Puede copiar objetos para eliminar entrelazado de datos.

l La consolidación de una cadena restaurar

Puede copiar todas las versiones de objetos necesarios para una restauración a onemedia establecido.

l Migración a otro tipo de medios

Se pueden copiar las copias de seguridad de biología Constitución y Función de un tipo diferente.

l El apoyo de los conceptos avanzados de copia de seguridad

Puede utilizar los conceptos de copia de seguridad, tales como almacenamiento intermedio en disco.

La liberación de un medio

Un medio puede contener una copia de seguridad de objetos con diferentes períodos de protección. Puede suceder que sólo una pequeña cantidad de espacio en los

medios de comunicación está ocupado por un objeto protegido. Sin embargo, no se puede volver a utilizar un medio tal hasta que la protección de todos los objetos ha

expirado.

HPE Data Protector (9.07) Página 358 de 463


Guía del administrador
Capítulo 11: Copia

Para racionalizar el uso de los medios de comunicación, puede freemedia que contienen sólo algunos objetos protegidos utilizando la funcionalidad de copia de

objetos. Los objetos protegidos se copian en un nuevo conjunto de medios y themedium pueden ser reutilizados. También puede Freemedia de los objetos que

han fallado. Estos objetos no se copian en la sesión de copia de un objeto.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Interactivo.

3. Haga clic Medios de comunicación para abrir el asistente.

4. En theObjects página, seleccione la opción Permitir la selección de sólo los bienes protegidos. Ampliar la
grupo de medios (s) y seleccione themedia que desea liberar. Hacer clic Siguiente.

5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma predeterminada.

Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.

6. Seleccione los dispositivos de destino para la operación de copia de objetos.

Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo

para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.

7. En la página theOptions, en Opciones de objeto de origen, seleccione Cambio de datos y protección de los catálogos

después de la copia con éxito para eliminar la protección de los objetos de origen después de que estos objetos se copian. Seleccionar Reciclar los

datos y la protección de los catálogos de objetos de origen falló después de copia correcta para eliminar la protección de objetos de origen

fallidos (no se copiarán estos objetos). Especificar otras opciones como desee. Hacer clic Siguiente.

8. Se muestra una lista de medios que contienen los objetos seleccionados. Hacer clic Siguiente.

9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.
Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino.

10. Haga clic Terminar para iniciar la sesión de copia.

Demultiplexar un medio

Multiplexedmedia contener datos intercalados de varios objetos. Suchmediamay surgir de las sesiones de copia de seguridad con la concurrencia
dispositivo a más de 1. Multiplexedmediamay comprometer la privacidad de las copias de seguridad y el tiempo requiremore para la restauración.

El uso de la funcionalidad de copia de objeto, puede demultiplexar los medios de comunicación. Objetos de amultiplexedmedium se copian en varios medios de comunicación.

Limitación

Data Protector lee el sourceMedium sólo una vez. Para habilitar la demultiplexación de todos los objetos en el medio, mınima número de dispositivos
de destino necesarios para el funcionamiento es el mismo que el de concurrencia dispositivo que se utiliza para escribir los objetos. Si un menor
número de dispositivos están disponibles, algunos objetos todavía bemultiplexed en el medio de destino.

HPE Data Protector (9.07) Página 359 de 463


Guía del administrador
Capítulo 11: Copia

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Interactivo.

3. Haga clic sesiones para abrir el asistente.

4. Ampliar la sesión (s) deseada y seleccione el objeto (s) para copiar. Hacer clic Siguiente.

5. Realice este paso si no desea que la operación demultiplexación para ocupar el dispositivo (s) configurado para copias de seguridad regulares
y si desea utilizar un solo dispositivo para la lectura de los datos durante la operación de demultiplexación.

Mapa del dispositivo (s) de origen en un solo dispositivo.

Omitir este paso si un dispositivo de archivo independiente fue utilizado como un dispositivo de fuente. Si un dispositivo de archivo de máquina de discos o un dispositivo de

biblioteca de archivos se utilizan como un dispositivo de fuente, asegúrese de tomap el dispositivo (s) de origen al dispositivo (s) de la misma máquina de discos de archivos

o en la misma biblioteca de archivos. Haga clic en cada dispositivo y haga clic Cambia el dispositivo. Seleccione el nuevo dispositivo y haga clic DE ACUERDO.

6. Haga clic Siguiente.

7. Seleccione los dispositivos de destino para la operación de copia de objetos. El número de dispositivos necesarios depende de la concurrencia dispositivo

que se utilizó al escribir los objetos. Haga clic en cada unidad seleccionada y haga clic Propiedades. Selecciona el concurrencia 1. Haga clic en la

opción de DE ACUERDO.

Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo

para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.

8. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Hacer clic Siguiente.

9. Se muestra una lista de medios que contienen los objetos seleccionados.

Se puede cambiar la ubicación themedia prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que

onemedia conjunto. Hacer clic Siguiente.

10. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.

Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino. Puede seleccionar qué
alsomanually copia de la versión objeto se utilizará si existe más de una copia.

11. Haga clic Terminar para iniciar la sesión de copia.

La consolidación de una cadena de restauración

El uso de la funcionalidad de copia de objeto, puede copiar una cadena de restauración de una versión de objeto a un nuevo conjunto de medios. Una restauración de dicho

conjunto Amedia es más rápido ymás conveniente, ya que no hay necesidad de cargar varios medios de comunicación y buscar las versiones de objetos necesarios.

Nota: Data Protector también proporciona Amore potente característica llamada consolidación objeto. Mientras copia de un objeto le permite copiar

todas las copias de seguridad de una cadena de restauración en una secuencia, objeto

HPE Data Protector (9.07) Página 360 de 463


Guía del administrador
Capítulo 11: Copia

consolidationmerges las copias de seguridad en una nueva versión del objeto, una copia de seguridad completa sintética.

Limitación

La selección de una cadena de restauración no está disponible para los objetos de integración.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Interactivo.

3. Haga clic Objetos para abrir el asistente.

4. En la página theObjects, expanda un tipo de datos, entonces un cliente y sus discos lógicos o puntos de montaje para mostrar las versiones de

objetos. Haga clic con el objeto (s) para copiar y haga clic Seleccione Restaurar cadena.

Hacer clic Siguiente.

5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma predeterminada.

Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.

6. Seleccione los dispositivos de destino para la operación de copia de objetos.

Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo

para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.

7. Especificar las opciones de objeto de origen, destino y objeto opciones, opciones de medios de destino según se desee. Hacer clic Siguiente.

8. Se muestra una lista de medios que contienen los objetos seleccionados.

Se puede cambiar la ubicación themedia prioridad para influir en la selección de los medios de comunicación en caso de que el mismo objeto reside onmore que

onemedia conjunto. Hacer clic Siguiente.

9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.

Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino. Puede seleccionar qué
alsomanually copia de la versión objeto se utilizará si existe más de una copia.

10. Haga clic Terminar para iniciar la sesión de copia.

La migración a otro tipo de medios

Puede utilizar la funcionalidad de copia objeto tomigrate una copia de seguridad de datos a otro tipo de medio de la misma o un tamaño de bloque más grande.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Dupdo, entonces copia de un objeto, y entonces Interactivo.

3. Haga clic Medios de comunicación para abrir el asistente.

HPE Data Protector (9.07) Página 361 de 463


Guía del administrador
Capítulo 11: Copia

4. Seleccione los objetos que desea copiar y haga clic Siguiente.

5. Los dispositivos utilizados para la escritura de los objetos seleccionados se utilizan como dispositivos de fuente en la operación de copia objeto de forma predeterminada.

Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.

6. Seleccione los dispositivos de destino para la operación de copia de objetos.

Puede especificar dispositivos por objeto en la página Resumen de la lista de dispositivos especificados aquí. Si no se especifica un dispositivo

para cada objeto, Data Protector seleccionará themost dispositivos adecuados de esta lista. Hacer clic Siguiente.

7. Especificar las opciones de objeto de origen, destino y objeto opciones, opciones de medios de destino según se desee. Hacer clic Siguiente.

8. Se muestra una lista de medios que contienen los objetos seleccionados. Hacer clic Siguiente.

9. Revise el resumen de los objetos seleccionados. Para cambiar las opciones de un objeto determinado, seleccione el objeto en la lista y haga clic Propiedades.

Puede especificar opciones de objeto de origen, destino Opciones de un objeto, y el dispositivo de destino.

10. Haga clic Terminar para iniciar la sesión de copia.

Acerca de almacenamiento

intermedio en disco ¿Qué es la organización de discos?

El concepto de almacenamiento intermedio en disco se basa en la copia de seguridad de datos en varias etapas. Las etapas de copia de seguridad consisten en copias

de seguridad de datos a amedium de un tipo y luego copiar los datos a amedium de un tipo diferente. Típicamente, la funcionalidad podría ser utilizado de la siguiente

1. Los datos se copia de seguridad en amediumwith alto rendimiento y accesibilidad, pero capacidad limitada (por ejemplo, disco del sistema). Dichas copias

de seguridad se guardan generalmente accesible para el período de tiempo en que una restauración rápida es themost probable que se requiera.

2. Después de un cierto período de tiempo, los datos se mueven a amediumwith menor rendimiento y la accesibilidad, pero de alta capacidad para el

almacenamiento, utilizando la funcionalidad de copia objeto. Se podría realizar almacenamiento intermedio en disco de esta manera el uso de una

especificación copia objeto programado configurado específicamente para el propósito.

Una alternativa approachmight ser como sigue:

1. Crear una especificación de copia de seguridad para copias de seguridad de los datos a la alta performancemediumwith la protección establecida en el

período global objeto de restaurar la capacidad que se requiere.

2. Crear una especificación de copia posterior a la copia de seguridad automatizada para copiar los datos de copia de seguridad en el performancemedium inferior, y

restablecer el período de retención para la copia de seguridad original para el período crítico para el cual restaurar rápidamente la capacidad que se requiere. Por

defecto, la copia secundaria será retenido durante el período de protección indicado en la especificación de copia de seguridad original.

Con este método no es la seguridad adicional de tener dos copias durante el período crítico.

¿Por qué implementar almacenamiento intermedio en disco

El uso del concepto de almacenamiento intermedio en disco trae los siguientes beneficios:

HPE Data Protector (9.07) Página 362 de 463


Guía del administrador
Capítulo 11: Copia

l Se mejora el rendimiento de las copias de seguridad y restauraciones.

l Reduce los costos de almacenar los datos de copia de seguridad.

l Aumenta la disponibilidad de los datos y la accesibilidad para la restauración.

almacenamiento intermedio en disco y pequeñas copias de seguridad recurrentes

almacenamiento intermedio en disco también se puede utilizar para eliminar la necesidad de copias de seguridad frecuentes de numerosos pequeños objetos a la cinta. Tales copias

de seguridad son inconvenientes debido a la carga y descarga de medios de comunicación frecuente. El uso de almacenamiento intermedio en disco puede reducir el tiempo de

copia de seguridad y evitar el deterioro de los medios.

Sesiones Solución de problemas relacionados Object

problemas de copia de objetos

Menos objetos se copian de lo esperado

Problema

Con post-copia de seguridad o copia de un objeto programado, el número de objetos que coincidan con los filtros seleccionados es mayor que el

número de objetos que en realidad son copiados. Se muestra la followingmessage:

Demasiados objetos coinciden con los filtros especificados.

Acción

l Apretar los criterios para la selección del objeto de versión.

l Aumentar themaximum número de objetos copiados en una sesión mediante el establecimiento de la opción global

CopyAutomatedMaxObjects .

No se copian todos los objetos de la biblioteca seleccionada

Problema

Con post-copia de seguridad o copia de un objeto programado, algunos objetos que residen OnMedia en la biblioteca seleccionada no se copian.
Esto sucede si un objeto no tiene un completemedia situado en la biblioteca seleccionada.

Acción

Inserte themissingmedia en la biblioteca seleccionada, o seleccione la biblioteca que tiene una completemedia establecido para estos objetos.

petición de montaje para los medios de comunicación adicional se emite

Problema

HPE Data Protector (9.07) Página 363 de 463


Guía del administrador
Capítulo 11: Copia

En una sesión de copia objeto interactivo de themedia punto de partida, se ha seleccionado un medio específico. A petición de montaje para los
medios de comunicación adicional se emite. Esto sucede si un objeto que reside en themedium se extiende a otro medio.

Acción

Inserte el requiredmedium en el dispositivo y confirmar themount petición.

Al crear una copia de un objeto, la hora de finalización de protección se prolonga

Problema

Al crear una copia de un objeto, el tiempo de final de protección no se hereda del objeto original. La longitud protección se copia, pero la hora
de inicio se establece en el momento de creación de copia objeto y no en el momento de creación del objeto. Esto se traduce en una
protección más larga que para el original. Themore tiempo pasa entre la copia de seguridad original y la sesión de copia objeto, cuanto más
grande es la diferencia entre los tiempos de protección.

Por ejemplo, si el objeto fue creado el 5 de septiembre, con la protección se establece en 14 días, la protección expirará el 19 de
septiembre Si la sesión de copia de un objeto se inició el 10 de septiembre, la protección de copia objeto expirará el 24 de septiembre.

En algunos casos, este comportamiento no es deseable y puede conservar el extremo timemust protección.

Acción

Establecer la opción global CopyDataProtectionEndtimeEqualToBackup a 1 para asegurarse de que la hora de finalización de protección de copia objeto es igual a

la hora de finalización de protección objeto de copia. Por defecto, la opción se establece en

0. Incrementar themaximum número de archivos permitidos.

Replicación de sesión con varios objetos deja de responder

Problema

Cuando la replicación de una sesión en otro dispositivo, la sesión deja de responder. La salida de la sesión proporciona la siguiente
información:

[Normal] De: BMA@company.com "d2d1_1_gw1 [GW 26177: 1: 15198446278003495809]" Hora: 21/03/2013 09:13:06 AM

COMPLETADO Medios Agente "d2d1_1_gw1 [GW 26177: 1: 15198446278003495809]"

El problema se sabe que ocurren en una doble pila configuraciones de red IP con HP-UX Agente de Medios.

Acción

Al configurar una red de doble pila IP, agregar una entrada separada para direcciones IPv6 localhost a la
/ etc / hosts presentar en themedia cliente Agente. Por ejemplo, usted tiene la siguiente

entrada en su Hospedadores archivo:

:: bucle invertido 1 localhost

Para resolver el problema, agregue la siguiente línea de direcciones IPv6:

HPE Data Protector (9.07) Página 364 de 463


Guía del administrador
Capítulo 11: Copia

:: 1 localhost ipv6-ipv6-bucle invertido

sesión de replicación en los dispositivos Data Domain Boost es incapaz de responder a abortar la
operación durante el período de reintento

Problema

Al replicar una sesión de un Data Domain Boost dispositivo de copia de seguridad a otra cuando el dispositivo no dispone de suficientes
secuencias disponibles, la sesión de replicación no es capaz de responder a abortar operaciones durante el período de reintento.

Acción

El problema se sabe que ocurre cuando el omnirc DP_DDBOOST_SLEEP_SECOND_FOR_STREAM_LIMIT


se establece en 0 , que no es compatible.

Esta variable define cuántos segundos de la sesión de replicación va a esperar antes de comenzar otra reintento cuando el dispositivo Data

Domain Boost no tiene suficientes secuencias disponibles. Si el intervalo es demasiado grande o se establece en 0 , la sesión será incapaz de

responder a abortar operaciones. El valor predeterminado para DP_DDBOOST_SLEEP_SECOND_FOR_STREAM_LIMIT es de 60 segundos. ver

el omnirc presentar una descripción completa de DP_DDBOOST_SLEEP_SECOND_FOR_STREAM_LIMIT .

problemas de consolidación de objetos

consolidación objeto de muchos momentos se abre demasiados archivos

Problema

Si inicia una consolidación objeto puntos withmany operación en el tiempo, Data Protector lee todos los medios necesarios para
completar la operación. Esto abre todos los archivos al mismo tiempo. Cuando Data Protector abre más archivos que el número
permitido por el sistema operativo, amessage similar al siguiente aparece:

| Mayor | De: RMA@computer.company.com "AFL1_ConsolidateConc2_bs128" Hora: hora / omni / temp / Cons_Media / AFL1 /

0a1109ab54417fab351d15500c6.fd

No se puede abrir el dispositivo ([24] Hay demasiados archivos abiertos)

Acción

Aumentar themaximum número de archivos permitidos.

sistemas HP-UX:

1. Conjunto themaximum número de archivos abiertos utilizando el SystemAdministrationManager (SAM):

a. Seleccionar Configuración del núcleo> Los parámetros configurables y entonces, Acciones> Modificar

El parámetro configurable.

segundo. Introduzca el nuevo maxfiles_lim y maxfiles valores en el fórmula / valor campo.

HPE Data Protector (9.07) Página 365 de 463


Guía del administrador
Capítulo 11: Copia

2. Reinicie el equipo después de aplicar los nuevos valores.

sistemas Solaris:

1. Establecer themaximum número de archivos abiertos mediante la edición del / etc / system archivo. Añadir las siguientes líneas:

conjunto rlim_fd_cur = valor

establecido rlim_fd_max = valor

2. Reinicie el equipo después de aplicar los nuevos valores.

la consolidación de objetos para dispositivos B2D falla en el segundo intento

Problema

Después de la primera consolidación objeto, si realiza una copia de seguridad incremental y luego realice el segundo objeto de
consolidación, la operación falla.

Acción

Para asegurar que el segundo consolidación tiene éxito, realizar una copia de seguridad completa después de la primera consolidación objeto. A partir de

entonces, realizar una copia de seguridad incremental, que se puede consolidó más tarde.

Acerca de replicación

La funcionalidad de replicación de Data Protector le permite replicar objetos entre dos de copia de seguridad en disco (B2D) dispositivos
capaces de replicación, sin transferir datos Agentes throughMedia. Puede seleccionar una sesión de copia de seguridad, sesión de copia
objeto, o una sesión de consolidación objeto. Durante la sesión de replicación, Data Protector lee el objeto de la sesión siendo replicado e
inicia la replicación a partir del dispositivo B2D fuente al dispositivo de destino.

El resultado de una sesión de replicación es una copia de todos los objetos de la sesión especificada. La siguiente

caracterizar la funcionalidad de replicación:

l Inicio de sesión

Una sesión de replicación se puede iniciar de forma interactiva o automática.

l Selección de los dispositivos de destino

Puede filtrar los dispositivos capaces de replicación y seleccionar uno apropiado.

l política de protección

Puede establecer los períodos de protección para los objetos de origen y las copias de objetos de forma independiente. Puede iniciar una

sesión de replicación de forma interactiva o especificar un inicio automático de la sesión.

la replicación automatizada

En una especificación de la replicación automática, puede especificar uno o más criterios para la selección de versiones de objeto que se va a
copiar:

l Especificaciones de copia de seguridad - para copiar sólo las versiones de objetos de copia de seguridad mediante copia de seguridad específica

presupuesto.

HPE Data Protector (9.07) Página 366 de 463


Guía del administrador
Capítulo 11: Copia

l Especificaciones de copia de objetos - para copiar sólo las versiones objeto copiado utilizando la copia objeto específico

presupuesto.

l especificaciones de consolidación objeto - para copiar sólo las versiones de objetos consolidadas por objeto específico
especificaciones de consolidación.

l Protección de datos - para copiar versiones de objetos solamente protegidas.

l Número de ejemplares existentes - para copiar sólo las versiones de objetos que no Havemore que el especificado
número de copias de éxito.

l Bibliotecas - para copiar sólo las versiones de objetos situados en themedia en las bibliotecas especificadas.

l Marco de tiempo (sólo en una especificación de copia objeto programado) - para copiar sólo versiones de objetos de copia de seguridad

en el período de tiempo especificado.

Data Protector ofrece dos tipos de replicación automática: la replicación después de la copia de seguridad y replicación programada.

la replicación posterior a la copia de seguridad

Después de la copia de seguridad, así como después de la copia y la reproducción después de la consolidación, que son subconjuntos de la replicación después de la copia

de seguridad, se llevan a cabo después de la finalización de una sesión que se especifica en la especificación copia de un objeto automatizado. Copian objetos

seleccionados de acuerdo con la especificación de la replicación automatizado que fueron escritos en esa sesión particular.

La replicación programada

La replicación programada tiene lugar en un momento definido por el usuario. Objetos de diferentes sesiones pueden ser replicados en una sola

sesión de replicación programada.

limitaciones

l Sólo puede seleccionar la copia de seguridad, copia de un objeto, la consolidación objeto o sesiones de replicación de objetos para

replicación. No se admite la selección de objetos individuales.

l Diferentes tamaños de bloque de la fuente o dispositivo de destino no son compatibles.

l Al configurar las sesiones interactivas, puede seleccionar sólo una sesión a la vez.

consideraciones

l Debido a que la replicación se basa sesión, la configuración de los objetos individuales pueden ser anulados. por

ejemplo, si usted ya tiene un número de copias de un objeto incluido en la sesión, Data Protector ignora la opción Incluir sólo los
objetos con el número de copias de menos de y replica todos los objetos en la sesión que incluye este objeto, incluso si esto da
lugar a los ejemplares objeto havingmore de las permitidas con esta opción.

l De manera predeterminada, Data Protector selecciona la versión objeto original (whenmultiple copias del mismo objeto

se encuentran) como el dispositivo de la fuente. En algunas circunstancias, el original no versionmay sea capaz de la replicación, ya que puede
ser un tipo de medio diferente.

Seleccione el dispositivo fuente correcta mediante la selección de la biblioteca capaz de reproducirse o seleccione la biblioteca específica.

HPE Data Protector (9.07) Página 367 de 463


Guía del administrador
Capítulo 11: Copia

Cómo habilitar la replicación

Puede habilitar la replicación de un dispositivo a otro B2D cuando se crea una copia de un objeto de especificación:

1. Asegúrese de que los dispositivos de origen y de destino son capaces de replicarse. Utilice el filtro Capaz de
replicación para filtrar los dispositivos, o seleccionar explícitamente los dispositivos B2D específicos.

2. Al establecer las opciones de operación de copia, seleccione Utilizar la replicación.

Para el procedimiento detallado, ver las tareas de copia de objetos estándar.

Automatizada de replicación de sincronización

La función de duplicación de Data Protector le permite replicar entre dos objetos de copia de seguridad en disco (B2D) dispositivos que son
capaces de replicarse, sin transferir datos a través de themedia Agentes. La característica automatizada de replicación de sincronización es
una extensión de la replicación normal, que le permite replicar backupmetadata entre dos dispositivos de deduplicación que aremanaged por
diferentes Managers célula. Esta característica le permite intercambiar fácilmente los datos de copia de seguridad y otros metadatos entre dos
dispositivos de deduplicación.

Requisitos previos

Asegúrese de que el usuario de Data Protector (bajo cuya cuenta el CRS está en marcha) en el Administrador de la célula de origen tiene acceso al

Administrador de la célula diana.

consideraciones

Para copias de seguridad de integración, no lleve a cabo un procedimiento automatizado de replicación de sincronización de las sesiones de copia de

seguridad parcialmente fallidos (sesiones de copia de seguridad que se han completado con errores). La replicación tendrá éxito, pero la restauración de la

replicado sessionmay fallar.

limitaciones

l Considere todas las limitaciones que se aplican a la función de replicación normal.

l El Administrador de célula diana debe tener la misma o una versión que la del Administrador de celda de origen.

l Los dispositivos en el Administrador de celda de origen y el gestor de la célula extranjera (objetivo Cell Manager), que
se seleccionan para la replicación, debe apuntar al mismo dispositivo físico y almacén de datos.

l Si los directores de origen y de célula extraña usan comunicación cifrada de control, asegúrese de que Confianza
Relación está habilitado. Para obtener más información sobre cómo establecer la confianza, consulte Que permite la comunicación de control de cifrado para todas

las células en el entorno AMOM, utilizando la CLI .

l Themaximum número de medios que puede ser replicado a la vez depende de la libre disposición
conexiones en el dispositivo de destino. Por ejemplo, si el dispositivo de destino tiene 100 conexiones libres, se recomienda que no
más de 100media ser replicado al mismo tiempo. Además, si desea utilizar el dispositivo de destino para otras operaciones, el número
de medios que se pueden replicar al mismo tiempo debe ser menos de las conexiones libres disponibles.

HPE Data Protector (9.07) Página 368 de 463


Guía del administrador
Capítulo 11: Copia

Para StoreOnce y Data Domain Boost dispositivos, compruebe las conexiones de datos disponibles y la replicación arroyos, respectivamente.
Para obtener más información sobre los flujos admitidos, consulte las respectivas devicemanuals.

l No se admite la lista automatizada de replicación de sincronización utilizando una interfaz gráfica de usuario más. Youmay ver el

siguiente mensaje de error: " Error al analizar el archivo Especificación de copia. El archivo puede estar dañado o no válido ". Este mensaje indica
que el protector de la interfaz gráfica de usuario de datos de versiones anteriores no soporta la nueva lista.

l los Incluir sólo los objetos con el número de copias de menos de opción no es compatible con el
procedimiento automatizado de replicación de sincronización. Automated replicación de

sincronización implica dos procedimientos:

1. Importación del Administrador de célula extraña

2. La realización de la sesión de copia unObjeto

Importación del Administrador de célula extraña

El primer paso en el desencadenamiento de la Automated replicación de sincronización es importar el Administrador de célula extraña en el Administrador de

celda de origen. Para importar el Administrador de célula extraña:

1. En el contexto de lista, haga clic Clientela.

2. En el panel de alcance, haga clic Clientela y haga clic Cliente de importación.

3. Escriba el nombre del cliente o navegar por la red para seleccionar el cliente (onWindows GUI solamente) que desea importar. Si va a

importar un administrador de célula que gestiona un dispositivo de deduplicación, seleccione Data Protector célula extraña servidor

Nota: El paso anterior es relevante si está realizando un procedimiento automatizado de replicación de sincronización.

4. Haga clic Terminar importar el cliente.

El nombre del cliente importado se muestra en el área de resultados.

Nota: Puede realizar sólo la acción automatizada de replicación de sincronización en el gestor de células importado. Usted no será capaz de
realizar cualquier otra operación utilizando el administrador de célula.

La realización de un objeto de sesión de copia

Después de importar el Administrador de célula extraña al Administrador de celda de origen, puede realizar la sesión unObjeto Copiar para copiar los datos de copia

de seguridad y otros metadatos en la célula del gestor extranjera. Puede realizar un trabajo planificado, después de la copia de seguridad o de copia de

InteractiveObject en función de sus necesidades. Para llevar a cabo la sesión de copia unObjeto:

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, vaya a Copiar> Copiar Objeto> automatizado.

3. Haga clic programado y haga clic Añadir para abrir el asistente. También puede ejecutar un interactivo o
sesión de post-backupObject Copiar.

4. Seleccionar las especificaciones de copia de seguridad, copia de un objeto o de consolidación de objeto que contienen los objetos que desea copiar. Hacer clic Siguiente.

HPE Data Protector (9.07) Página 369 de 463


Guía del administrador
Capítulo 11: Copia

5. Especifique el filtro de objetos para la operación de copia de objetos. Sólo los objetos que coinciden con los criterios especificados se copiarán. Hacer clic Siguiente.

6. Especificar el filtro de biblioteca para la operación de copia de objetos. sólo se copiarán los objetos que residen en las bibliotecas OnMedia

especificados. Hacer clic Siguiente.

7. Los dispositivos que se utilizan para copia de seguridad en las especificaciones de copia de seguridad seleccionados se utilizan como dispositivos de fuente en la

operación de copia objeto de forma predeterminada. Puede cambiar los dispositivos de fuente de aquí si lo desea. Hacer clic Siguiente.

8. Seleccione los dispositivos de destino para la operación de copia de objetos. Data Protector seleccionará themost dispositivos adecuados a partir de los

que se especifica aquí. Hacer clic Siguiente.

Selecciona el Mostrar capaz de replicarse casilla de verificación para seleccionar sólo aquellos dispositivos que tienen copia de seguridad para los dispositivos de disco

(deduplicación). La replicación es posible sólo en la copia de seguridad para dispositivos de disco.

9. especificar las opciones objeto de origen, Target objeto opciones, y opciones de medios de destino según se desee. Seleccionar uso de replicación para

habilitar la replicación entre dos dispositivos B2D en lugar de copiar. Seleccionar Replicarse en células extranjera para habilitar la replicación de

objetos al servidor célula extraña que haya importado anteriormente (este gerente celular contiene el segundo dispositivo de deduplicación). Hacer clic Siguiente.

10. Seleccione el servidor célula extraña que haya importado antes de la caída downmenu. Esta lista de los dispositivos que están vinculados a la copia de

seguridad a la tienda de discos.

Todos los dispositivos que se crean desde el administrador de célula diana, y que tienen el mismo nombre de la tienda se muestran aquí. Por lo tanto,

asegúrese de seleccionar el dispositivo que tiene el nombre de la tienda correcta para la replicación.

Seleccione el dispositivo requerido o puerta de enlace y haga clic Siguiente.

11. Haga clic en una fecha y haga clic Programar para mostrar el cuadro de diálogo Programación de copia. Especifica el

opciones como desee y haga DE ACUERDO. Hacer clic Siguiente.

12. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para guardar la copia objeto programado

especificación.

Ejecutar la sesión de copia programada objeto de completar el procedimiento automatizado de replicación de sincronización.

Objeto acerca del reflejo

La funcionalidad de espejo objeto Data Protector permite escribir los mismos datos a varios conjuntos de soportes de forma simultánea durante una sesión de

copia de seguridad. Usted canmirror todos o algunos de los objetos de copia de seguridad a uno o más conjuntos de medios.

El resultado de una sesión de copia de seguridad correcta con objeto de reflejo es onemedia conjunto que contiene los objetos de copia de seguridad y los grupos de

soportes adicionales que contienen objetos themirrored. Themirrored objetos sobre estos conjuntos de medios se tratan como copias de objetos.

Beneficios de objeto de reflejo

El uso de la funcionalidad de espejo objeto tiene los siguientes objetivos:

HPE Data Protector (9.07) Página 370 de 463


Guía del administrador
Capítulo 11: Copia

l Aumenta la disponibilidad de los datos de copia de seguridad debido a la existencia de múltiples copias.

l Permite un fácil bóveda de múltiples sitios, como los datos de copia de seguridad pueden bemirrored a sitios remotos.

l Mejora la tolerancia a fallos de copias de seguridad, ya que el mismo se escriben datos en varios medios de comunicación. A los medios de comunicación

el fracaso en onemedium no afecta a la creación de los otros espejos.

limitaciones

l No es posible tomirror objetos copia de seguridad mediante el ZDB en el disco o la funcionalidad de copia de seguridad NDMP.

l No es posible tomirror un objeto a la misma devicemore de una vez en una sola sesión.

l El tamaño de bloque de los dispositivos no debe disminuir dentro de AMIRROR cadena. Esto significa lo siguiente:

l Los dispositivos utilizados para writingmirror 1must tienen el mismo o un tamaño de bloque más grande que los dispositivos

utilizado para la copia de seguridad.

l Los dispositivos utilizados para writingmirror 2must tienen el mismo o un tamaño de bloque más grande que los dispositivos

utilizado para writingmirror 1, y así sucesivamente.

Cómo utilizar el objeto de reflejo

Se especifica objeto de reflejo de la hora de configurar una especificación de copia de seguridad. En la especificación de copia de seguridad, seleccione

los objetos que desea tomirror, a continuación, especifique el número de espejos. Para poder especificar más de 5mirrors, aumente el valor de la MaxNumberOfMirrors

opción global. Especificar dispositivos separados para la copia de seguridad y para eachmirror. Cuando una sesión de copia de seguridad con objeto de

reflejo de aperturas, Data Protector selecciona los dispositivos desde los que se detallan en las especificaciones de copia de seguridad. Para evitar el

impacto en el rendimiento, se recomienda que los dispositivos tienen el mismo tamaño de bloque y están conectados al mismo sistema o en un entorno

SAN. Mınima número de dispositivos necesarios para el reflejo de SAP MaxDB, DB2 UDB, o Microsoft SQL Server objetos de integración es igual al

número de dispositivos utilizados para la copia de seguridad.

reflejo de objetos es de carga equilibrada por defecto. Data Protector hace un uso óptimo de los dispositivos disponibles mediante la utilización de tantos

dispositivos como sea posible. Cuando se realiza una operación de espejo objeto desde la línea de comandos, balanceo de carga no está disponible.

Copiar un Medio
Puede copiar los medios para archivar o bóveda propósitos. Es necesario para iniciar la copia de eachmedium por separado, ya que sólo
onemedium se pueden copiar en sesión de copia Amedia.

Copia de un medio en un independiente Pasos

dispositivo

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda dispositivos, clic derecho en el dispositivo con themedium desea copiar
y haga clic Dupdo.

3. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.

HPE Data Protector (9.07) Página 371 de 463


Guía del administrador
Capítulo 11: Copia

4. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.

5. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.

6. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el

tamaño medio de protección de andmedium.

Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por

Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.

7. Haga clic Terminar para iniciar la copia y salir del asistente.

La Sesión Informationmessage muestra el estado de themedia operación de copia.

Copia de un medio en un dispositivo de biblioteca

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, bajo Medios de comunicación, expandir Quinielas, a continuación, expanda themedia piscina que tiene la

medio que desea copiar. Haga clic derecho y haga clic en themedium Dupdo para abrir el asistente.

3. Seleccione una unidad de themedium que desea copiar y haga clic Siguiente. Este paso se omite si la biblioteca
tiene sólo una unidad.

4. Seleccione el dispositivo (unidad y la ranura de biblioteca) donde se encuentra el soporte de destino y haga clic Siguiente.

5. Seleccionar themedia grupo al que desea agregar themedium copia y haga clic Siguiente.

6. Especificar la descripción y localización de themedium copia (opcional) y, a continuación, haga clic Siguiente.

7. Especificar opciones adicionales para la sesión: se puede seleccionar el operación de las fuerzas opción, especifique el

tamaño medio de protección de andmedium.

Propina: Utilizar el operación de las fuerzas opción si los medios de comunicación de destino tienen otros formatos reconocidos por

Data Protector (alquitrán, OmniBack I, etc.) o si son medios Data Protector sin protección.

8. Haga clic Terminar para iniciar la copia y salir del asistente.

La Sesión Informationmessage muestra el estado de themedia operación de copia.

La programación de copia de medios en fechas específicas

Puede programar la operación de copia Amedia en una fecha específica en un momento determinado.

Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la hora programada de una
operación scheduledmedia existente, siga estos pasos:

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

HPE Data Protector (9.07) Página 372 de 463


Guía del administrador
Capítulo 11: Copia

3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.

4. En la página Programación, desplazarse por el calendario (haciendo clic en las flechas simples) para themonth en el que desea
tomake los cambios.

5. Haga clic en las fechas deseadas que son seleccionados y haga clic Borrar. Haga clic con nuevas fechas y
hacer clic Programar para mostrar el cuadro de diálogo ScheduleMediaOperation.

6. Especifique las opciones que desee y haga clic DE ACUERDO.

7. Haga clic Aplicar. Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.

La programación de copia periódica de Medios

Puede programar la operación de copia Amedia de modo que se realiza periódicamente.

Puede programar themedia copia mientras está agregando una nueva operación scheduledmedia. Tomodify la programación de una operación
scheduledmedia existente, siga los pasos a continuación.

Pasos

1. En el contexto de lista, haga clic Dispositivos y medios.

2. En el panel de alcance, expanda Las operaciones automatizadas. Todas las operaciones automatizadas son configurados

desplegado.

3. Haga clic en el scheduledmedia operación de copia para el que desea cambiar las opciones de programación y haga clic en el Programar lengüeta.

4. En la página Programación, haga clic en una fecha y haga clic Programar para mostrar los ScheduleMedia
cuadro de diálogo de operación.

5. En recurrente, seleccione Diario semanal, o Mensual. Especifica el opciones recurrentes en consecuencia.

6. En Opciones de tiempo, seleccione el momento en que se realizará la operación. Seleccionar uso de partida
y especificar la fecha de inicio.

Nota: Si se establece la recurrente a 2 o más (por ejemplo, cada 2 semanas el sábado) sin establecer la fecha de inicio, la
primera copia sessionmay no ser programadas en la primera fecha posible que corresponde a su selección (por ejemplo, que se
programará el segundo sábado) debido al algoritmo de planificación de Data Protector. Consultar la programación en la página
de propiedades Programa.

7. Haga clic DE ACUERDO y entonces Aplicar.

Es el intervalo de tiempo elegido ya está ocupado, Data Protector le indica que hay conflictos de programación, y le pregunta si desea
continuar. Si hace clic en Sí, el nuevo horario se aplicará siempre que sea posible (en los días en que el intervalo de tiempo es todavía
libre). Si hace clic en No, se descartará el nuevo horario.

Propina: Puede hacer clic Reiniciar para eliminar todos los programas anteriores.

HPE Data Protector (9.07) Página 373 de 463


Guía del administrador
Capítulo 11: Copia

Personalización de la Lista Calendario

Puede personalizar la apariencia del calendario que se utiliza para la programación de diversas tareas, tales como copias de seguridad, un
automatedmedia copia, y generación de informes.

Puede personalizar el calendario cuando se programa una de las operaciones programadas, o en la revisión de la programación. Después
de abrir la página de propiedades Programa de la operación programada, haga lo siguiente:

Pasos

1. En la página de propiedades Programa, haga clic amonth nombre y seleccione la opción deseada en el menú desplegable Menú local.

2. Personalizar el calendario como se desee y haga clic DE ACUERDO.

HPE Data Protector (9.07) Página 374 de 463


Capítulo 12: Verificación de objetos sobre la

verificación de objetos
La funcionalidad de verificación objeto de Data Protector le permite verificar los objetos de copia de seguridad. El uso de esta funcionalidad, ya no tiene que

comprobar de forma interactiva única backupmedia completa individual. Ahora se puede verificar uno o varios objetos, o con sencillo en el multiplemedia, de

forma interactiva, en sesiones programadas o en sesiones posteriores a la operación.

Los objetos pueden ser verificados objetos de copia de seguridad, copias de objetos originales y objetos consolidados.

Verificación de datos

Durante una sesión de verificación objeto, Data Protector verifica los datos de los objetos de copia de seguridad individuales de una manera similar a la utilizada en la

verificación de amedium.

Entrega de acoger

Por defecto, el host de destino, en el que se realiza el proceso de verificación de datos, es la fuente de acogida copia de seguridad original. Esto verifica la

capacidad de Data Protector para entregar los datos de copia de seguridad de host del agente themedia a ese host. Alternativamente, un host de destino diferente

puede ser especificado, o la verificación se puede realizar en themedia host de agente, evitando cualquier implicación red.

Tipos de sesión de verificación de objetos

Puede iniciar una sesión de verificación objeto de forma interactiva o especificar un inicio automático de la sesión. Data Protector ofrece dos tipos de
validación objeto automatizado: la verificación posterior al objeto de copia de seguridad y validación objeto programado.

la verificación objeto después de la copia de seguridad

la verificación objeto después de la copia de seguridad se realiza inmediatamente después de la finalización de la copia de seguridad, copia de un objeto, o sesiones de

consolidación y verifica los objetos creados durante esas sesiones. Objetos para ser verificados se especifican en una especificación de verificación objeto post-copia de

seguridad. Esto especifica la copia de seguridad, copia de un objeto y / o especificaciones de consolidación que definen los objetos creados y proporciona criterios para filtrar

los objetos. reserva múltiple, copiar objeto y / o especificaciones de consolidación pueden ser incluidos en una única especificación de verificación objeto después de la copia

de seguridad.

verificación objeto programado

la verificación objeto programado se realiza en tiempos especificados en el planificador de Data Protector y verifica la copia de seguridad, copiar o versiones objeto de

consolidación creado durante un período de tiempo especificado. Los objetos a ser verificados, y el período de tiempo válido para la creación de versión del objeto, se

especifican en una especificación de verificación objeto programado. Esto especifica las especificaciones de copia de seguridad, copia de objetos y / o consolidación

que definen los objetos

HPE Data Protector (9.07) Página 375 de 463


Guía del administrador Capítulo 12:
Verificación de objetos

creado y proporciona criterios para filtrar los objetos. reserva múltiple, copiar objeto y / o especificaciones de consolidación pueden ser
incluidos en una única especificación de verificación objeto programado.

Cómo verificar objetos


En primer lugar, iniciar una sesión interactiva, o crear una especificación de verificación objeto. Seleccione los objetos de copia de seguridad que

desea verificar, dispositivos de fuente, medios y host de destino verificación.

Selección de los objetos de copia de seguridad

operación automatizada

Para las especificaciones de verificación automatizados objeto, puede seleccionar objetos para verificar mediante la selección de copia de seguridad, copia de un

objeto o especificaciones de consolidación y luego filtrar según la protección, número de copias, bibliotecas disponibles o marco de tiempo (sólo programada). En

este caso, no es posible seleccionar las versiones de objetos individuales para la verificación: Data Protector verifica todas las versiones de objetos que coinciden

con los criterios del filtro.

operación interactiva

Para las sesiones interactivas, puede seleccionar objetos individuales frommedia, sesiones o theObjects listados asistente de selección en el BID. En
este caso, es posible seleccionar las copias individuales de las versiones de objetos necesarios para su verificación.

Selección de un dispositivo de fuente

De manera predeterminada, Data Protector realiza la selección del dispositivo automático. Alternativamente, se puede forzar la selección del dispositivo original o seleccionar

un nuevo dispositivo.

Selección de host de destino

Por defecto, Data Protector realiza el proceso de verificación en el host de origen, es decir, el host en el que se encontraban los objetos de origen de la copia

de seguridad original, la verificación de los datos de objeto y su entrega. También puede especificar un host remoto alternativo o themedia host del agente,

verificando únicamente los datos del objeto. Tenga en cuenta que el host de destino seleccionada debe tener instalado un agente protector de disco de

datos.

programación

La programación de las operaciones de verificación programadas se realiza de la misma forma que para las copias de seguridad, utilizando el estándar de planificador

de Data Protector.

Tareas de verificación de objetos estándar


A continuación se presentan los requisitos y limitaciones de la funcionalidad de verificación objeto:

HPE Data Protector (9.07) Página 376 de 463


Guía del administrador Capítulo 12:
Verificación de objetos

Requisitos previos

l Es necesario aMedia Agente instalado en cada sistema que actuará como un host de origen en la verificación de objetos
sesiones.

l Es necesario un agente de disco instalado en cada sistema que actuará como un host de destino en la verificación de objetos

sesiones.

l Todos los agentes implicados en la verificación de discos objeto processingmust haber al A.06.11 o posterior.

l Los dispositivos necesarios deben ser configurados y preparados themedia.

l Se requiere derechos de usuario correspondientes a ambos los hosts de origen y de destino para ser capaz de ejecutar un objeto

sesión de verificación: Estos son Iniciar restauración y restauración de otros derechos de uso de los usuarios.

l Si el host de destino es un servidor UNIX, youmust tienen como Restaurar permisos de root.

limitaciones

l Mientras que los SourceMedia están siendo leídos, no están disponibles para la restauración.

l verificación de objetos para objetos de integración de aplicaciones consiste en verificar que los datos de objeto es
entregado al host de destino y que es coherente desde el punto de Data Protector formato de vista. No hay integración de aplicaciones de
controles específicos se llevan a cabo.

l Objeto de verificación no está disponible para los objetos de copia de seguridad mediante el ZDB en el disco o la parte del disco de ZDB a

disco + cinta.

l No se admite el uso de la Web de informes con objeto de verificación.

Verificación de objetos de forma interactiva


Puede seleccionar objetos para la verificación interactiva de themedia, objetos o sesiones de punto de partida, dependiendo de sus necesidades. No
se puede guardar una especificación de verificación objeto interactivo, sólo se puede iniciar una sesión de verificación objeto.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Verificación, y luego expandir Objeto de verificación.

3. Ampliar Interactivo.

4. Haga clic Los medios de comunicación, objetos o sesiones para abrir el asistente.

l Al hacer clic Medios de comunicación listas availablemedia a la que los objetos se han escrito.

l Al hacer clic Objetos enumera los objetos que han sido escritos en el availablemedia.

l Al hacer clic sesiones enumera las sesiones en las que los objetos han sido escritos en el availablemedia.

5. Seleccione los objetos que desea verificar.

HPE Data Protector (9.07) Página 377 de 463


Guía del administrador Capítulo 12:
Verificación de objetos

Nota: FromData Protector 9,07 en adelante para copias de seguridad de VMware, los discos de máquinas virtuales se consideran como objetos que

se ejecutan en paralelo. Los objetos de disco de la máquina virtual se enumeran pero desactivado en el Medios de comunicación lista para entender

los discos de máquinas virtuales respaldados a themedia. La copia o verificar la operación se lleva a cabo en los objetos de la máquina virtual y todos

sus objetos de disco asociados se consideran internamente.

FromData protector de 9,07 en adelante para la integración de VMware, la Siguiente opción sólo se habilita después de seleccionar el objeto de

máquina virtual en el Medios de comunicación lista.

Hacer clic Siguiente.

6. Seleccione el dispositivo fuente fromwhich se leerán los objetos. Por defecto, se selecciona la selección del dispositivo automático.

También puede forzar la selección del dispositivo original, o se puede sustituir por otra unidad haciendo clic derecho

dispositivo original y seleccionando Cambia el dispositivo.

Hacer clic Siguiente.

7. Seleccione el host de destino para la operación de verificación objeto. Este ordenador debe tener un agente protector de disco de datos en el nivel
requerido versión instalada.

De manera predeterminada, se selecciona la fuente de acogida copia de seguridad original. También puede seleccionar themedia host del agente (en la que

está instalado el dispositivo de origen seleccionado) o un host arbitrario de la célula que tiene un agente de disco a nivel de versión que desee instalar. Hacer

clic Siguiente.

8. Se muestra una lista de medios que contienen los objetos seleccionados. Puede cambiar la prioridad themedia ubicación para influir en la

selección de los medios en los casos en que el mismo objeto reside onmore que onemedia conjunto. Hacer clic Siguiente.

Se muestra 9. Un resumen de las versiones de objetos seleccionados para su verificación.

l Para visualizar los detalles de un objeto particular versión, seleccionarlo en la lista y haga clic Propiedades.

Si existe más de una copia de una versión del objeto, por defecto Data Protector selecciona el más adecuado para su verificación. Usted

canmanually seleccionar qué copia para verificar en Propiedades. Hacer clic DE ACUERDO.

l Para eliminar una versión de objetos de la lista, selecciónelo en la lista y haga clic Borrar.

10. Haga clic Terminar para cerrar el asistente e iniciar la verificación.

Verificación de objetos Configuración Post-Respaldo


la verificación objeto después de la copia de seguridad está configurado para tener lugar después de la finalización de una sesión de copia de seguridad, sesión de copia

objeto, o una sesión de consolidación objeto.

Los nombres de las especificaciones de copia de seguridad, copia de un objeto, y / o de consolidación en cuestión se seleccionan en una especificación de

verificación objeto automatizado. Cuando se ejecuta una sesión utilizando cualquiera de estas especificaciones seleccionadas, después de la finalización de dicho

período de sesiones, Data Protector verifica los objetos producidos durante la sesión, utilizando los criterios especificados en la especificación de verificación

objeto.

HPE Data Protector (9.07) Página 378 de 463


Guía del administrador Capítulo 12:
Verificación de objetos

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Verificación, y luego expandir Objeto de verificación.

3. Ampliar automatizado, botón derecho del ratón Mensaje de copia de seguridad y seleccione Añadir para abrir el asistente.

4. Seleccionar las especificaciones de seguridad que quiere ser seguida inmediatamente por la especificación de verificación objeto.
Hacer clic Siguiente.

5. Seleccione las especificaciones de la copiadora objeto que desea ser seguida inmediatamente por la especificación de verificación objeto.

Hacer clic Siguiente.

6. Seleccione las especificaciones de consolidación que desea ser seguida inmediatamente por la especificación de verificación objeto. Hacer
clic Siguiente.

7. Especifique un filtro de objetos para la operación de verificación objeto, si es necesario. Se comprobará que sólo los objetos que cumplen los criterios

especificados. Hacer clic Siguiente.

8. especificar un filtro de biblioteca para la operación de verificación objeto, si es necesario. Sólo los objetos contenidos en los medios de comunicación en las bibliotecas

especificadas serán verificados. Hacer clic Siguiente.

9. Seleccione el dispositivo fuente fromwhich se leerán los objetos. De manera predeterminada, Data Protector utiliza la selección automática de

dispositivos.

Alternativamente, se puede forzar la selección del dispositivo original. Esto significa que, si el dispositivo no está disponible, Data Protector

esperará hasta que esté disponible. También puede sustituir por otra unidad para el original haciendo clic derecho dispositivo original y

seleccionando Cambia el dispositivo, Por ejemplo, tras la sustitución del dispositivo original por una nueva. Hacer clic Siguiente.

10. Seleccionar el host de destino para la operación de verificación objeto. Este ordenador debe tener instalado un agente protector de disco de datos.

Puedes elegir:

l host en el que se produjo el objeto copia de seguridad original (selección predeterminada). Esto también se verifica

los componentes Data Protector en la ruta de red.

l themedia host de agente, es decir, el anfitrión con el dispositivo de fuente, sin cualquier red
enredo.

l un host remoto alternativa, la verificación de los componentes de datos del protector en la ruta de red a ese
anfitrión.

Hacer clic Siguiente.

11. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para salvar la especificación de verificación.

Configuración de Verificación objeto programado


verificación objeto programado se lleva a cabo en un momento definido por el usuario. Objetos generados por las diferentes sesiones de copia de seguridad, sesiones

de copia de objetos, o sesiones de consolidación de objeto pueden ser verificados en una sola sesión de verificación objeto programado.

HPE Data Protector (9.07) Página 379 de 463


Guía del administrador Capítulo 12:
Verificación de objetos

Propina: También puede programar sesiones de verificaciones de objeto con la configuración avanzada con el Planificador avanzado.

Pasos

1. En el contexto de lista, haga clic Objeto de operaciones.

2. En el panel de alcance, expanda Verificación, y luego expandir Objeto de verificación.

3. Ampliar automatizado, botón derecho del ratón programado y seleccione Añadir para abrir el asistente.

4. Seleccionar las especificaciones de copia de seguridad que definen los objetos de salida para los que desea programar la verificación. Hacer clic Siguiente.

5. Seleccionar los objetos de copia que definen los objetos de salida para los que desea programar la verificación. Hacer clic Siguiente.

6. Seleccione las especificaciones de consolidación que definen los objetos de salida para los que desea programar la verificación. Hacer clic Siguiente.

7. Especifique un filtro de objetos para la operación de verificación objeto, si es necesario. Esto le permite filtrar los objetos disponibles de acuerdo a la

protección, el número de copias o momento de la creación. Todas las versiones de objetos que cumplen los criterios del filtro serán verificados.

Hacer clic Siguiente.

8. especificar un filtro de biblioteca para la operación de verificación objeto si es necesario. Sólo los objetos contenidos en los medios de comunicación en las bibliotecas

especificadas serán verificados. Hacer clic Siguiente.

9. Seleccione el dispositivo fuente fromwhich se leerán los objetos. De manera predeterminada, Data Protector utiliza la selección automática de

dispositivos.

Alternativamente, se puede forzar la selección del dispositivo original. Esto significa que, si el dispositivo no está disponible, Data Protector

esperará hasta que esté disponible. También puede sustituir por otra unidad para el original haciendo clic derecho dispositivo original y

seleccionando Cambia el dispositivo, Por ejemplo, tras la sustitución del dispositivo original por una nueva. Hacer clic Siguiente.

10. Seleccionar el host de destino para la operación de verificación objeto. Este ordenador debe tener instalado un agente protector de disco de datos.

Puedes elegir:

l host en el que se produjo el objeto copia de seguridad original (selección predeterminada). Esto también se verifica

los componentes Data Protector en la ruta de red.

l themedia host de agente, es decir, el anfitrión con el dispositivo de fuente, sin cualquier red
enredo.

l un host remoto alternativa, la verificación de los componentes de datos del protector en la ruta de red a ese
anfitrión.

Hacer clic Siguiente.

11. Haga clic en la fecha fromwhich desea que la operación a realizar y haga clic Añadir para mostrar la
cuadro de diálogo programa de verificación.

12. Especifique el tiempo requerido y la frecuencia de las sesiones de verificación. Por ejemplo:

HPE Data Protector (9.07) Página 380 de 463


Guía del administrador Capítulo 12:
Verificación de objetos

Puede programar las sesiones recurrentes durante períodos de días, semanas o meses, si es necesario. Hacer clic DE ACUERDO.

13. Haga clic Guardar como..., introducir un nombre y haga clic en la especificación DE ACUERDO para salvar la especificación de verificación.

Personalizando el objeto de Medio Ambiente


Verificación
Puede personalizar el entorno de verificación objeto modificando themessage estado de nivel de sesión y generan cuando no hay
ningún objeto de verificar para una sesión de verificación. Para lograr esto, modificar el SessionStatusWhenNoObjectToVerify opción
global.

HPE Data Protector (9.07) Página 381 de 463


Capítulo 13: restauración de

archivos Acerca de restauración


Una restauración es un proceso que recrea los datos originales a partir de una copia de seguridad en un disco. Este proceso consiste en la preparación y restauración de los

datos reales y, opcionalmente, algunas acciones que hacen que los datos listos para su uso posterior a la restauración.

Para obtener más información sobre el concepto de restauración, consulte la Guía de conceptos HPE Data Protector y el HPE datos IntegrationGuides
protector.

Dependiendo de la plataforma, la forma en que se especifique estas características y opciones disponibles pueden variar. Para obtener información sobre

cómo restaurar con integraciones de aplicaciones para aplicaciones tales como Oracle, SAP R / 3, Microsoft Exchange Server, Microsoft SQL Server, Informix

Server, IBMDB2 UDB o Sybase, consulte la HPE datos IntegrationGuides protector.

Estándar procedimiento de restauración

Un procedimiento estándar restaurar consta de varias fases.

1. Selección de los datos para restaurar.

2. La búsqueda de los medios necesarios.

3. Inicio de la sesión de restauración.

Otras configuraciones están predefinidos de acuerdo con el proceso de copia de seguridad, pero pueden bemodified.

Requisito previo

Para realizar una restauración youmust tienen los derechos de usuario adecuados. Estos derechos se definen de acuerdo con el grupo de usuarios.

Selección de los datos a restaurar

Podrá realizar búsquedas de datos para restaurar de dos maneras posibles: o bien en la lista de los objetos de copia de seguridad o de la lista de sesiones. La

diferencia está en el alcance de los directorios y archivos presentados para la restauración:

l restaurar objetos con una lista de los objetos de copia de seguridad clasificadas por sistemas cliente en la celda y por diferentes

tipos de datos (como el sistema de archivos, la imagen de disco, base de datos interna, y así sucesivamente). Puede navegar por todos los directorios,

archivos y versiones, que se copiaron y aún están disponibles para la restauración.

l sesiones de restauración con una lista de las sesiones del sistema de archivos con todos los objetos de copia de seguridad en estas sesiones. Usted puede

elegir ver sólo las sesiones desde el último año, el mes pasado, o la semana pasada. Usted puede buscar los objetos que se copiaron en esta sesión (como

cualquier unidad de todos los clientes nombrados en la especificación de copia de seguridad), y todas las versiones de esta cadena de restauración. Por defecto,

toda la cadena de restauración de los directorios o archivos seleccionados se restaura, pero también puede restaurar los datos desde una única sesión.

HPE Data Protector (9.07) Página 382 de 463


Guía del administrador
Capítulo 13: Restaurar

Requisito previo

Con el fin de explorar objetos y seleccionar los directorios o archivos específicos, las copias de seguridad correspondientes deben haber sido hecho usando un nivel de registro

de nombres de archivo de directorio, o registrar todo.

Selección de los datos de la lista de los objetos de copia de seguridad Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.

4. En la página de propiedades Origen, expanda el objeto y luego seleccione los directorios o archivos que desea restaurar.

Por defecto, cuando se selecciona un directorio completo, sólo directorios y / o archivos desde la última sesión de copia de seguridad se seleccionan para la

restauración. Directorios y archivos en la misma estructura de árbol que no han sido respaldados en la misma sesión de copia de seguridad están a la

sombra. Si desea restaurar los datos de copia de seguridad de cualquier otra sesión, haga clic en el directorio seleccionado y haga clic Restaurar la versión. En

la lista desplegable de la versión de copia de seguridad, seleccione la versión de copia de seguridad que desea restaurar.

Propina: Si repite los pasos anteriores y seleccione los datos en más de un objeto (punto de montaje o unidad), puede realizar un
paralelo a restaurar.

Selección de los datos de la lista de las sesiones de copia de Limitaciones

l No se puede realizar la restauración de una integración de bases de datos en línea de una sesión de copia de seguridad específico.

l No se puede utilizar el modo "restaurar sesiones" para realizar una restauración de una sesión de copia.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda el sesiones de restauración para visualizar los clientes y luego los objetos, con el respaldo

uso en un cliente en particular. Haga clic en un objeto para abrir las páginas de propiedades del objeto.

3. En el Fuente página, seleccione los directorios y archivos para ser restaurado.

Por defecto, toda la cadena de restauración se restauró ( Mostrar la cadena completa se selecciona). Para restaurar sólo los datos de esta sesión,

seleccione Mostrar esta sesión solamente.

4. Especificar el destino de restauración y configurar las opciones de restauración.

5. Haga clic Restaurar para iniciar la sesión de restauración.

HPE Data Protector (9.07) Página 383 de 463


Guía del administrador
Capítulo 13: Restaurar

Propina: Para realizar una paralela a restaurar, repita los pasos 2 a 4 para objetos adicionales antes de iniciar la restauración.

Selección de una versión de copia de seguridad específica

Después de seleccionar los datos que desea restaurar, puede seleccionar su versión de copia de seguridad.

La selección de la versión de copia de seguridad para cada archivo o directorio separado

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo apropiado de datos (por ejemplo, sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades de origen, seleccione el objeto de restaurar. Por defecto, la última versión de copia de seguridad se ha seleccionado para la restauración.

5. Haga clic en el objeto y haga clic Restaurar la versión.

6. En la lista desplegable de la versión de copia de seguridad, seleccione la versión de copia de seguridad que desea restaurar. Haga clic en "..." si NEEDMORE

información sobre las versiones de copia de seguridad. El botón "..." está disponible si la copia de seguridad se realizó con un nivel de registro que registra los

atributos.

7. Haga clic DE ACUERDO.

Después de haber seleccionado una versión para restaurar, sólo los archivos y directorios a partir de esta versión se muestran como disponibles para la

restauración en la página de propiedades Fuente. Otros archivos y directorios están en gris y no se restaurarán.

La selección de la versión de copia de seguridad de varios archivos o

directorios simultáneamente los pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades de origen, seleccione varios objetos para restaurar. Por defecto, la última versión de copia de seguridad se ha seleccionado para la

restauración.

5. Haga clic en el Resumen de la restauración pestaña, seleccionar todos los objetos, haga clic en la selección y haga clic Seleccionar

Por versión Tiempo.

6. Haga clic en el Seleccione la versión de fecha y hora opción y seleccionar el día de la emergente Menú local.

HPE Data Protector (9.07) Página 384 de 463


Guía del administrador
Capítulo 13: Restaurar

7. Puede introducir el tiempo haciendo clic en la hora que se muestra en el Seleccione la versión de fecha y hora
la lista desplegable.

8. Bajo Las diferencias en el tiempo de copia de seguridad, hacer los ajustes necesarios en caso de que no existe una copia de seguridad

versión correspondiente a la fecha y la selección de tiempo para cualquiera de los objetos seleccionados.

9. Bajo Si la fecha y hora seleccionada no coincide con los criterios seleccionados, hacer ningún necesaria
ajustes en caso no hay una versión de copia de seguridad correspondiente a su selección de fecha y hora y para Las diferencias en el tiempo de

respaldo corrección para cualquiera de los objetos seleccionados.

10. Haga clic DE ACUERDO.

Después de especificar los criterios para la restauración, las versiones de copia de seguridad correspondientes a su selección se muestran en la página de

propiedades Fuente junto a cada objeto para ser restaurado.

Manejo de conflictos de archivos

Se puede elegir la forma de resolver los conflictos entre la versión del archivo actualmente en el disco y la versión de la copia de seguridad.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades de origen, seleccione el disco, directorios o archivos para ser restaurado.

5. Haga clic en el Destino pestaña y, a continuación, en Archivo Manejo de conflictos, seleccione una de las disponibles

opciones:

l Mantener más reciente

l sin sobrescritura

l Exagerar

Selección de un dispositivo para restaurar desde

De manera predeterminada, Data Protector restaura los datos seleccionados con los mismos dispositivos que se utilizaron durante la copia de seguridad. Sin embargo, puede

seleccionar dispositivos alternativos para su restauración.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

HPE Data Protector (9.07) Página 385 de 463


Guía del administrador
Capítulo 13: Restaurar

4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.

5. Haga clic en el dispositivos pestaña para abrir la página Dispositivos de propiedad.

Los dispositivos que se utilizaron durante la copia de seguridad se enumeran aquí.

Para restaurar los datos con un dispositivo alternativo, seleccione el dispositivo original y haga clic Cambio. En el cuadro de diálogo Seleccionar dispositivo

nuevo, seleccione el dispositivo alternativo y haga clic DE ACUERDO. El nombre del nuevo dispositivo se mostrará en Estado del dispositivo. El nuevo

dispositivo será utilizado sólo para esta sesión. Para obtener más información acerca de un dispositivo, haga clic en el dispositivo y haga clic Info.

Especifica qué Data Protector debería hacer si los dispositivos seleccionados no están disponibles durante la restauración (por ejemplo, en caso

de discapacidad o ya en uso). Seleccione selección del dispositivo automático o

la selección del dispositivo original.

Hallazgo de medios necesarios para restaurar

Después de seleccionar los datos que desea restaurar, que necesita para obtener una lista de medios que contienen los datos. Esto es esencial si utiliza

dispositivos independientes o si keepmedia fuera de la biblioteca. Si una versión objeto que desea restaurar existe onmore que onemedia conjunto,

puede influir en la selección de themedia conjunto que será utilizado para la restauración mediante el establecimiento de prioridades themedia ubicación

o seleccionar manualmente themedia conjunto que será utilizado.

Si utiliza copias de seguridad sintéticas, hay oftenmore de una restauración cadena del mismo punto en el tiempo de un objeto. Por defecto, Data
Protector selecciona themost cadena conveniente restaurar y themost medios apropiados dentro de la cadena seleccionado de restauración.

Nota: Las copias obtenidas usando themedia funcionalidad de copia no se enumeran como neededmedia. Una copia medio se
utiliza sólo si el medio original (themedium que se utilizó como fuente para el copiado) no está disponible o inutilizable.

limitaciones

l Con algunas integraciones, no es posible establecer la prioridad themedia ubicación en el contexto de restauración.
TheGUI no muestra themedia pestaña para estas integraciones.

l No se puede seleccionar manualmente themedia set cuando la restauración de objetos de integración.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.

5. Haga clic en el Medios de comunicación pestaña para abrir themedia página de propiedades. Los neededmedia se enumeran. Para más

información sobre amedium, haga clic en él y haga clic Info.

HPE Data Protector (9.07) Página 386 de 463


Guía del administrador
Capítulo 13: Restaurar

Si una versión objeto que desea restaurar existe onmore que onemedia conjunto, se enumeran todos los archivos que contienen la versión del objeto.

La selección de themedia conjunto depende del algoritmo de selección de conjunto de medios internos de Data Protector combinado con el

establecimiento de prioridades themedia ubicación.

l Para anular la fijación de prioridades themedia ubicación, seleccione una ubicación y haga clic Cambiar prioridad.

Seleccione una prioridad diferente para la ubicación y haga clic DE ACUERDO.

l Tomanually seleccione themedia conjunto fromwhich desea restaurar, haga clic en el copias lengüeta. En el
Copias página de propiedades, seleccione la versión del objeto deseado y haga clic Propiedades. Selecciona el Seleccionar copia de origen manualmente opción,

seleccione la copia que desee de la lista desplegable, y haga clic DE ACUERDO.

6. Si es necesario, insertar themedia en el dispositivo.

Propina: También puede enumerar themedia necesario para restaurar, includingmedia que contienen copias de objetos de los objetos seleccionados,

haciendo clic medios necesarios en el inicio de sesión Restaurar cuadro de diálogo. Este cuadro de diálogo aparece cuando se inicia la restauración.

A partir de la previsualización y una restauración

Requisitos previos

l Asegúrese de que la neededmedia está disponible o cargado en el dispositivo.

limitaciones

l La vista previa no está disponible para la base de datos de Data Protector interno y restaurar las sesiones de restaurar
integraciones de aplicaciones Data Protector.

Pasos

1. Seleccione lo que desea restaurar y especificar las opciones en las páginas de propiedades de restauración, incluyendo la selección del dispositivo que

debe utilizarse.

2. Comprobar whichmedia son necesarios para la restauración.

3. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad

iniciar el proceso de restauración. También puede hacer clic Avance o Restaurar botón en una Propiedad página.

4. En el asistente de inicio de sesión, revise la selección y especifique el nivel de informe, la carga de la red,
y Habilitar resumable restaurar Opciones. El RestoreMonitor

muestra el progreso de la restauración.

Abortando una restauración

Abortar una sesión de restauración se detiene la restauración. Los datos procesados ​antes de la sesión fue abortado se restaura a la ubicación

especificada.

HPE Data Protector (9.07) Página 387 de 463


Guía del administrador
Capítulo 13: Restaurar

Pasos

1. Para cancelar una sesión de restauración, haga clic Abortar en el Comportamiento menú.

Propina: Puede anular restaurar sesiones desde el contexto de Data Protector Monitor.

Opciones de restauración Ubicación

De manera predeterminada, Data Protector restaura los datos al mismo cliente y el directorio fromwhich se respaldaron. Puede cambiar esta
configuración predeterminada en la página de propiedades de destino especificando dónde restaurar los datos en:

l con derechos de usuario apropiados puede restaurar a otro sistema cliente

l puede restaurar a otro directorio

La ubicación general de restauración puede ajustarse en función de cada objeto. Además, Data Protector ofrece las Como restaurar / En opción

para especificar una ubicación diferente para los archivos y directorios desde el mismo objeto de copia de seguridad.

Selección de ubicación de restauración

Después de seleccionar los datos que desea restaurar, puede seleccionar la ubicación para restaurar los datos. Puede restaurar los datos
a otro sistema cliente y cambiar la ruta del directorio. Esto se aplica a todo el objeto para ser restaurado.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado.

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades de origen, seleccione el objeto de restaurar.

5. Haga clic en el Destino pestaña y, a continuación, en el cliente de destino En la lista desplegable, seleccione el sistema del cliente

que desea restaurar en el nuevo cliente. De manera predeterminada, Data Protector utiliza la estructura de directorios original para restaurar: si los

datos se copia de seguridad de la C: \ temp directorio en el sistema de UN , restaura los datos a la C: \ temp directorio en el sistema de segundo .

6. Puede cambiar la ruta del directorio para su restauración mediante la selección de la Restaurar a la nueva ubicación

opción y el acceso o visita a un nuevo directorio de anclaje. La ruta del directorio en el tiempo de respaldo se agregará al nuevo directorio
de anclaje: si los datos se copia de seguridad de la C: \ \ sonido canciones
directorio y entrar \ usuarios \ Bing como un nuevo camino, los datos se restaura en el
C: \ Users \ \ canciones Bing \ sonido directorio.

Especificación de la ubicación de restauración de los archivos y directorios

Se puede especificar un individuo restaurar ruta de acceso para cualquier directorio o archivo dentro de cada objeto. La ubicación individual
especificado bajo el Como restaurar / En opción anula la ubicación especificada en el destino

HPE Data Protector (9.07) Página 388 de 463


Guía del administrador
Capítulo 13: Restaurar

página de propiedades.

Esta capacidad está disponible para el nodo (directorio) del árbol inicialmente seleccionado y para los nodos del árbol que no dependen jerárquicamente de ningún

nodos del árbol ya seleccionados. Un nodo del árbol seleccionado se indica por una marca de verificación azul, y un nodo de árbol dependiente es indicado por una

marca de verificación negro.

restaurar en

Restaurar en añade la ruta de la copia de seguridad a la nueva ubicación seleccionada aquí. La nueva ubicación tiene que ser un directorio
existente.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado.

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades de origen, seleccione el objeto de restaurar.

5. Haga clic en el archivo o directorio específico y luego haga clic en Como restaurar / INTO.

6. En la ficha Destino, en la lista desplegable de restauración, seleccione Dentro.

7. A medida que los sistemas onWindows una opción, puede seleccionar otra unidad en el cuadro de texto Drive para restaurar los datos. Si
desea restaurar a otro sistema de cliente, haga clic Vistazo.

8. En el cuadro de texto Ubicación, escriba una nueva ruta para el archivo o directorio. La ruta original se añade a la nueva: si el colors.mp3
archivo fue respaldada por la C: \ \ sonido canciones directorio y entrar
\ Users \ Bing como una nueva ruta, el archivo se restaura en el C: \ Users \ \ canciones Bing \ sonido directorio.

9. Haga clic DE ACUERDO.

restaurar como

restaurar como sustituye a la ruta de la copia de seguridad con la nueva ubicación seleccionada aquí. La ruta de destino puede ser un directorio nuevo o

uno ya existente. Puede cambiar el nombre de los archivos y directorios a medida que los restaure.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado.

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que tiene los datos.

4. En la página de propiedades de origen, seleccione el objeto de restaurar.

5. Haga clic en el archivo o directorio específico y luego haga clic en Como restaurar / INTO.

6. En la ficha Destino, en la lista desplegable de restauración, seleccione Como.

7. A medida que los sistemas onWindows una opción, puede seleccionar otra unidad en el cuadro de texto Drive para restaurar los datos. Si
desea restaurar a otro sistema de cliente, haga clic Vistazo.

8. En el cuadro de texto Ubicación, escriba una nueva ruta para el archivo o directorio. Por ejemplo, si el colors.mp3

HPE Data Protector (9.07) Página 389 de 463


Guía del administrador
Capítulo 13: Restaurar

archivo fue respaldada por la C: \ \ sonido canciones directorio y entrar \ usuarios \ Bing \ colors.mp como una nueva ruta, el archivo se
restaura en el C: \ users \ Bing directorio.

Precaución: Considere el riesgo de eliminar datos con el Exagerar opción activada cuando:

l especificando para restaurar con un nombre que ya existe

l entrar en un trazado existente sin especificar el nombre del archivo o directorio.

Por ejemplo, cuando se introduce un nuevo camino \ usuarios \ Bing en el cuadro de texto Ubicación para restaurar el archivo

colors.mp , pero no se ha introducido el nombre del archivo, a continuación, colors.mp archivo será restaurado como

Bing . Lo que solía ser la Bing directorio se elimina y se sustituye con el archivo restaurado.

9. Haga clic DE ACUERDO.

Acerca de reanudar las sesiones fallidas

De copia de seguridad y restauración de sesiones que fallaron para cualquiera de se puede reanudar el uso de la funcionalidad de reanudación de sesión de Data Protector las

siguientes razones:

l problema de conectividad de red

l Fatal problema Agente de discos

l Fatal problema Agente de Medios

l SessionManager problema fatal

l problema medios Fatal (por ejemplo, cinta de rasgado)

l Abortar el comando invocado desde theGUI Sin embargo, hay que resolver el

problema de impedimento en primer lugar.

Al reanudar una sesión fallida, Data Protector continúa con la copia de seguridad o restauración, a partir fromwhere bien la sesión
fallida dejó. El período de sesiones hereda todas las opciones de la sesión original.

No todos los tipos de sesión se pueden reanudar. Data Protector puede reanudar el siguiente:

l sesiones de copia de seguridad del sistema de archivos

l Sesiones de restauración del sistema de ficheros

l sesiones de copia de la integración del servidor de Oracle Data Protector

l Oracle Data Protector integración del servidor sesiones de restauración

sesiones de copia de seguridad del sistema de archivos

La funcionalidad de reanudación de sesión para sesiones de copia de seguridad del sistema de archivos se basa en la información de archivo de controles que se

escribe en la base de datos interna. Cuando una sesión de copia de seguridad falla, la última copia de seguridad del archivo se marca como un punto de control

en la base de datos interna. Por lo tanto, la sesión de copia de seguridad puede continuar desde el punto de fallo cuando se reanuda la sesión. El archivo en el

punto de fallo está respaldado desde el principio, mientras que el resto de datos se añade a la sesión de copia de seguridad original como su copia de seguridad

incremental. El período de sesiones hereda automáticamente las opciones de la sesión original.

HPE Data Protector (9.07) Página 390 de 463


Guía del administrador
Capítulo 13: Restaurar

En caso de que el filemarked como punto de control se elimina del sistema de archivos, la funcionalidad de hoja de vida todavía puede determinar que los datos

no se han copiado todavía. Una sesión de copia de seguridad no puede haber ocasiones resumedmultiple hasta que se complete con éxito.

En la interfaz gráfica de usuario, la sesión se puede reanudar desde el menú contextual de la sesión fallida. En la interfaz de línea de
comandos, la sesión se puede reanudar el uso de la omnib -resume opción.

limitaciones

l Curriculum vitae no es compatible con la recuperación de desastres.

l Curriculum vitae no es compatible con las sesiones que contienen objetos de formato de datos NDMP medio.

l Objetos de copia de seguridad con los siguientes sistemas cliente de copia de seguridad no son resumable: Solaris 9, SCO

OpenServer, andOpenVMS.

Sesiones de restauración del sistema de ficheros

La funcionalidad de reanudación de sesión para el sistema de ficheros sesiones de restauración se basa en archivos de controles que se crean durante una

sesión de información de restauración y contienen aproximadamente que restauran opciones se utilizan en la sesión y los archivos que han sido restaurados con

éxito. Tan pronto como un nuevo archivo se restaura, el archivo de controles correspondientes se actualiza.

De manera predeterminada, los archivos de control se crean en tanto el Director de la célula y el cliente de destino (el archivo de controles que contiene

información sobre las opciones de restauración se crea sólo en el Administrador de la célula). En el Administrador de la célula, los archivos de control se

crean en:

sistemas Windows: \ config \ servidor \ sesiones \ puesto de control

sistemas UNIX: / var / opt / omni / servidor / sesiones / puesto de control

En los clientes, los archivos de control se crean en el directorio de archivos temporales de Data Protector defecto, dentro del Control subdirectorio.

Cómo funciona la funcionalidad

Al reanudar la restauración de sesión fallidos, Data Protector lee la información de los archivos de control y continúa con la restauración fromwhere
la sesión de error en la restauración dejado. En realidad, al reanudar una sesión de restauración, sus archivos de controles aremoved al directorio
de archivos punto de control de la reanudación de la sesión de restauración, donde continúan ser actualizado. En consecuencia, un error en la
restauración de sesión sólo puede reanudarse una vez. Si intenta reanudar la sesión fallida por segunda vez, la operación falla debido a que sus
archivos de control ya no están ahí.

consideraciones

l En entornos de clúster, asegúrese de que los archivos de control se crean en un disco compartido, por lo que tanto
los nodos del clúster pueden acceder a los archivos. Para cambiar la ubicación de los archivos de control, utilice el

OB2CHECKPOINTDIR omnirc opción. El optionmust pueden establecer en ambos nodos de grupo andmust punto en el mismo directorio.

l Puede deshabilitar la creación de archivos punto de control en la limpieza de la opción Habilitar resumable restaurar

antes de iniciar una sesión de restauración (la opción se puede encontrar en el cuadro de diálogo Iniciar sesión de restauración, al final del
asistente de restauración). Sin embargo, si tal una sesión de restauración falla, usted no será capaz de reanudar porque los archivos de
control se bemissing. Completado con éxito sesiones también no se puede reanudar desde el Data Protector borra los archivos de control al
final de dichas sesiones.

HPE Data Protector (9.07) Página 391 de 463


Guía del administrador
Capítulo 13: Restaurar

l Un reanudó sesión que no completaron con éxito también es resumable restauración. Esto se debe a la
hecho de que una sesión de restauración reanudó hereda los archivos de control de la sesión original. En consecuencia, hereda todas las
opciones de restauración utilizados en la sesión original, incluyendo la opción
Activar Restaurar resumable.

l Cuando una sesión de restauración se retira del BID (por defecto, una sesión se retira después de 30 días), su
archivos de control se purgan también. archivos de controles también se purgan al inicializar el BID mediante el omnidbinit mando.

l Si el sin sobrescritura opción se utiliza para restaurar uno o más objetos en una sesión fallida, la omnirc
opción OB2NOOVERWRITE_TRAVERSEDIROBJ debe establecerse en 1 antes de reanudar esa sesión.

limitaciones

l Si una sesión de restauración falló porque el cliente de destino se estrelló, la funcionalidad de reanudación de sesión
puede no funcionar correctamente. Todo depende de si o no los archivos de controles estaban rojas con éxito de thememory
en el disco cuando el cliente se estrelló.

l Si una sesión de restauración falló justo cuando se están restaurando los archivos con vínculo fijo, la sesión de reanudación

funcionalidad puede no ser capaz de restaurar los restantes archivos con vínculo fijo. Esto se debe al hecho de que, durante la copia de seguridad, Data Protector copias de

seguridad de un archivo de un enlace fijo sólo una vez. Para otros archivos que son hardware vinculado a él, que hace copias de seguridad sólo la referencia al archivo. En

consecuencia, restauración de archivos de disco duro vinculada está interconectado por lo que los archivos deben restaurarse todos juntos. Tenga en cuenta que este

problema no se produce si la sesión de recuperación falla antes de que los archivos de disco duro vinculada comienzan a ser restaurados o después de haber sido

restaurado con éxito.

l Supongamos que desea restaurar un árbol que ha hecho copia de seguridad en las siguientes sesiones: Completo, Incr, y

Incr. Si la sesión de recuperación falla porque el objeto de copia de seguridad del árbol creados en una de las sesiones de copia de seguridad no está disponible

(por ejemplo, los backupmedia utilizados en la última sesión de copia de seguridad Incr están dañados), youmust proporcionar la copia de ese objeto de copia de

seguridad. Si no existe una copia de estos objetos, no se puede reanudar la fallida sesión de restauración, incluso si existe una copia de seguridad completa

sintética del objeto de copia TheMissing.

Data Protector Oracle copia de seguridad del servidor de integración y restauración de sesiones

La funcionalidad de reanudación de sesión de copia de seguridad del servidor de integración de datos Oracle y protector de las sesiones de restauración

se describe en el HPE Data Protector IntegrationGuide.

Reanudación de sesiones fallidas

De copia de seguridad y restauración de sesiones que fracasaron (por ejemplo, debido a problemas de conectividad de red) se pueden reanudar el uso

de la funcionalidad de reanudación de sesión de Data Protector. Al reanudar una sesión fallida, Data Protector continúa con la copia de seguridad o

restauración, comenzando justo donde la sesión no fue apagado.

Requisitos previos

l Usted tiene que estar en el grupo de usuarios de Data Protector administrador o tener el monitor de Data Protector
derecho de usuario.

HPE Data Protector (9.07) Página 392 de 463


Guía del administrador
Capítulo 13: Restaurar

Pasos

1. Si está utilizando una célula de gestor de ordinario, en el contexto de lista, haga clic Base de datos interna.

Si está utilizando amanager-de-Administradores, en el contexto de lista, seleccione Clientela y ampliar


Los clientes empresariales. Seleccione un administrador de la célula con la sesión problemática. En el menú Herramientas, seleccione Administración

de base de datos para abrir una nueva ventana de Data Protector GUI con el contexto base de datos interna que se muestra.

2. En el panel de alcance, expanda Base de datos interna y haga clic Sesiones.

Una lista de las sesiones se visualiza en el área de resultados. Estado de cada sesión se denota en la columna Estado.

3. Haga clic en una sesión fallida, y seleccione Resumen de la sesión.

Tareas avanzadas de restauración

Se puede controlar una restauración inmany maneras. Data Protector ofrece un conjunto de las tareas de restauración avanzadas para thewindows y

sistema UNIX.

Requisitos previos

l Para realizar una restauración es necesario tener los derechos de usuario adecuados. Estos derechos se definen de acuerdo

al grupo de usuarios.

l Usted tiene que considerar el estándar de procedimiento de restauración antes de proceder.

Avanzada restaurar tareas

Avanzada restaurar tareas incluyen la especificación de opciones de uso poco frecuente o tomar algunas acciones que no siguen el estándar de

procedimiento de restauración. Para restaurar los datos que todavía tendrá que performmost de la norma restaurar pasos.

La forma en que sigue el estándar procedimiento de restauración depende de la tarea avanzada que desea realizar. Por ejemplo, puede restaurar los
datos sin navegación. En este caso, es necesario especificar los archivos deseados de una manera diferente, pero todavía se puede seguir el
procedimiento de restauración estándar en otros pasos.

l Saltarse archivos para restauración

l Archivos SelectingOnly específicos (juego) para la restauración

l Archivos SelectingOpen para la restauración

l Negar el acceso a archivos durante la restauración

l Búsqueda de un archivo para restaurar

l Selección aWindows disco compartido para Restaurar

l RestoringObjects en paralelo

l Imagen de disco de restauración

l Restaurar fromMedia en una bóveda

l Web de restauración del servidor

l RestoreWithout navegación

HPE Data Protector (9.07) Página 393 de 463


Guía del administrador
Capítulo 13: Restaurar

Saltarse archivos para restauración

Data Protector le permite omitir los archivos que se copiaron, pero no se desea restaurar. Mediante el uso de caracteres comodín se pueden omitir los

archivos que coinciden con un patrón específico.

Nota: Saltarse archivos para la restauración no es compatible con la integración del servidor de Data Protector.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda el tipo de datos adecuado (por ejemplo, Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.

4. En la página de propiedades de origen, seleccione el directorio que desea restaurar.

5. Haga clic en el directorio y haga clic Propiedades.

6. Haga clic en el Omitir lengüeta.

7. En el cuadro de texto, introduzca el nombre del archivo o los criterios utilizados tomatch los archivos a ser omitidos (por ejemplo, * . mp3 ) y haga clic Añadir.
En este ejemplo, no mp3 archivos serían restaurados. Para usemore criterios, repita este paso.

8. Haga clic DE ACUERDO.

Selección de archivos específicos (Sólo a juego) para la restauración

Data Protector le permite restaurar sólo los archivos de la copia de seguridad que coincidan con un patrón específico. Mediante el uso de caracteres
comodín, puede especificar el patrón a utilizar.

Nota: Esta funcionalidad no es compatible con la integración del servidor de Data Protector NDMP.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda el tipo apropiado de datos (por ejemplo, sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.

4. En la página de propiedades de origen, seleccione el directorio que desea restaurar.

5. Haga clic en el directorio y haga clic Propiedades.

6. Haga clic en el Sólo restaurar lengüeta.

7. En el cuadro de texto, introduzca los nombres de archivo o introduzca los criterios tomatch los archivos para ser restaurado, por ejemplo, *. mp3 , y haga

clic Añadir. Esto sólo se restaurará mp3 archivos. Para más criterios, repita este paso.

8. Haga clic DE ACUERDO.

HPE Data Protector (9.07) Página 394 de 463


Guía del administrador
Capítulo 13: Restaurar

Selección de archivos abiertos para la restauración

De manera predeterminada, Data Protector no restaura los archivos que están en uso por alguna otra aplicación (archivos abiertos). Puede restaurar los

archivos abiertos siguiendo los siguientes pasos.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda el tipo de datos adecuado (por ejemplo, Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.

4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.

5. Haga clic en el opciones ficha y, a continuación, seleccione el Mover archivos ocupados opción.

Negar el acceso a archivos durante la restauración

De manera predeterminada, Data Protector no bloquea los archivos durante la restauración. Puede cambiar este comportamiento predeterminado.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda el tipo de datos adecuado (por ejemplo, Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.

4. En la página de propiedades Origen, expanda el objeto y luego seleccione lo que desea restaurar.

5. Haga clic en el opciones ficha y, a continuación, seleccione el archivos de bloqueo durante la restauración opción.

Búsqueda de un archivo para restaurar

Si no conoce la ruta completa de un archivo que desea restaurar, se puede buscar el archivo en el BID, siempre que el nivel de registro en tiempo de

copia de seguridad se estableció en archivos de registro o registro de todo. Puede buscar archivos y directorios usando el Restaurar por consulta tarea

si conoce al menos una parte del nombre de archivo.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. Haga clic en el Tareas pestaña de navegación en la parte inferior del panel de alcance. El predefinido restaurar tareas

se muestran en el panel de alcance.

3. Haga clic Restaurar por consulta para abrir el asistente.

4. Especificar una parte del nombre de archivo, el uso de caracteres comodín. Por ejemplo, el tipo de *. exe para buscar todos los

archivos de copia de seguridad con esta extensión.

HPE Data Protector (9.07) Página 395 de 463


Guía del administrador
Capítulo 13: Restaurar

Al especificar caracteres no ASCII, asegúrese de que la codificación actual en el protector de la interfaz gráfica de usuario de datos y la codificación

que se utilizó cuando el archivo fue createdmatch. De lo contrario, Data Protector no encontrará los archivos.

En el ambiente con un administrador de la célula UNIX, el carácter comodín ? no producirá los resultados deseados si usted quiere
encontrar amulti bytes personaje con él. Es necesario especificar múltiples caracteres comodín ? . Por ejemplo, si 3 bytes se utilizan para
representar el carácter de Multi-byte en la codificación actual, agregue ??? a la cadena.

Si los directorios están disponibles, comparar sólo el nombre de la base con los patrones. Si los directorios no están disponibles, comparar el nombre

de ruta completo con los patrones.

5. Opcionalmente, especifique otros parámetros. Hacer clic Siguiente.

6. Opcionalmente, especifique el tiempo andmodification marco de tiempo deseado. Hacer clic Siguiente.

Data Protector mostrará una lista de todos los archivos y directorios que coincidan con los criterios especificados.

7. En la lista de archivos que coincidan con los criterios de selección, seleccione los archivos que desea restaurar. Para especificar más opciones, haga clic

en la ficha correspondiente. Para especificar el nivel de informe, la carga de la red, y

Habilitar resumable restaurar Opciones, haga clic Siguiente. Para iniciar la restauración, haga clic Terminar.

Selección de un disco de Windows compartido para Restaurar

Data Protector le permite restaurar a un disco compartido, incluso si los datos no se respaldó originalmente del disco compartido.

Razones para restaurar un sistema de archivos UNIX o Windows para aWindows disco compartido:

l Si el sistema no es una parte de la célula de Data Protector y no tiene el protector de disco de datos
instalado el agente.

l Si desea restaurar a las plataformas no soportadas directamente por Data Protector, tales como Windows para
Grupos de trabajo o sistemas de Windows 3.1.

l Si quieres tomake los datos disponibles de varios sistemas.

Al restaurar los datos en un tipo diferente de sistema de archivos a la fromwhich se respaldaron (sistema UNIX sistema toWindows, por ejemplo),
los atributos del sistema de ficheros específicos se pueden perder.

Requisito previo

Youmust cambiar la cuenta de Data Protector Inet en el cliente Agente de discos con el fin de tener los permisos correctos para acceder
al disco compartido que desea restaurar. Esta cuenta tiene que tener el permiso para acceder tanto al sistema cliente local y los discos
compartidos remotos. Debe ser una cuenta de usuario específica, no la cuenta del sistema

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, expanda el tipo de datos adecuado.

3. Ampliar el cliente systemwith los datos que desea restaurar y, a continuación, haga clic en el objeto que tiene los datos.

4. En la página de propiedades Origen, expanda el objeto y, a continuación, seleccione lo que desea restaurar.

HPE Data Protector (9.07) Página 396 de 463


Guía del administrador
Capítulo 13: Restaurar

5. Haga clic en el Destino lengüeta.

6. En el cliente de destino En la lista desplegable, seleccione thewindows cliente systemwith el Agente de disco que

que va a utilizar para la restauración.

Propina: Puede omitir los pasos restantes si se introduce la red pathmanually especificando el nombre de recurso
compartido UNC del disco remoto ( \\ Equipo \ Share_Name , por ejemplo,
\\ TUZLA \ TEMP ) en el Restaurar a la nueva ubicación caja de texto.

Tienes que hacer esto si está utilizando theGUI en un sistema UNIX, ya que no es posible que el sistema para confirmar la
existencia de aWindows unidad compartida, o para navegar por ella. Por lo tanto, debe confirmar a sí mismo que está disponible y
ha especificado correctamente, o la restoremay falle.

7. Seleccione el Restaurar a la nueva ubicación y luego haga clic Vistazo para mostrar la navegar por las unidades

caja de diálogo.

8. Ampliar Red de Microsoft Windows y seleccionar el disco compartido al que desea restaurar la
datos.

9. Haga clic DE ACUERDO.

Restauración de objetos en paralelo

Un paralelo restore le permite restaurar datos al mismo tiempo objetos frommultiple tomultiple discos o sistemas de archivos mientras se
lee themedia una sola vez, lo que mejora la velocidad de la restauración.

Requisito previo

A la hora de copia de seguridad, los datos de los diferentes objetos deben haber sido enviado al mismo dispositivo usando una concurrencia de 2 o

más.

Limitación

No se puede restaurar el mismo objeto en paralelo. Por ejemplo, si se selecciona para el mismo restaurar un objeto bajo restaurar objetos y
luego seleccione la sesión que incluye el mismo objeto bajo Sesiones de restauración, el objeto será restaurado sólo una vez y se
mostrará una advertencia.

Pasos

1. Seleccionar los datos como si se tratara de una sola restauración. También puede especificar el destino de restauración, opciones, y así sucesivamente.

2. Vuelve al contexto de restauración en el panel de alcance y repita el paso 1 para los datos en virtud de otros objetos que desea restaurar.

3. En el Comportamiento menú, haga clic Iniciar restauración. Se le informa que selectedmultiple objetos.

4. Seleccione el Todos los objetos seleccionados (paralelo restaurar) opción y haga clic Siguiente.

5. En el asistente de inicio de sesión Revisar selección. Hacer clic Siguiente.

6. Especificar el nivel de informe, carga de la red, y Habilitar resumable restaurar Opciones y haga clic
Terminar para iniciar la restauración de objetos en paralelo.

HPE Data Protector (9.07) Página 397 de 463


Guía del administrador
Capítulo 13: Restaurar

Imagen de disco de restauración

Una imagen de disco de restauración es una restauración rápida de una copia de seguridad de imagen de disco correspondiente. Data Protector restaura la imagen

completa de un disco, sector por sector en lugar de solamente la restauración de archivos o directorios seleccionados. Para restaurar una imagen de disco UNIX o

Windows, expanda el Imagen de disco objeto bajo el contexto de restauración y luego utilizar el estándar de procedimiento de restauración.

Requisitos previos

l La copia de seguridad para ser restaurado tiene que ser del tipo de imagen de disco.

l En los sistemas UNIX, es necesario desmontar un disco de una imagen de disco antes de la restauración andmount nuevo después

la restauración utilizando los comandos de pre- y post-exec (por ejemplo, pre-exec: umount / dev / rdsk / disk1 , post-exec:
mount / dev / rdsk / disk1 / dir_montaje ).

l Si desea restaurar una imagen de disco en un disco que no sea el disco fromwhich que lo respaldó, el
nuevo disco debe ser del mismo tamaño o más grande.

Restaurar desde los medios de comunicación en una cámara acorazada

Restauración a partir de amedium que proviene de una bóveda es muy similar a la restauración de cualquier otro medio. Dependiendo de cómo se definen

las políticas de protección de datos y el catálogo, sin embargo, youmay que tenga que hacer algunos pasos adicionales:

l Si usted tiene una biblioteca, introduzca themedium y escanearlo.

l Si la protección catálogo para themedium sigue siendo válida, restaurar los datos al seleccionar lo que desea
restauración mediante la interfaz de usuario de Data Protector.

l Si la protección catálogo para themedium ha expirado, Data Protector no se han detallado


información sobre los datos de copia de seguridad. Restaurar los datos especificando manualmente los archivos o directorios que
desea restaurar.

Propina: Para volver a leer la información detallada sobre los archivos y directorios de themedium después de la protección catálogo ha expirado,
themedium exportación, la importación de nuevo, y especificar que desea leer los datos Detalle catálogo. Después de eso, usted será capaz de
navegar por los archivos y los directorios de la interfaz de usuario de Data Protector.

Web de restauración del servidor

Para restaurar un servidor web, utilice el estándar de procedimiento de restauración para restaurar archivos, directorios y clientes. Además, es
necesario considerar lo siguiente:

l Todos los datos deben ser restaurados a la ubicación original.

l Los archivos de configuración y directorios raíz siempre deben ser incluidos.

l Durante la restauración, el servidor web debe estar abajo, sin embargo, el funcionamiento systemmust sea y
corriendo. Reiniciar el servidor web después de la restauración.

HPE Data Protector (9.07) Página 398 de 463


Guía del administrador
Capítulo 13: Restaurar

En el caso de una base de datos, como Oracle o Informix Server, se incluye en el servidor web, utilice el procedimiento específico para restaurar la
base de datos.

Restaurar sin tener que navegar

Cuando la protección catálogo para que éstos hayan caducado o cuando la copia de seguridad se realiza utilizando el Ningún registro o la opción de

registro directorios, canmanually especifica un archivo o un directorio para la restauración. En caso de que no conoce a un archivo o un nombre de

directorio, puede restaurar todo el objeto y luego extraer las piezas que usted necesita o puede utilizar la restaurar sólo función para restaurar sólo los

archivos whichmatch un patrón específico y luego extraer las piezas que necesitas a ellos.

Restauración del objeto entero y la extracción de las piezas necesarias

Cuando no son capaces de buscar un archivo o directorio que desea restaurar, puede restaurar todo el objeto y luego extraer sólo
las piezas que necesita.

Requisito previo

Para restaurar todo el objeto, se necesita un área de almacenamiento temporal tan grande como todo el objeto.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y, a continuación, haga clic en el objeto que desea restaurar.

4. Haga clic en el Destino lengüeta. Seleccionar un directorio temporal que es lo suficientemente grande para almacenar la totalidad

objeto.

5. Especifique las opciones en la otra restaurar páginas de propiedades, incluyendo la selección del dispositivo para ser usado.

6. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad

iniciar el proceso de restauración.

7. En el asistente de inicio de sesión, revise la selección y especifique el nivel de informe, la carga de la red,
y Habilitar resumable restaurar Opciones. El RestoreMonitor muestra el progreso de la restauración.

8. Cuando la restauración haya finalizado, puede extraer las piezas necesarias de los datos del objeto restaurado y copiarlos en la ubicación
deseada. Tenga en cuenta que hace esto fuera Data Protector.

La restauración de las partes del objeto copia de seguridad mediante-Sólo


Restaurar Perfil de Compatibilidad

Cuando no son capaces de buscar un archivo o directorio que desea restaurar, el directorio (o un archivo o un directorio de nivel superior) se pueden
golpear usando un patternmatch que evita la restauración de la mayoría de las partes no deseadas del objeto. Mediante el uso de caracteres comodín,
puede especificar el patrón a utilizar.

HPE Data Protector (9.07) Página 399 de 463


Guía del administrador
Capítulo 13: Restaurar

Nota: Esta funcionalidad no es compatible con la integración del servidor de Data Protector NDMP.

Requisitos previos

l Es necesario utilizar una definición patrón bastante específico para esta función para ser beneficioso.

l Se necesita un área de almacenamiento temporal para las partes restauradas. Su tamaño depende del tamaño de la

restaurado objeto piezas, que está conectado a la precisión del patrón thematching utilizado.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto que desea restaurar.

4. En la página de propiedades Fuente, haga clic en el objeto que desea restaurar y haga clic
Propiedades.

5. Haga clic en el Sólo restaurar pestaña y en el cuadro de texto especificar el patrón tomatch los archivos que se restauran

(por ejemplo, " * Para * 40 * .ppt ") y haga clic Añadir. Usted debe agregar varios de estos patrones para especificar lo más exactamente
posible el tipo de archivos para ser restaurado.

6. Haga clic DE ACUERDO.

7. Haga clic en el Destino lengüeta. Seleccionar un directorio temporal que es lo suficientemente grande como para almacenar las partes de

la copia de seguridad de objetos.

8. Especifique las opciones en la otra restaurar páginas de propiedades, incluyendo la selección del dispositivo para ser usado.

9. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad

iniciar el proceso de restauración.

10. En el asistente de inicio de sesión, revise su selección y especifique el nivel de informe, la carga de la red, y Activar opciones de
restauración reanudables. El RestoreMonitor muestra el progreso de la restauración. Si ha seleccionado un nivel de informe
"Advertencia", Data Protector emite aWarningmessage porque la lista de archivos y directorios no está en el catálogo BID. Esto no
influye en la restauración.

11. Cuando la restauración haya finalizado se puede extraer las piezas necesarias de los datos del objeto restaurado y copiarlos en la ubicación
deseada. Tenga en cuenta que hace esto fuera Data Protector.

Restauración del archivo o directorio manualmente

Cuando no son capaces de buscar un archivo o directorio que desea restaurar, se puede especificar un archivo o un directorio manualmente. Esto sucede

cuando la protección de datos para su catálogo ha expirado, o cuando la copia de seguridad se realizó utilizando el ningún registro opción.

Requisito previo

Para añadir un archivo o un directorio de forma manual, lo que necesita saber la ruta exacta y el nombre del archivo o el directorio. Los nombres de archivo y la

ruta entre mayúsculas y minúsculas.

HPE Data Protector (9.07) Página 400 de 463


Guía del administrador
Capítulo 13: Restaurar

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar, haga clic en el objeto que tiene el archivo o directorio que desea
restoremanually y, a continuación, haga clic Propiedades.

4. Haga clic en el Resumen de la restauración pestaña y luego entrar en TheMissing parte de la ruta y el nombre de la

archivo o directorio que desea restaurar en el cuadro de texto.

5. Haga clic Añadir para confirmar. Aparece la ventana de versión.

6. En la lista desplegable Versión, seleccione la versión de copia de seguridad que desea restaurar y haga clic DE ACUERDO.

El nombre del objeto y la versión se muestran.

7. Especifique las opciones en la otra restaurar páginas de propiedades, incluyendo la selección del dispositivo para ser usado.

8. En el Comportamiento menú, haga clic Restaurar vista previa si desea obtener una vista previa o iniciar restauración a realidad

iniciar el proceso de restauración.

9. En el asistente de inicio de sesión, revise la selección y especifique el nivel de informe, la carga de la red,
y Habilitar resumable restaurar Opciones.

El RestoreMonitor muestra el progreso de la restauración. Si ha seleccionado un nivel de informe "Advertencia", Data Protector emite
theWarningmessage porque la lista de archivos y directorios no está en el catálogo BID. Esto no influye en la restauración.

Opciones de restauración

Data Protector ofrece un conjunto integral de las opciones de restauración que permiten el ajuste fino de una restauración. Todas estas opciones tienen

valores por defecto que son los casos más íntimos apropiadas.

La siguiente lista de opciones se establece en función de cada objeto. Las opciones de restauración están disponibles en función del tipo de datos que se

restauró.

Para obtener información detallada sobre las opciones de restauración, consulte la Ayuda de Data Protector HPE.

En general las opciones de restauración

l Mostrar la cadena completa. Muestra todos los archivos y directorios en la cadena de restauración. Por defecto, esta opción es

seleccionado y toda restaurar la cadena se restaura.

l Mostrar esta sesión solamente. Muestra sólo los archivos y directorios respaldados en esta sesión. Esta
le permite restaurar archivos y directorios de una sesión de copia de seguridad incremental sin restaurar la totalidad de la cadena de restauración. Por

defecto, esta opción está desactivada.

l cliente de destino. Por defecto, se restaura al mismo sistema cliente fromwhich fue respaldado los datos
arriba. Puede seleccionar otro sistema de la célula de la lista desplegable. El Agente de disco se inicia en el sistema cliente
seleccionado y que los datos estén allí. Es necesario tener la Restaurar a otros clientes derecho de usuario para poder restaurar a
otro sistema cliente.

HPE Data Protector (9.07) Página 401 de 463


Guía del administrador
Capítulo 13: Restaurar

l Omitir los archivos eliminados. Para que esta opción funcione correctamente, el tiempo en el Director de la célula y el tiempo en

los datos systemwhere se restoredmust ser sincronizado.

Si se selecciona esta opción, Data Protector recrea el estado del árbol de directorios de copia de seguridad en el momento de la última sesión de copia de

seguridad incremental, mientras que la preservación de los archivos creados o modificados después. Los archivos que se han eliminado entre la copia de

seguridad completa (la sesión inicial que define la cadena de restauración) y la copia de seguridad incremental elegido no se restauran.

Si no se selecciona esta opción, Data Protector también restaura los archivos que se incluyeron en la imagen de copia de seguridad completa y se retiran entre

la copia de seguridad completa (la sesión inicial que define la cadena de restauración) y la copia de seguridad incremental elegido. Cuando se utiliza el Como

restaurar o En restaurar funcionalidad con esta opción activada, elegir cuidadosamente la ubicación de restauración para evitar la extracción accidental de

archivos existentes. Predeterminado: no seleccionado.

l Mover archivos ocupados. Esta opción es relevante si un archivo en el disco está siendo utilizado por una aplicación cuando una

restaurar quiere reemplazar este archivo. Sólo se aplica a los archivos que están bloqueados por un sistema operativo cuando se utilizan

por la aplicación u otro proceso. La opción se utiliza con el Mantener más reciente o Exagerar Opciones. Por defecto, esta opción está

desactivada.

En los sistemas UNIX, Data Protector mueve el archivo ocupados nombre del archivo a # nombre del archivo ( añade un hash delante del nombre de archivo). La

aplicación seguirá utilizando el archivo ocupada hasta que se cierre el archivo. Posteriormente, se utiliza el archivo restaurado.

En los sistemas Linux, esta opción no es compatible. sistemas OnWindows, el archivo se restablezca, filename.001. Todas las aplicaciones siguen

usando el archivo antiguo. Cuando se reinicia el sistema, el archivo antiguo se reemplaza con el archivo restaurado.

l Lista restauran los datos. Muestra los nombres de los archivos y directorios en la ventana que el themonitor
objetos están siendo restaurados. Por defecto, esta opción está desactivada.

l Mostrar información estadística. Reporta la información estadística (como el tamaño y el rendimiento) para
cada objeto que se copia de seguridad o restaurar. Puede ver la información en themonitor ventana. Por defecto, esta opción está
desactivada.

l Omite las versiones de objetos no requeridos. Esta opción se aplica si selecciona directorios para restaurar y la
copia de seguridad se realizó con el nivel de registro Registrar toda la o Archivos de registro.

Si se selecciona esta opción, Data Protector comprueba en el BID para cada copia de seguridad en la cadena de restauración si hay algún archivo para restaurar. Copias

de seguridad con ninguna versión de objeto que desea restaurar se omiten. Tenga en cuenta que este control puede llevar algún tiempo.

Si no se selecciona esta opción, cada copia de seguridad en la cadena de restauración se lee, aunque no hubo ningún cambio ya que la copia de seguridad

anterior.

Para restaurar los directorios vacíos, desactive esta opción. Predeterminado:

seleccionado.

l Restaurar archivos dispersos. Restaura archivos dispersos en su forma comprimida originales. Esto es importante

porque los archivos dispersos pueden consumir espacio de disco adicional a menos que se restauran en su forma original. Por defecto, esta

opción está desactivada.

Esta opción sólo se aplica a los archivos dispersos UNIX. archivos dispersos Windows siempre se restauran como escasa.

l Bloquear los archivos durante la restauración. Niega el acceso a los archivos durante la restauración. Por defecto, esta opción es

discapacitado.

HPE Data Protector (9.07) Página 402 de 463


Guía del administrador
Capítulo 13: Restaurar

l Restaurar los atributos de tiempo. Conserva los valores de los atributos de tiempo de cada archivo restaurado. Cuando esta opción

está desactivada, Data Protector establece los atributos de tiempo de los objetos restaurados a la fecha y hora actuales. Por defecto, esta
opción está activada.

l Restaurar atributos de protección. Preserva los atributos de protección originales de cada archivo restaurado. Si
esta opción está desactivada, Data Protector aplica los atributos de protección de la restauración actual sesión. Por defecto, esta opción está
activada.

OnWindows sistemas, esta opción se aplica a presentar solamente atributos. La información de seguridad siempre se restablece, incluso cuando esta

opción está desactivada.

l Restaurar información Parte de directorios. Especifica que comparte información para directorios se restaurará.
Por defecto, se selecciona esta opción.

Al restaurar un directorio que fue compartido en la red cuando se respaldaron, el directorio también será compartida después de la
restauración si se selecciona esta opción, siempre que la copia de seguridad se realizó con la
compartir información de copia de seguridad para los directorios opción seleccionada.

comandos pre-y post-exec

l Pre-ejecutivo. Permite introducir un comando a ser ejecutado antes de la restauración de cada objeto es
iniciado. Este commandmust volver éxito para Data Protector para proceder a la restauración. El comando pre-exec se ejecuta en el cliente

systemwhere el Agente de disco se está ejecutando. En el Administrador de la célula, los scripts pueden estar ubicados en cualquier directorio.

En los sistemas que no sean el administrador de la célula, los scripts deben estar ubicados en el directorio de los comandos de administración

de Data Protector por defecto.

Para los scripts localizados en el directorio de los comandos de administración de Data Protector defecto, especificar sólo el nombre del archivo, de lo contrario,

especifique la ruta completa de la secuencia de comandos.

Tenga en cuenta que los sistemas onWindows, si sus nombres de directorio son más de 8 caracteres, escribir el nombre de ruta o bien entre comillas o en el

breve formulario compatibles 8.3MS-DOS. Si utiliza comillas ( "") para especificar una ruta de acceso, no utilice una combinación de barra invertida y comillas

(\ "). Si es necesario utilizar una barra diagonal inversa al final de la ruta, utilice una doble barra invertida (\\) . Tenga en cuenta que sólo . murciélago , .exe , y . cmd

son extensiones compatibles con las secuencias de comandos pre-exec onWindows sistemas. Para ejecutar un script pre-exec con una extensión no

soportada (por ejemplo, . VBS ), crear un archivo por lotes ( . murciélago ) que inicia el guión. A continuación, configurar Data Protector para ejecutar el archivo

por lotes como un comando pre-ejecutivo que luego se inicia la secuencia de comandos con la extensión compatible.

l Post-ejecutivo. Permite introducir un comando a ejecutar después de la restauración de cada objeto es


terminado. El comando post-exec se ejecuta en el cliente systemwhere el Agente de disco se está ejecutando.

selección de dispositivos

l la selección del dispositivo automático. Aplicable cuando los dispositivos originales no están disponibles para una restauración o

una copia del objeto. Seleccione esta opción para habilitar Data Protector para reemplazar automáticamente los dispositivos no disponibles con otros dispositivos que

están seleccionados para la copia de restauración u objeto y tienen el mismo identificador de medios de que el dispositivo original. Si no hay suficientes dispositivos

disponibles para reemplazar los dispositivos originales, la restauración o copia de un objeto que se inicia con un menor número de dispositivos que se utilizaron durante la

copia de seguridad. De manera predeterminada, Data Protector intenta utilizar el dispositivo original en primer lugar. Si no se selecciona el dispositivo original para una

restauración o una copia objeto, a continuación, una opción global se considera. Para uso alternativo

HPE Data Protector (9.07) Página 403 de 463


Guía del administrador
Capítulo 13: Restaurar

dispositivos de primera o de impedir el uso del dispositivo original todos juntos, modificar la opción global
AutomaticDeviceSelectionOrder .

Para el Data Protector SAP MaxDB, DB2 UDB, Microsoft SQL Server, SharePoint Server 2007/2010/2013 andMicrosoft integración, asegúrese

de que el número de dispositivos disponibles es igual o mayor que el número de dispositivos que se utilizaron durante la copia de seguridad.

Predeterminado: seleccionado.

l la selección del dispositivo original. Aplicable cuando los dispositivos originales no están disponibles para una restauración o un

copia objeto en themoment. Seleccione esta opción para indicar Data Protector para esperar a los dispositivos seleccionados para que se
disponga.

Esta es la opción preferida para el Data Protector SAP MaxDB, IBMDB2 UDB, Microsoft SQL Server, SharePoint Server

2007/2010/2013 andMicrosoft integración. Predeterminado: no seleccionado.

Manejo de conflictos de archivos

l Mantener más reciente. Si se selecciona esta opción, se mantienen themost versiones recientes de archivos. Si un archivo en

el disco es más reciente que la versión de copia de seguridad, el archivo no se restaura. Si un archivo en el disco es más antigua que la versión de copia de

seguridad, el archivo se sobrescribe con la versión más reciente de la copia de seguridad. Por defecto, esta opción está activada.

l Sin sobrescritura. Si se selecciona esta opción, los archivos que existen en el disco se conservan. Esto significa que

que no son sustituidos por otras versiones de estos archivos de la copia de seguridad. Sólo los archivos existentes no se restauran desde la copia de

seguridad. Por defecto, esta opción está desactivada.

l Exagerar. Si se selecciona esta opción, los archivos existentes en el disco son reemplazados por los archivos de la

apoyo. Por defecto, esta opción está desactivada.

el modo de replicación opciones específicas de

Active Directory

l Autoritario. Esta es la opción específica del servidor aWindows trata de restaurar el directorio activo. los
base de datos de Active Directory y no se actualiza después de la restauración y los datos restaurada sobrescribe los datos existentes en el destino

elegido. Una restauración autorizada sólo puede llevarse a cabo mediante la ejecución

ntdsutil.exe desde el símbolo del sistema después de la sesión de restauración ha terminado.

l No autoritaria. La base de datos de Active Directory se actualiza después de que el uso de restaurar la norma
técnicas de replicación. los no autoritaria replicationmode es la opción por defecto.

l Primario. El replicationmode primaria le permite mantener el servicio de directorio en línea y es NT


se utiliza cuando se restaura FileReplicationService junto con el servicio de Active Directory. Este optionmust ser utilizado cuando se han
perdido todos los asociados de replicación para una participación replicado. Con respecto al certificado de servidor y el servidor de Active
Directory, Primario es lo mismo que Autoritario.

Ajuste Opciones de restauración

Después de seleccionar los datos que desea restaurar, puede configurar las opciones de restauración. Restaurar opciones tienen valores por defecto
que son los casos más íntimos apropiadas. Están disponibles según el tipo de ser datos

HPE Data Protector (9.07) Página 404 de 463


Guía del administrador
Capítulo 13: Restaurar

restaurada. Por ejemplo, todas las opciones disponibles para un sistema de archivos de restauración de restauración no están disponibles para restaurar una imagen de disco.

Pasos

1. En el contexto de lista, haga clic Restaurar.

2. En el panel de alcance, bajo RestoreObjects, expanda el tipo de datos adecuado (por ejemplo,
Sistema de archivos).

3. Ampliar el cliente systemwith los datos que desea restaurar y haga clic en el objeto (punto de montaje en sistemas UNIX, sistemas de
accionamiento onWindows) que tiene los datos.

4. En la página de propiedades de origen, seleccione los datos que desea restaurar.

5. Haga clic en el opciones pestaña para abrir la página de propiedades theOptions. Seleccionar o anular la selección de una opción haciendo clic

la casilla junto a él.

Acerca de los sistemas de restauración de Windows

Al restaurar aWindows sistema de archivos, Data Protector restaura los datos dentro de los archivos y directorios, así como información

específica de Windows acerca de los archivos y directorios. La información followingWindows-específicos se restaura:

l nombres de archivo Unicode completa

l FAT16, FAT32, VFAT

atributos NTFS

l Conjuntos de secuencias de datos alternativas.

l Compartir información

Si un directorio es compartido en una red durante la copia de seguridad, el compartir información es almacenada en el medio de copia de seguridad. El directorio

será compartido en la red después de la restauración por defecto (a menos que un directorio compartido con el mismo nombre de recurso compartido ya existe).

Para evitar la restauración de comparte información para los directorios que se están restaurando, desactive la opción de compartir información de directorios de

restauración. opciones de manejo de conflictos de archivos se aplican también para la restauración de la información de cuota de directorio. Por ejemplo, si el n

sobrescribir opción de restauración se utiliza para la restauración, el compartir información de directorio para los directorios que existen en el disco, se conserva.

l secuencias de datos alternativas NTFS

l datos de seguridad de NTFS

NTFS 3.1 Características del sistema de archivos

l El NTFS 3.1 sistema de archivos compatible con los puntos de análisis

Los puntos volumemount, almacenamiento de instancia única (SIS), y uniones de directorio se basan en el concepto de punto de análisis. Estos puntos

de análisis se seleccionan como cualquier otro objeto de sistema de archivos.

l El sistema de archivos NTFS 3.1 soporta enlaces simbólicos, que se introdujeron withWindows Vista y
Sistemas operativos Windows Server 2008.

Data Protector maneja enlaces simbólicos en la misma forma que los puntos de análisis NTFS.

HPE Data Protector (9.07) Página 405 de 463


Guía del administrador
Capítulo 13: Restaurar

l El NTFS 3.1 sistema de archivos compatible con archivos dispersos como un medio eficaz de reducir la cantidad de

espacio de disco asignado.

Estos archivos se copian escasa para ahorrar espacio en la cinta. Estos archivos se copian y se restauran como escasa a sólo el sistema de
archivos NTFS 3.1.

l Algunas de las características de NTFS 3.1-específicos son controlados por los servicios del sistema que mantienen su propia

registros de datos. Estas estructuras de datos se copian como parte de la configuración.

l Los archivos cifrados

cifrados theMicrosoft NTFS 3.1 archivos se copian y se restauran cifrado, pero su contenido sólo se puede ver correctamente
cuando se descifran.

l Los archivos comprimidos se copian y se restauran comprimido.

Considere el sistema de archivos a restaurar limitaciones cuando se restaura a un tipo de sistema de archivos diferente de donde se realizó la copia de seguridad.

La restauración de objetos de copia como discos compartidos

Los objetos que se copiaron como discos compartidos están asociados con el cliente Agente de disco que se utilizó para realizar copias de seguridad. Si el

ambiente no ha cambiado, puede restaurar el disco compartido como lo haría un sistema de archivos de Windows local. Por defecto, el mismo cliente Agente de

disco que se utilizó para realizar copias de seguridad del disco compartido se utiliza para restaurar los datos a la ubicación original.

Limitaciones del sistema de archivos de Windows Restaurar

Puede restaurar los datos en un tipo de sistema de archivos diferente a la que la copia de seguridad se realizó en.

FAT32 FAT16 CDFS UDF NTFS

De 3.1 1

FAT32 FC FC N/A N/A FC

FAT16 FC FC N/A N/A FC

CDFS FC FC N/A N/A FC

UDF FC FC N/A N/A FC

NTFS 3.1 2 * * N/A N/A FC

Leyenda

FC Compatibilidad completa. Los atributos de archivo se conservan en su totalidad.

1 Se utiliza onWindows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, Server

2012 andWindows.
2 Se utiliza onWindows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008, Server

2012 andWindows.

HPE Data Protector (9.07) Página 406 de 463


Guía del administrador
Capítulo 13: Restaurar

* los puntos de análisis, archivos dispersos y archivos cifrados no se restauran. Se restauran los archivos sin información de seguridad
y flujos de datos alternativos.

La tabla muestra que los objetos NTFS 3.1 del sistema de archivos sólo se pueden restaurar adecuadamente al sistema de archivos NTFS 3.1. Los atributos del sistema de

ficheros específicos y secuencias de datos alternativas se pierden cuando se restaura en una versión del sistema de archivos diferente.

l AWindows punto de análisis, tal como una unión de directorios o un volumemountpoint, puede ser restaurado a una
Sólo para NTFS 3.1 sistema de archivos. los puntos de análisis UNIX no se pueden restaurar a un 3,1 NTFS sistema de archivos.

l Cuando se restaura un sistema de archivos NTFS 3.1 que contiene los puntos de análisis SIS, un disco lleno conditionmay

ocurrir. Esto sucede si el archivo original se restaura intomultiple archivos de destino que pueden tomar el espacio upmore que la disponible.

l Los archivos dispersos se restauran como escasa a sólo el sistema de archivos NTFS 3.1.

l Cuotas de disco de usuario no se pueden restaurar utilizando Data Protector.

l Si un usuario intenta restaurar un archivo disperso a un no-NTFS 3.1 sistema de archivos, Data Protector emitirá una
advertencia. Un archivo disperso restaurado a un sistema de archivos distinto de NTFS 3.1 no incluirá secciones cero.

l TheMicrosoft cifrada NTFS 3.1 archivos pueden ser restaurados a la NTFS 3.1 sistema de archivos, porque
otros conductores del sistema de archivos no pueden descifrarlos.

Restaurar configuración

Para restaurar thewindows configuración, seleccione el CONFIGURACIÓN objeto o partes de él y seguir el procedimiento de restauración
estándar.

La configuración consiste en estructuras de datos que influyen en el funcionamiento del sistema. Por lo tanto, la systemmust estar
preparado para una tal restauración. Los requisitos dependen de los contenidos de la versión del sistema operativo y el elemento de
configuración thewindows.

limitaciones

l Servicio y SysVol Active Directory deben ser restaurados en pareja.

l Cuotas de disco de usuario no se pueden restaurar utilizando Data Protector. La información de copia de seguridad puede ser

restoredmanually, servicios públicos usingMicrosoft.

l Aunque Data Protector le permite restaurar los objetos de configuración individuales, es no recomendado
para hacerlo. Es muy recomendable que realice una configuración de restauración completa como parte de la
Recuperación de desastres procedimiento.

objetos de configuración de Windows

Para obtener información más detallada sobre los objetos de configuración, consulte la Ayuda de Data Protector HPE.

l Servicio de Active Directory

l certificado de servidor

l Base de datos de registro de clases COM + ( ComPlusDatabase )

l DFS

l DHCP

HPE Data Protector (9.07) Página 407 de 463


Guía del administrador
Capítulo 13: Restaurar

l Servidor DNS

l Los registros de eventos

l Servicio de replicación de archivos

l Internet Information Server (IIS)

l Perfiles de usuario ( documentos y configuraciones )

l Registro de windows

l Base de datos extraíble StorageManagement

l SystemRecoveryData

l SysVol

l Base de datos de Servicios de Terminal

l Cuotas de disco del usuario ( QuotaInformation )

l servidor WINS

Reiniciar el sistema después de la restauración de todo el objeto de configuración se termina a fin de que los datos restaurados para convertirse
en efectivo.

Algunos objetos requieren consideraciones especiales y tareas.

Directorio Activo

Para restaurar el servicio Active Directory, es necesario reiniciar el sistema mediante la opción de puesta en marcha de servicios de directorio
RestoreMode. Cuando el sistema se inicia en el Directorio de Servicios RestoreMode, las cuentas de usuario de dominio no se pueden utilizar.
Usted tiene que configurar el Data Protector Inet y la CRS
servicio (por un administrador de la célula) para iniciar sesión con la cuenta del sistema local y reinicie los servicios. Al restaurar el Active
Directory, el servicio de replicación de archivos (FRS) y el sistema de archivos distribuido (DFS) también se restauran.

Puede restaurar el directorio activo en una de tres replicationmodes (opciones específicas de Windows):

l no autoritaria

l autoritario

l primario

Nota: Para realizar una Autoritario restaurar, también es necesario para ejecutar ntdsutil.exe después de la sesión de restauración ha terminado.
Por ejemplo, para realizar una restauración autoritaria típica, en un símbolo introducir Ntdsutil , entonces restauración autorizada , a continuación,
restaurar la base de datos. Reiniciar el servidor y esperar a que la replicación tenga lugar.

Propina: También puede crear un comando post-exec para realizar la acción adicional necesaria para el Active Directory restauración
autorizada. Por ejemplo, para realizar una restauración autorizada de un directorio completo, utilice la siguiente línea:

Ntdsutil "popups off" "restauración autoritaria" "restaurar la base de datos" Salir Salir

DFS

Data Protector restaura sistema de Windows de archivos distribuido (DFS) como parte de una de las siguientes:

HPE Data Protector (9.07) Página 408 de 463


Guía del administrador
Capítulo 13: Restaurar

l Registro de Windows, si el DFS está configurado en un standalonemode

l Windows Active Directory, si el DFS está configurado en un domainmode

perfiles

l Un perfil de usuario no se puede restaurar correctamente si el usuario respectivo está conectado, ya sea de forma interactiva

o como un servicio. Si el usuario ha iniciado sesión en el momento de la restauración, Data Protector fallará para restaurar el archivo NTUSER.DAT que

contiene sección del Registro del usuario.

Usted tiene que salir del sistema y detener todos los servicios que se ejecutan bajo la cuenta de usuario cuyos perfiles que desea restaurar.
La sesión de restauración se puede iniciar desde otro sistema o ingresando en el sistema de destino de restauración como un usuario
diferente.

l Para restaurar todos los perfiles de usuario a la vez, youmust detener cualquier servicio que no se ejecutan bajo el directorio local

cuenta del sistema y cerrar la sesión del sistema. A continuación, iniciar la sesión de restauración de forma remota, utilizando Data Protector GUI en

otro cliente.

l Un perfil de usuario sólo puede ser restaurada cuando su ubicación ya está definido en el sistema. Los archivos individuales

de perfiles de usuario existentes o perfiles eliminados pueden ser restaurados todavía, siempre que existan entre los perfiles del
sistema. Si un perfil de usuario se elimina del panel de control, o el perfil de usuario ya no existe en el sistema por alguna otra razón,
la restauración falla con el siguiente error:

[84: 208] Objeto de configuración no reconocida por el sistema => no restaurado.

Para restaurar tales perfil de usuario, youmust primera recrearlo iniciando sesión como ese usuario. El sistema asigna un directorio para el perfil

del usuario y crea un perfil predeterminado. Para mantener los archivos restaurados sin combinar, puede eliminar los archivos en el perfil recién

creado antes de ejecutar una sesión de restauración. A continuación, cerrar la sesión e iniciar la sesión de restauración iniciando sesión como un

usuario diferente o utilizando otro sistema. El systemmay asignar un nombre diferente para el usuario. En este caso, utilice el Como restaurar

opción para restaurar los archivos en la ubicación recién asignado.

l Cuando los perfiles de usuario se restauran, los archivos siempre se sobreescriben, independientemente del manejo de conflictos de archivos

opciones en la especificación de restauración. También el Omitir los archivos eliminados opción no está disponible. Archivos que existen en el disco, pero no estaban

presentes en el momento de la copia de seguridad, permanecerán en el perfil de usuario después de la restauración.

l Los perfiles de usuario también se pueden restaurarse con la Como restaurar opción. Se puede especificar un temporal

ubicación de los archivos y thenmanually copiar los archivos deseados al directorio del perfil del usuario. O bien, puede restaurar directamente sobre el

directorio del perfil del usuario, posiblemente haciendo uso de la Mover archivos ocupados

opción, que permite restaurar un perfil de usuario, incluso si está en uso por un usuario conectado. Sin embargo, tenga en cuenta que en este caso los

archivos que están en uso sólo serán reemplazados después de que el sistema es reiniciado.

Registro

Si selecciona el conjunto Registro de windows para una restauración, algunas de las claves de registro no se restauran y algunos son tratados de
una manera especial durante una restauración. Esto se debe a que estas teclas son utilizados por el sistema operativo. Los puede encontrar en la
siguiente clave del Registro:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ BackupRestore \ KeysNotToRestore

HPE Data Protector (9.07) Página 409 de 463


Guía del administrador
Capítulo 13: Restaurar

Base de datos Administrador de almacenamiento extraíble

La RSM servicemust estar ejecutándose en todos los sistemas con dispositivos de almacenamiento extraíbles conectados (a excepción de los CD-ROM).

objetos de configuración del servidor

El objetivo systemmust tiene el servidor respectivo instalado y en ejecución. Para todos los servidores, excepto Certificado de servidor, los
datos se restaura en línea.

Certificado de servidor de datos se restaura la conexión. Detener los servicios de Certificate Server antes de iniciar una restauración. Puede restaurar el servidor

de certificados únicamente mediante el authoritativemode.

SysVol

Puede realizar una restauración del directorio SysVol en una de threemodes:

l no autoritaria

Si al menos un controlador de dominio en el dominio está disponible y funcionando, se restauran los archivos a su ubicación original. Los
datos restaurada no se propaga a otros controladores de dominio.

l autoritario

Realizar restauración autorizada si los datos SysVol crítico se elimina del controlador de dominio local y la deleción se propaga a
otros controladores de dominio.

l primario

Si todos los controladores de dominio del dominio están perdidos y que desea reconstruir controlador de dominio de copia de seguridad, el NIF es

informado de que va a restaurar archivos primarios y los archivos se restauran a su ubicación original.

Ventanas TCP / IP servicios

En el sistema que se ejecuta el protocolo aWindows aMicrosoft TCP / IP y se configura como aWINS Server, un servidor DHCP o un

servidor DNS, puede restaurar los servicios que gestionan la comunicación de red. Para los servicios TCP / IP restoreWindows, expanda el CONFIGURACIÓN

elemento y seleccione WNS , DHCP , o


DNSServerDatabase .

Cada uno de estos servicios se detiene automáticamente antes de la restauración. Cuando la

restauración haya finalizado, reinicie el sistema.

Restauración de datos de estado del sistema

Si utiliza Active Directory, que es siempre una parte de la SystemState, tiene que iniciar el sistema en el Directorio de Servicios
RestoreMode.

Desde el punto de vista de Data Protector, el SystemState consta de algunos objetos del sistema de archivos específicos y objetos de
configuración. OnWindows Vista, Windows 7, Windows 8, Windows Server 2008, andWindows Server 2012, el SystemState también incluye
datos que pertenecen a las funciones de servidor adicionales o

HPE Data Protector (9.07) Página 410 de 463


Guía del administrador
Capítulo 13: Restaurar

los servicios que se pueden instalar. A diferencia de la selección de objetos en el asistente de copia de seguridad, diferentes objetos para restaurar se seleccionan en

magos separados Restaurar. En la página de propiedades de origen, seleccione:

l los objetos que pertenecen a Systemstate configuración:

l ActiveDirectoryService

l CertificateServer

l Información de servicio de clúster

l Metadirectorio IIS

l RemoteStorageService

l RemovableStorageManagementDatabase

l SystemFileProtection

l directorio SYSVOL

l TerminalServiceDatabase

l Información del Volumen del Sistema ( incluyendo el sistema de servicio de protección de archivos)

l archivos de arranque (que se encuentran en la unidad del sistema)

l volúmenes en los que residen los datos pertenecientes a funciones o servicios de servidor en particular o incluso la totalidad

sistema cliente (en el caso de Windows Vista, Windows 7, Windows 8, Windows Server 2008 y Windows Server 2012)

Cuando la restauración haya finalizado, reinicie el sistema.

Servicio de almacenamiento remoto

Del servicio remoto de almacenamiento (RSS) se utiliza para mover automáticamente los archivos de los que se accede con poca frecuencia desde el nivel local al

almacenamiento remoto. Los archivos remotos se recuperan automáticamente cuando se abre el archivo. Aunque las bases de datos de RSS son parte de los

datos Systemstate, se restaura themmanually. El RSS databasemust ser restaurada fuera de línea. Puede proporcionar scripts de pre y post exec para detener y

reiniciar el servicio, o puede detener y reiniciar manualmente antes y después de la restauración, respectivamente. Seleccione los siguientes directorios para

restaurar:

% SystemRoot% \ system32 \ RemoteStorage

% SystemRoot% \ system32 \ NtmsData

Protección de archivos de sistema

exploraciones de servicios de protección de archivos del sistema y verifica las versiones de todos los archivos de sistema protegidos después de reiniciar el

ordenador. Si el servicio de protección de archivos de sistema descubre que un archivo protegido se ha sobrescrito, recupera la versión correcta del archivo

y luego se reemplaza el archivo incorrecto. Data Protector le permite realizar copias de seguridad y restaurar los archivos protegidos sin ser sobrescrito.

HPE Data Protector (9.07) Página 411 de 463


Guía del administrador
Capítulo 13: Restaurar

Acerca de los sistemas UNIX Restaurar

Al restaurar los archivos a la ubicación original fromwhich se realizó la copia de seguridad, Data Protector restaura los archivos, incluyendo los
atributos de archivo.

datos específicos del sistema, como ACL (Access Control List) en los sistemas UNIX, sólo se restaura en el mismo tipo de sistema de archivos y
el sistema operativo fromwhich se hizo la copia de seguridad.

sistemas UNIX de información específica

Al restaurar los datos de VxFS, utilice la opción Restaurar como y restaurar a la ubicación deseada.

Acerca del sistema de HP OpenVMS Restaurar

Utilice el estándar procedimiento de restauración para restaurar HP OpenVMS sistemas de ficheros.

limitaciones

l Para los archivos y directorios almacenados en cualquier otra plataforma de sistema operativo no todos los atributos de archivo son

restaurado y sin ACL se restaura en este caso.

l Directorios que se crean durante una restauración, pero no se han incluido en un salvamento tendrán la
atributos del primer archivo restaurado en el directorio a no ser desactivado por el - sin protección opción.

l Ninguna especificación de archivo que se introducen en theGUI o pasan a la CLI deben estar en estilo UNIX
sintaxis

/disk/directory1/directory2/filename.ext.n

La cadena debe comenzar con una barra, seguido por el disco, directorios, y el nombre, separados por barras.

No coloque dos puntos después del nombre del disco.

Un período se debe utilizar antes de que el número de versión en lugar de un punto y coma. especificaciones de archivo para los archivos

OpenVMS son sensibles a mayúsculas. Por ejemplo, anOpenVMS especificación de archivo de:

$ 1 $ DGA100: [USERS.DOE] LOGIN.COM '; 1

debe especificarse en la forma:

/$1$DGA100/Users/Doe/Login.Com.1

l No hay ningún número de versión implícita. Siempre hay que especificar un número de versión. Sólo las versiones de archivos

seleccionado para la restauración será restaurado. Si desea incluir todas las versiones del archivo, seleccione todos ellos en la ventana theGUI, o bien,

mediante la CLI, se incluyen las especificaciones de archivos con el Solamente ( - solamente ) opción, incluyendo caracteres comodín para el número de versión,

de la siguiente manera:

/DKA1/dir1/filename.txt.*

l Si restaura en una ubicación distinta que la ubicación original, sólo el dispositivo de disco y el directorio de inicio
están cambiados. La ruta del directorio original, se añade a la ruta de destino para formar la nueva ubicación de restauración.

HPE Data Protector (9.07) Página 412 de 463


Guía del administrador
Capítulo 13: Restaurar

l Si el Restaurar Tiempo Atributos ( - no tocar ) opción está desactivada durante una restauración, la última acceder
fecha se actualizará con la fecha actual y onODS-5 discos tiempo. OnODS-2 discos, las fechas originales se establecerán en los
archivos.

l Un archivo guardado como un enlace blando será restaurado usando el equivalente a una DCL conjunto de archivos / ENTER mando.

Los datos no serán restauradas en este caso. El enlace blando entró puntos a la principal ruta / nombre de archivo para este archivo desde el momento en

que el archivo se guardó. Si la principal ruta / nombre de archivo no existe o no se ha restaurado, la creación del enlace blando fallará.

Tomake una copia restaurada de anOpenVMS disco de arranque del sistema, la utilidad theOpenVMSWRITEBOOT tiene que ser utilizado para escribir un bloque de

arranque después de que el disco haya sido restaurado.

l los Mover archivos Ocupado ( - movimiento ) y Restaurar archivos dispersos ( - escaso ) opciones no están disponibles en

OpenVMS.

l Archivos de copia de seguridad desde anODS-5 disco en el sistema de anOpenVMS que han ampliado los nombres de sistema de archivos

(Es decir, las letras mayúsculas y minúsculas, caracteres Unicode, y así sucesivamente) no pueden ser restaurados a un disco ODS-2.

l Los archivos se restauran siempre se bloquean independientemente de si el Los archivos de bloqueo durante la restauración ( -

bloquear ) opción está activada o desactivada.

l El dispositivo predeterminado y el directorio para los procedimientos de comando pre-y post-Exec / omni $ root / bin .
Para hacer el procedimiento de comandos en cualquier otro lugar del archivo specificationmust contiene el dispositivo y la ruta del directorio en

formato de estilo UNIX. Por ejemplo:

/SYS$MANAGER/DP_SAVE1.COM

l Si el Restaurar atributos de protección ( - sin protección ) opción está desactivada, los archivos se crean con
el propietario predeterminado, protección y ACL.

l Al especificar caracteres comodín para Saltar ( - omitir ) o Solamente ( - solamente ) filtros utilizan '*' para múltiples
personajes y '?' para los caracteres individuales.

l sistemas OnOpenVMS, Data Protector no es compatible con cuotas de disco en volúmenes y conjuntos de volúmenes.

Para llevar a cabo la restauración de datos ubicados en un volumen con la cuota de disco habilitado, configure el script de post-ejecutivo de modo que desactiva la cuota de

disco en el volumen involucrado antes de que comience la restauración, y configurar la secuencia de comandos pre-ejecutivo de manera que permite la cuota de disco

después de la restauración completa.

información de sistema de archivos restaurado

La estructura de directorios y los archivos se restauran, junto con la siguiente información del sistema de archivos:

l atributos de archivos y directorios

l ACL (Access Control List) si está disponible (ver Limitaciones)

l las entradas del archivo secundarias

Durante la copia de seguridad del sistema de archivos anOpenVMS, archivos withmultiple entradas de directorio están respaldados vez utilizando el nombre de la

ruta principal. entradas de vías secundarias se guardan como enlaces de software. Por ejemplo, el sistema de raíces específicas sobre el disco del sistema

anOpenVMS tendrán la SYSCOMMON.DIR; 1

ruta almacenada como un enlace suave. Los datos para este camino se guardarán en [ VMS $ COMÚN ...] .

Durante restaurar un sistema de archivos, estas entradas de vías adicionales se restauran. Los archivos pueden ser

restaurados tomounted ARCHIVOS-11 , ODS-2 , o ODS-5 Sólo los volúmenes.

HPE Data Protector (9.07) Página 413 de 463


Capítulo 14: control, información, notificaciones y Data
Protector registro de eventos

Acerca de Monitoreo

monitoreo del protector de datos que permite tomanage sesiones en ejecución y para responder las solicitudes tomount. Puede ver el estado de las sesiones, el
tipo, el propietario y el ID de sesión; la hora de inicio de las sesiones, así como los nombres de las especificaciones de copia de seguridad correspondientes.

Cuando se ejecuta una copia de seguridad interactivo, restaurar copia de un objeto, la consolidación objeto, la verificación objeto, o una sesión de gestión de

medios, amonitor abre la ventana, mostrando los objetos, dispositivos de copia de seguridad, andmessages generados durante la sesión. Incluso si la interfaz de

usuario está cerrado, la sesión continúa. Puede cambiar el nivel de reportedmessages durante una sesión de copia de seguridad o restaurar cambiando el nivel de

informe opción en la configuración de una especificación de copia de seguridad o durante el inicio de una sesión de restauración. Usted canmonitor varias celdas

al mismo tiempo utilizando la funcionalidad theManager-de-Administradores.

Sesiones de Visualización actualmente en ejecución

Puede ver las sesiones que se están ejecutando en el contexto theMonitor.

Nota: Una sesión actualmente en ejecución se muestra en contexto theMonitor después de que el script de pre-ejecutivo ha terminado.

En los intervalos de actualización (por defecto 5 segundos), la lista de sesiones que se están ejecutando se actualiza automáticamente con nuevas sesiones. Para cambiar

el intervalo de actualización predeterminado, en el menú Archivo, haga clic las preferencias, y después en la pestaña theMonitor. Puede especificar el intervalo de

actualización en segundos para el Administrador de células y para la madre.

Requisito previo

Usted tiene que ser añadido al grupo de usuarios de administración o concedido derechos de usuario theMonitor.

Pasos

1. En el contexto de lista, haga clic Monitor.

En el área de resultados, se muestra el estado de las sesiones actuales.

Propina: Puede ordenar las sesiones (por estado , tipo , propietario , y así sucesivamente) haciendo clic en el encabezado de la columna correspondiente.

Para la integración de VMware, puede ordenar las sesiones de nombre de la VM y nombre del árticulo también. Aquí, nombre de la VM se refiere al nombre

de la máquina virtual en vCenter y nombre del árticulo se refiere al nombre del objeto de disco o de configuración asociada con la máquina virtual.

2. Haga doble clic en la sesión de carrera que desea ver.

HPE Data Protector (9.07) Página 414 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Propina: Para eliminar todas las sesiones completadas o abortadas partir de los resultados Área de contexto theMonitor, en el panel de alcance,
haga clic Sesiones actuales y luego seleccione Sesiones claras Del Actionmenu. Para eliminar una sesión terminado o abortado en particular de
la lista de sesiones en curso, haga clic en la sesión y seleccione Quitar de la lista. Todas las sesiones completadas o abortadas se eliminan
automáticamente de la Resultados Área de contexto theMonitor si reinicia el protector de la interfaz gráfica de usuario de datos.

Sesiones de Visualización acabados

Puede ver completado o sesiones en el contexto de base de datos interna abortada.

Requisito previo

Usted tiene que ser añadido al grupo de usuarios derechos de administrador o usuario grantedMonitor.

Pasos

1. En el contexto de lista, haga clic Base de datos interna.

Si usted es runningManager-de-Administradores, seleccione Monitor en el contexto de lista y seleccionar un administrador de celular de su elección. En el menú

Herramientas, seleccione Administración de base de datos para abrir una nueva interfaz gráfica de usuario del protector de datos con la base de datos interna

contexto seleccionado.

2. En el panel de alcance, expanda sesiones para mostrar todas las sesiones almacenadas en el BID. Las sesiones
están ordenados por fecha. Cada sesión se identifica mediante un identificador de sesión que consiste en una fecha en un formato MM / DD AA / y un número

único.

3. Haga clic en la sesión y seleccione propiedades para ver los detalles en una sesión específica.

4. Haga clic en el General, mensajes, o Medios de comunicación pestaña para visualizar información general sobre la sesión, la sesión

mensajes, o información OnMedia utilizados para esta sesión, respectivamente.

Abortar sesiones de carrera

Aborta una sesión si desea detener una copia de seguridad, restaurar, o la operación mediamanagement. Una copia de seguridad o datos
restaurados sólo existen para los datos que se protegen o recuperan antes de la sesión abortado.

Requisito previo

Usted tiene que ser añadido en el administración grupo de usuarios o concedidas derechos de usuario theMonitor.

Pasos

1. En el contexto de lista, haga clic Monitor. El progreso y el estado de las sesiones actuales aparecen en el
Resultados Área.

Si está ejecutando amanager-de-Administradores, expanda el Enterprise monitor en el panel de alcance y luego seleccione el
Administrador de celda que desea tomonitor. El progreso y el estado de las sesiones actuales aparecen en el área de resultados.

HPE Data Protector (9.07) Página 415 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

2. Haga clic en los encabezados de columna para ordenar las sesiones.

3. Haga clic en la sesión y seleccione Abortar.

Si anula una sesión de copia de seguridad, mientras que todavía se está determinando el tamaño de los discos que ha seleccionado para la copia de seguridad, no

aborta inmediatamente. La copia de seguridad es abortado una vez que se ha completado la determinación del tamaño (treewalk).

Propina: Si ha iniciado una copia de seguridad, restaurar, o una sesión interactiva mediamanagement, también puede abortar la sesión en el resguardo

protector, restauración, o el contexto de dispositivos y medios de comunicación, respectivamente.

Acerca de informes

Protector de informes de datos proporcionan información diversa en su entorno de backup. Por ejemplo, se puede comprobar el estado de la última copia de

seguridad, copia de un objeto, la consolidación objeto, o la verificación objeto, comprobar qué sistemas de la red no están configurados para copia de

seguridad, verificar el consumo de medios de comunicación en los grupos de medios, comprobar el estado de los dispositivos y más.

Puede configurar informes y grupos de informes utilizando el protector de la interfaz gráfica de usuario de datos o cualquier navegador web con soporte Java.

grupos de informes le permiten administrar fácilmente informes, para programar los informes en el grupo de informes, y definir los criterios para agrupar los

informes en grupos de informes.

Parámetros le permiten personalizar los informes. Algunos parámetros permiten seleccionar varias opciones. Si no se especifican parámetros de entrada

opcionales (selecciones opcionales) al configurar un informe, se establece un valor predeterminado, que es todas en el caso de objetos y Sin límite de tiempo en

el caso de los marcos de tiempo. Para configurar un grupo de calificaciones o el informe debe proporcionar:

l nombre para el informe

l tipo de informe

l sendmethod

l destinatario (s)

l formato

Todos los demás parámetros de entrada (selecciones) dependen del tipo de informe.

Nota: La función de informes VADP está activado por defecto. Con el fin de desactivarlo, establezca

EnableDPAforVM variable global 0 .

Caracteristicas

l Usted puede reunir varios informes en un grupo de informes, que puede ser programado, comenzó de forma interactiva, o

desencadenada por una notificación.

l Los informes se pueden ejecutar mediante la interfaz gráfica de usuario de Data Protector, el Data Protector CLI, el Protector de Datos

interfaz de informes de Web, el planificador de Data Protector, un evento de notificación, o un script post-ejecutivo que incluye un comando de
Data Protector CLI que comienza el informe.

l Informes también está disponible para la configuración de célula amultiple cuando se utiliza theManager-de-Administradores

(MoM) funcionalidad.

l La salida de los informes se proporciona en varios formatos y puede mostrar opcionalmente parámetros de entrada
(selecciones), también.

HPE Data Protector (9.07) Página 416 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

informes formatos

Puede generar Data Protector informes en varios formatos.

Si se inicia de forma individual cada informe, el informe se muestra en el protector de Data Manager y usted no tiene que elegir el formato
del informe.

Si se reúnen los informes en grupos de informes, tiene que especificar el formato y los destinatarios de cada informe. Puede elegir entre los

siguientes formatos de informe:

l ASCII - Se genera un informe como texto sin formato.

l HTML - Se genera un informe en formato HTML. Este formato es útil para visualizar utilizando un navegador web.
Por ejemplo, se puede comprobar si sus sistemas han sido apoyados haciendo clic en un enlace y ver el informe en la Intranet.

l Corto - Se genera un informe como texto sin formato, a modo de resumen mostrando sólo themost importante
información. Este es el formato sugerido para mensajes de difusión.

l Tab - Se genera un informe con campos separados por pestañas. Este formato es útil si va a importar
los informes en otras aplicaciones o secuencias de comandos para su posterior análisis, tales como Microsoft Excel. La salida real de un informe varía en

función del formato seleccionado. Sólo el formato de ficha muestra todos los campos de todos los informes, otros formatos pueden a veces mostrar sólo los

campos seleccionados.

informes Tipos

En función de la información sobre su entorno de copia de seguridad que desea recuperar, puede generar diversos tipos de
informes:

informes de configuración

informes de configuración proporcionan información sobre la configuración de la célula de Data Protector, en dispositivos que no se utilizan para la copia de seguridad, en los

sistemas no configurados para copia de seguridad, y así sucesivamente.

Información celular

Descripción: Listas de Data Protector información relacionada con células (número de clientes, las especificaciones de copia de

seguridad, el servidor mediamanagement, servidor de licencias). La característica VADP introducido en Data Protector

8.14 proporciona informes sobre la mejora de máquinas virtuales. Las máquinas virtuales de VMware se representan

como clientes Data Protector llamados clientes VADP. Los clientes VADP muestran la información sobre theGuest

sistema operativo de la máquina virtual. Si las herramientas de VM están instalados y en funcionamiento, y VM está

encendido, la sección de información de host de la información de las pantallas de salida, tales como el sistema

operativo, la dirección IP o nombre de host.

El hostnamemust VM visualizar el nombre DNS, si está configurado en una máquina virtual.

HPE Data Protector (9.07) Página 417 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

El hostnamemust VM mostrar la dirección IP, si VM no tiene nombre DNS e IPv4 está disponible.

El VM hostnamemust visualizar el nombre de máquina virtual, si no está disponible el nombre DNS o la dirección IP (o)

si la máquina virtual tiene sólo la dirección IPv6.

selecciones necesarias: ninguna

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: cell_info

Backup Client

Descripción: Muestra información acerca de los clientes especificados como: sistemas de archivos no se configura, todos los objetos,

todos los objetos con una copia de seguridad válida y sus tiempos de backup y tamaños promedio.

Tenga en cuenta que la aplicación Client Backup informes no incluyen información sobre los objetos de copia de

seguridad de integración de aplicaciones y especificaciones de copia de seguridad.

selecciones necesarias: nombre de host

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: anfitrión

Los clientes no configurado para Data Protector

Nota: La generación de este informe puede tomar algún tiempo dependiendo de la condición de la red. Este tipo de informe no puede ser
abortada.

Descripción: Muestra una lista de clientes en los dominios seleccionados que no son parte de la celda actual.

selecciones necesarias: rango (s) red

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: hosts_not_conf

Los clientes configurados no utilizados por Data Protector

Descripción: Lista todos los clientes configurados que no se utilizan para copia de seguridad y que no tienen ningún dispositivo configurado.

HPE Data Protector (9.07) Página 418 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

selecciones necesarias: ninguna

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: hosts_unused

Configurado para no dispositivos utilizados por Data Protector

Descripción: Listas configurados los dispositivos de destino que no se utilizan para la copia de seguridad, copia de un objeto, o la

consolidación objeto en absoluto.

selecciones necesarias: ninguna

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: dev_unused

la concesión de licencias

Descripción: Muestra una lista de todas las licencias y el número de licencias disponibles.

selecciones necesarias: ninguna

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: licencias

Busque un programa

Descripción: Lista todas las especificaciones de copia de seguridad, copia de un objeto, de consolidación de objeto, o de verificación que

están programados para comenzar en el próximo número determinado de días, hasta un año de antelación.

selecciones necesarias: número de días

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: lookup_sch

informe del BID

informe del BID proporciona información sobre el tamaño del BID.

HPE Data Protector (9.07) Página 419 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Tamaño del BID

Descripción: Proporciona una tabla que contiene información acerca de la base de datos theMediaManagement, Catálogo de bases de

datos, archivos de registro archivados, archivos de datos, las estadísticas de Detalle catálogo de los archivos binarios

directorios, SMBF ( msg directorio), y el espacio en disco BID.

selecciones necesarias: ninguna

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: db_size

los Usado columnas en este informe indican el porcentaje de artículos usados ​para cada parte del BID. Esta cifra se calcula como el número actual

de elementos dividido por el número de elementos máximos para la parte particular del BID en porcentajes. En caso de que el número de

elementos es ilimitado, esta cifra es siempre 0%. Para averiguar si ciertas partes del BID se están quedando sin espacio, puede configurar,

además, la notificación Espacio BID baja.

Las piscinas y los informes de los medios

Piscinas andmedia piscinas informes proporcionan información OnMedia piscinas y usedmedia.

Lista ampliada de los medios de comunicación

Descripción: Lista todos mediamatching los criterios de búsqueda especificados. Para eachmedium, que proporciona información

sobre themedium ID, etiqueta medio, ubicación de medios, condición de los medios de comunicación, la protección de

los medios de comunicación, usado y espacio total (MB), el momento en que themediumwas último acceso themedia

piscina andmedia tipo, las especificaciones de sesión que han utilizado themedium de copia de seguridad , copia de un

objeto, o la consolidación de objetos, así como el tipo de sesión y subtipo.

selecciones necesarias: ninguna

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad especificación, descripción, ubicación (s,) nombre (s) de la piscina, tipo

de medio (DDS, DLT, y así sucesivamente), la condición, de caducidad, plazo de tiempo, el dispositivo de biblioteca (s)

Formatos soportados: todos los formatos

omnirpt opción: media_list_extended

Lista de Medios

Descripción: Lista todos mediamatching los criterios de búsqueda especificados. Para eachmedium, proporciona
información sobre ID themedium, etiqueta medio, ubicación de medios,

HPE Data Protector (9.07) Página 420 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

condición de los medios de comunicación, la protección de los medios de comunicación, utilizados y espacio total (MB), el

momento en que themediumwas último acceso themedia piscina andmedia tipo.

selecciones necesarias: ninguna

selecciones opcionales: descripción, ubicación (s,) nombre del grupo (s), el tipo de medio (DDS, DLT, y así sucesivamente), la condición, de

caducidad, plazo de tiempo, el dispositivo de biblioteca (s)

Formatos soportados: todos los formatos

omnirpt opción: media_list

Lista de piscinas

Descripción: Muestra una lista de todas las piscinas que coincidan con los criterios de búsqueda especificados. Para cada grupo se

ofrece información sobre el nombre del grupo, descripción, tipo de papel, el número total de los medios de comunicación, el

número de datos completos y appendablemedia contiene protegidas, número de freemedia que no contengan datos

protegidos, número de mala, regular, y goodmedia.

selecciones necesarias: ninguna

selecciones opcionales: nombre de la agrupación (s), ubicación (s), el tipo de medio (DDS, DLT, y así sucesivamente), dispositivo de biblioteca (s),

plazo

Formatos soportados: todos los formatos

omnirpt opción: pool_list

Estadísticas de los medios

Descripción: Presenta las estadísticas de themediamatching los criterios de búsqueda. Se proporciona la siguiente

información: número de medios de comunicación; número de Scratchmedia; número de protegidos buena,

regular y mala comunicación,; número de medios appendable; total usado, y el espacio OnMedia libre.

selecciones necesarias: ninguna

selecciones opcionales: descripción, ubicación (s), nombre (s) de la piscina, tipo de medio (DDS, DLT, y así sucesivamente), condición, estado

de caducidad, plazo de tiempo, el dispositivo de biblioteca (s)

Formatos soportados: todos los formatos

omnirpt opción: media_statistics

informes de especificación Sesión

informes de especificación de sesión proporcionan información sobre las copias de seguridad, copia de un objeto, la consolidación objeto o la verificación de objetos, tales como el

tamaño promedio de los objetos de copia de seguridad, calendario de sesiones, no sistemas de archivos configurados para copia de seguridad, y así sucesivamente.

HPE Data Protector (9.07) Página 421 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Tamaños objeto de copia de promedio

Descripción: Muestra el tamaño promedio de un objeto en la memoria de copia de seguridad especificado. Se muestra el

tamaño de la completa y la copia de seguridad incremental del objeto.

La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados clientes
VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:

<Hostname>: / <vCenter> / <ruta> / <vmname> [<UUID>]

Aquí, < nombre de host> es el DNS de la máquina virtual invitada. Si el nombre DNS es desconocido, se utiliza

la dirección IP o nombre de máquina virtual.

selecciones necesarias: ninguna

selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, el número de días

(contado a partir themoment de iniciar el informe hacia atrás)

Formatos soportados: todos los formatos

omnirpt opción: obj_avesize

Los sistemas de archivos de copia de seguridad no está configurado para

Descripción: Listas de todos los discos (sistemas de archivos), que no están configurados en cualquiera de las especificaciones de copia de

seguridad seleccionados.

selecciones necesarias: ninguna

selecciones opcionales: especificación (s) de copia de seguridad, grupo especificación de copia de seguridad

Formatos soportados: todos los formatos

omnirpt opción: fs_not_conf

Última copia de seguridad del objeto

Descripción: Muestra una lista de todos los objetos del BID. Para cada objeto, se muestra el último pleno y la última vez que la

copia de seguridad incremental, el último pleno y el último tiempo incremental copia de un objeto, y el tiempo de

consolidación último objeto. La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la

mejora de máquinas virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector

llamados clientes VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:

<Hostname>: / <vCenter> / <ruta> / <vmname> [<UUID>]

HPE Data Protector (9.07) Página 422 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido, se utiliza

la dirección IP o nombre de máquina virtual. Puede limitar el alcance de objetos de la lista usando los filtros de

especificación de copia de seguridad y / o los objetos de filtro momento de la creación (ver Las selecciones opcionales ).

Sin embargo, tenga en cuenta las siguientes particularidades:

l Objetos del tipo del sistema de archivos del sistema de archivos (objetos) que no coinciden

la condición en el filtro de tiempo la creación de objetos se enumeran todos modos. Sin embargo, en este caso, sus

campos de hora de creación de objetos permanecen vacíos.

l Si se quitan los objetos del sistema de archivos determinado de una especificación de copia de seguridad,

estos objetos del sistema de archivos no se incluirán en el informe, incluso si los objetos existen
en el BID.

Las consideraciones anteriores no son aplicables para los objetos del tipo Bar (objetos de
integración).

selecciones necesarias: ninguna

selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, el número de días

(contado a partir themoment de iniciar el informe hacia atrás)

Formatos soportados: todos los formatos

omnirpt opción: obj_lastbackup

Objetos sin refuerzos

Descripción: Lista todos los objetos que forman parte de una especificación de copia de seguridad y que no tienen una copia de seguridad

válida (copia de seguridad completado con éxito, la protección no se ha agotado). Este informe no está disponible para las

especificaciones de copia de seguridad para integraciones.

selecciones necesarias: ninguna

selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, el número de días

(contado a partir themoment de iniciar el informe hacia atrás)

Formatos soportados: todos los formatos

omnirpt opción: obj_nobackup

Detalles técnicos Sesión

Descripción: Muestra información sobre la copia de seguridad todos los seleccionados, copia de un objeto, la

consolidación de objeto, y las especificaciones de verificación objeto, como el tipo (por ejemplo, BID,

MSESE, E2010), el tipo de sesión, la sesión nombre de la especificación, empresa propietaria, y pre-y

post-exec comandos.

selecciones necesarias ninguna

HPE Data Protector (9.07) Página 423 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: todos los formatos

omnirpt opción: dl_info

Sesión Horario Especificación

Descripción: Lista la siguiente hora de inicio de cada copia de seguridad especificado, copia de un objeto, la consolidación de

objeto, y la especificación de verificación objeto hasta un año de antelación.

selecciones necesarias: ninguna

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: todos los formatos

omnirpt opción: dl_sched

Los árboles en las especificaciones de copia de seguridad

Descripción: Muestra una lista de todos los árboles en la especificación de copia de seguridad especificado. También muestra los nombres de las

unidades y el nombre de un árbol.

La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados clientes
VADP. El informe muestra todos los nombres de los objetos de VM de VMware.

selecciones necesarias: ninguna

selecciones opcionales: especificación (s) de copia de seguridad, grupo especificación de copia de seguridad

Formatos soportados: todos los formatos

omnirpt opción: dl_trees

Sesiones en informes marco temporal

Sesiones en informes marco de tiempo proporcionan información sobre la copia de seguridad, copia de un objeto, la consolidación objeto o sesiones de verificación

objeto que corrieron en un período de tiempo especificado.

Estadísticas del cliente

Descripción: Muestra una lista de los clientes y sus estadísticas de estado de copia de seguridad. Sólo se listan los clientes que coinciden con los

criterios de búsqueda.

La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware están representados

HPE Data Protector (9.07) Página 424 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

como clientes Data Protector llamados clientes VADP, en el que el nombre de máquina virtual es el nombre del cliente.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación de copia de seguridad (s), grupo especificación de copia de seguridad, nombre de host (s)

Formatos soportados: todos los formatos

omnirpt opción: host_statistics

Flujo dispositivo

Descripción: Gráficamente presenta el uso de cada dispositivo. Se muestra un diagrama de flujo de la copia de seguridad, copia de un

objeto, y las sesiones de consolidación de objetos que coinciden con los criterios de búsqueda. Si se establece el

RptShowPhysicalDeviceInDeviceFlowReport opción global a 1, los mismos dispositivos físicos


(presentada por sus nombres de bloqueo o números de serie) se agrupan. Si no hay ningún nombre
de bloqueo o número de serie especificado, se muestra el nombre lógico.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: HTML

omnirpt opción: device_flow

Informe extendido en los medios utilizados

Descripción: Proporciona información detallada sobre destinationmedia que han sido utilizados por la copia de seguridad,
copia de un objeto, y las sesiones de consolidación objeto en el marco de tiempo específico, así como el tipo
de sesión y subtipo.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: todos los formatos

omnirpt opción: used_media_extended

Lista de Sesiones

Descripción: Muestra una lista de todas las sesiones y sus estadísticas en el marco de tiempo especificado.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

HPE Data Protector (9.07) Página 425 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Formatos soportados: todos los formatos

omnirpt opción: list_sessions

Las copias de objetos

Descripción: Muestra el número de copias válidas de versión del objeto en el marco de tiempo especificado. El

número de copias incluye la versión objeto original. Las máquinas virtuales de VMware se representan

como clientes Data Protector llamados clientes VADP. El nuevo formato de nombre de objeto para los

clientes VADP es el siguiente:

<Hostname>: / <vCenter> / <ruta> / <vmname> [<UUID>]

Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido,

se utiliza la dirección IP o nombre de máquina virtual.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación de la sesión (s), grupo especificación de copia de seguridad, el número de copias

Formatos soportados: todos los formatos

omnirpt opción: obj_copies

Informe sobre los medios utilizados

Descripción: Listas destinationmedia que se han utilizado durante la copia de seguridad, copia de un objeto, y
sesiones de consolidación objeto en el plazo de tiempo especificado junto con sus estadísticas.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: todos los formatos

omnirpt opción: used_media

Los errores de sesión

Descripción: Muestra una lista de mensajes de error que se produjeron durante una copia de seguridad, copia de un objeto, la

consolidación objeto, o una sesión de verificación objeto. Themessages se agrupan por el cliente.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación de la sesión (s), grupo especificación de copia de seguridad, nombre de host (s), a nivel de mensaje

HPE Data Protector (9.07) Página 426 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Formatos soportados: todos los formatos

omnirpt opción: session_errors

Flujo sesión

Descripción: Gráficamente presenta la duración de cada sesión para el período de tiempo especificado. Se muestra un diagrama

de flujo de la copia de seguridad, copia de un objeto, la consolidación de objeto, y sesiones de verificación de

objetos que coinciden con los criterios de búsqueda. Los colores en el gráfico representan el siguiente estado

general de las sesiones:

l Rojo: La sesión ha fallado o se ha interrumpido.

l Verde: Sesión completado con éxito o ha finalizado con errores.

l Amarillo: Sesión completa con fallas.

l Azul: Sesión está en la cola o solicitud cantidad se emite.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: HTML

omnirpt opción: session_flow

Estadísticas de sesión

Descripción: Muestra de copia de seguridad, copia de un objeto o un objeto de estadísticas de estado de consolidación en el marco de tiempo

seleccionado.

selecciones necesarias: periodo de tiempo

selecciones opcionales: especificación (s) sesión, el grupo de copia de seguridad de la especificación

Formatos soportados: todos los formatos

omnirpt opción: session_statistics

informes individuales de sesión

informes de las sesiones individuales proporcionan información detallada acerca de una sesión específica.

Dispositivos de sesión

Descripción: Proporciona información sobre todos los dispositivos de destino que se utilizaron en la sesión seleccionada.

selecciones necesarias: ID de sesión

HPE Data Protector (9.07) Página 427 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: session_devices

sesión de medios

Descripción: Proporciona información acerca de todos destinationmedia que se utilizaron en la sesión seleccionada.

selecciones necesarias: ID de sesión

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: session_media

Copias objeto Session

Descripción: Muestra el número de copias válidas en una copia de seguridad seleccionada, copia de un objeto, o sesión de

consolidación objeto.

La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de máquinas
virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados clientes
VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:

<Hostname>: / <vCenter> / <ruta> / <vmname> [<UUID>]

Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido,

se utiliza la dirección IP o nombre de máquina virtual.

selecciones necesarias: ID de sesión

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: session_objcopies

Objetos de sesión

Descripción: Muestra una lista de todas las copias de seguridad, copia de un objeto u objetos de consolidación de objeto y sus

estadísticas que formaban parte de una sesión seleccionada.

La característica VADP introducido en Data Protector 8.14 proporciona informes sobre la mejora de
máquinas virtuales. Las máquinas virtuales de VMware se representan como clientes Data Protector
llamados clientes VADP. Los SessionObjects informe muestra el nombre y la ruta VM VM.

HPE Data Protector (9.07) Página 428 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

selecciones necesarias: ID de sesión

selecciones opcionales: ninguna

Formatos soportados: todos los formatos

omnirpt opción: session_objects

Sesión por cliente

Descripción: Proporciona información sobre cada cliente que era parte de la sesión de copia de seguridad seleccionada.

Utilizando el Generar múltiples informes opción, este informe se puede dividir en informes más pequeños, uno

para cada cliente. Las máquinas virtuales de VMware se representan como clientes Data Protector llamados

clientes VADP. El nuevo formato de nombre de objeto para los clientes VADP es el siguiente:

<Hostname>: / <vCenter> / <ruta> / <vmname> [<UUID>]

Aquí, < nombre de host> es el nombre DNS de la máquina virtual invitada. Si el nombre DNS es desconocido,

se utiliza la dirección IP o nombre de máquina virtual.

selecciones necesarias: ID de sesión

selecciones opcionales: el nivel de avisos

Formatos soportados: todos los formatos

omnirpt opción: session_hosts

Sesión individual

Descripción: Muestra toda la información relevante acerca de una única copia de seguridad de Data Protector, copia de un objeto, o

una sesión de consolidación objeto.

selecciones necesarias: ID de sesión

selecciones opcionales: el nivel de avisos

Formatos soportados: todos los formatos

omnirpt opción: single_session

Enviar informes Métodos

Se puede elegir entre varios sendmethods al configurar o iniciar un informe o un grupo de informes.

HPE Data Protector (9.07) Página 429 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

método Enviar mensaje de difusión

El sendmethod mensaje de difusión le permite enviar un mensaje de difusión con la salida del informe en los sistemas especificados.

Los mensajes de difusión pueden ser enviados (sólo los sistemas toWindows) especificando el sistema al que el mensaje de difusión debe ser
enviada. Los mensajes de difusión están limitados a 1000 caracteres, por lo que se prefiere el formato corto.

método de enviar correo electrónico

Puede enviar un correo electrónico con la salida del informe a los destinatarios especificados. Asegúrese de proporcionar la dirección de correo electrónico completa del

destinatario.

Debido a las características de seguridad de Microsoft Outlook, utilizando la dirección de correo sendmethodmay hacer que el servicio CRS deje de

responder. Para más detalles y soluciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Alternativamente,

utilizar el correo electrónico (SMTP) como el sendmethod e-mail.

Nota: Si Microsoft Exchange Server 2007 está instalado en el Administrador de datos de celda Protector, el e- sendmethod informes de
correo no funciona. Utilice la dirección de correo (SMTP) sendmethod lugar.

En los sistemas Windows

Para enviar un informe por correo electrónico desde el sistema aWindows, es necesario tener perfil Amail. También se puede usar un perfil
existingmail o crear uno nuevo, llamado OmniBack .

Para utilizar un perfil existingmail, añada la siguiente línea al Protector de Datos omnirc archivo:

OB2_MAPIPROFILE = existing_MAPI_profile_name

La visualización de HTML informe de correo electrónico depende onWindows en la configuración del cliente de correo electrónico. Muchos clientes de correo electrónico mostrar

el informe como texto ASCII. Para asegurar que el reporte muestra correctamente como HTML, abrirlo en AWeb navegador.

En los sistemas UNIX

El subsistema de correo electrónico que se ha configurado y se ejecuta en un sistema UNIX; no se necesita ninguna configuración adicional.

Debido a las limitaciones del sistema operativo, caracteres internacionales en los informes de correo electrónico localizadas se pueden visualizar de forma incorrecta en

los sistemas UNIX, si se pasan entre los sistemas que utilizan una configuración regional diferente.

Correo electrónico (SMTP) Método de envío

Puede enviar un correo electrónico con la salida del informe a los destinatarios especificados utilizando el protocolo SMTP. Asegúrese de proporcionar la

dirección de correo electrónico completa del destinatario. Esta es la sendmethod correo electrónico recomendada.

HPE Data Protector (9.07) Página 430 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Por defecto, la dirección del servidor SMTP que se utiliza para el envío de los informes se establece en la dirección IP Manager celular. Para
cambiar la dirección, edite el Servidor SMTP opción global. El servidor SMTP debe ser accesible desde el sistema Gestor celular, pero no
necesita ser parte de la célula de Data Protector.

En los sistemas Windows

Sobre cómo configurar su existingMicrosoft Exchange Server para apoyar SMTP, la documentación seeMicrosoft Exchange
Server.

La visualización de HTML informe de correo electrónico depende onWindows en la configuración del cliente de correo electrónico. Muchos clientes de correo electrónico

mostrar el informe como texto ASCII. Para asegurar que el reporte muestra correctamente, abrirlo en AWeb navegador.

En los sistemas UNIX

Debido a las limitaciones del sistema operativo, caracteres internacionales en los informes de correo electrónico localizadas pueden mostrar de forma incorrecta en UNIX si se

pasan entre los sistemas que utilizan una configuración regional diferente.

método send externa

El sendmethod script externo le permite procesar la salida del informe en su propio guión. El script recibe la salida como la entrada
estándar (STDIN). El formato recomendado para el procesamiento de la escritura es el formato de ficha.

El guión, que se encuentra en el sistema Gestor de la célula, debe residir en el / opt / omni / lbin ( sistemas HP-UX) o Data_Protector_home \ compartimiento

( Los sistemas Windows) guía. Proporcionar sólo el nombre del script, de todo el recorrido. Tenga en cuenta que sólo . murciélago , .exe , y . cmd son

extensiones compatibles con scripts externos onWindows sistemas. Para ejecutar una secuencia de comandos con una extensión no soportada (por

ejemplo, . VBS ), crear un archivo por lotes que inicia el guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un script

externo, que a su vez se inicia la secuencia de comandos con la extensión compatible.

También puede utilizar este método de entrega para llevar a cabo una expulsión programada del specifiedmedia.

Registrar en el archivo método send

El registro en un archivo sendmethod le permite publicar un archivo con la salida del informe.

El archivo se envía al sistema Gestor celular. Tiene que especificar el nombre del archivo en el que desea publicar el informe. El
archivo se sobrescribe si existe.

SNMP envía método

La trampa SNMP sendmethod le permite enviar un informe como una trampa SNMP. La trampa SNMP puede ser procesado por las
aplicaciones que utilizan trampas SNMP.

Nota: El sendmethod SNMP es apropiado sólo para los informes que no excedan themaximum tamaño de la trampa SNMP
configurado. De lo contrario, el informe se fragmenta.

HPE Data Protector (9.07) Página 431 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

En los sistemas Windows

trampas SNMP se envían a los sistemas configurados en la configuración de trampas SNMP thewindows. Es necesario que las trampas SNMP
configureWindows utilizar el sendmethod SNMP en el Administrador de la célula.

En los sistemas UNIX

En un gestor celular UNIX, trampas SNMP se envían a los sistemas configurados en el informe.

Configuración de grupos de informes Uso de la GUI de Data Protector

Puede ejecutar Data Protector informa individualmente (de forma interactiva) o puede agruparlas en grupos de informes y luego iniciar el grupo de
informes. Puede agregar informes individuales a un grupo de informes ya configurada. Monte Solicitud de informes y Device Error informe se puede
utilizar sólo en un grupo de informes y no están disponibles como informes interactivos.

Usando el protector de interfaz gráfica de usuario de datos, un grupo de informes le permite:

l Iniciar todos los informes a la vez (de forma interactiva).

l Programar el grupo para iniciar los informes en un momento determinado.

l Iniciar el grupo cuando se activa mediante una notificación.

Para visualizar los parámetros de entrada (selecciones) en la salida de un informe, seleccione la Mostrar criterios de selección en el informe opción

en el asistente del informe. Esta opción no está disponible para los informes que no tienen parámetros de entrada necesaria u opcional

(selecciones). La salida del informe se muestra sólo requiere parámetros y los parámetros opcionales con valores predeterminados modificados.

Requisitos previos

l Usted tiene que ser añadido en el administración grupo de usuarios o concedido el usuario de informes y notificaciones

derechos.

l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya

cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.

fases de configuración Configuración

de un grupo de informes Pasos

1. En el contexto de lista, seleccione Informes.

2. Haga clic Informes, y haga clic Agregar grupo Informe para abrir el asistente.

3. Nombre del grupo de informes y haga clic Siguiente.

4. Opcionalmente, programar el grupo de informes usando el programador de Data Protector.

HPE Data Protector (9.07) Página 432 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

5. Haga clic Terminar para agregar el grupo de informes y salir de este asistente. Siga el Asistente para agregar Informe añadir

informes.

Propina: Para desencadenar un grupo de informes, mediante una notificación, configurar un grupo de informes y luego configurar la notificación para

usar la sendmethod Uso grupo de informes.

La adición de un informe de un grupo de

informes Pasos

1. En el contexto de informes, ampliar Informes, haga clic en un grupo de informes, y haga clic Agregar informe a
abrir el Asistente para agregar Informe. Si la configuración de un informe inmediatamente después del procedimiento de configuración de grupo de informes, omitir este

paso.

2. En el área de resultados, seleccione un tipo de informe de la lista.

3. En el cuadro de texto Nombre, introduzca el nombre del informe y seleccione un informe en la lista desplegable Tipo. Hacer clic Siguiente.

4. Las opciones del asistente están disponibles según el informe seleccionado. Por ejemplo, todas las opciones del asistente para el informe del BID Tamaño no están

disponibles para el informe Lista de los medios de comunicación. Hacer clic Siguiente tantas veces como sea necesario para llegar a la última página del

asistente.

5. En la lista desplegable Sendmethod, seleccionar un sendingmethod para el informe, a continuación, introduzca el destinatario del informe en el cuadro de texto

Dirección de correo electrónico. En la lista desplegable Formato, seleccione el formato del informe. Hacer clic Añadir para agregar el destinatario al grupo de

destinatarios configurados. Repita este paso para cualquier número de destinatarios.

6. Haga clic Terminar para agregar el informe al grupo de informes y salir del asistente. Repita este

procedimiento para todos los informes que desee añadir a un grupo de informes.

Ejecución de grupos de informes Uso de la GUI de Data Protector

Puede ejecutar todos los informes en un grupo de informes juntos.

Requisitos previos

l Usted tiene que ser añadido ya sea en el grupo de usuarios de administración o concedido el usuario de informes y notificaciones

derechos.

l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya

cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.

Pasos

1. En el contexto de lista, seleccione Informes.

2. En el panel de alcance, busque y haga clic derecho en el grupo de informes que desea iniciar y haga clic
Comienzo.

3. Haga clic Sí para confirmar.

HPE Data Protector (9.07) Página 433 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Ejecución de informes individuales utilizando la GUI de Data Protector

Puede ejecutar informes individuales de forma interactiva o puede agruparlas en grupos de informes y luego ejecutar todos los informes en el grupo de

informes juntos.

Monte Solicitud de informes y Device Error Informe sólo se pueden utilizar en un grupo de informes y no están disponibles como informes interactivos.

Requisitos previos

l Usted tiene que estar en el grupo de usuario administrador o tiene los derechos de usuario de informes y notificaciones.

l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya

cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.

Pasos

1. En el contexto de lista, seleccione Informes.

2. Haga clic en el Tareas pestaña debajo del panel de alcance.

3. En el panel de alcance, busque el tipo deseado de informe y seleccione un informe para abrir el asistente.

4. Las opciones del asistente están disponibles según el informe seleccionado. Por ejemplo, todas las opciones del asistente para el informe del BID Tamaño no están

disponibles para el informe Lista de los medios de comunicación. Hacer clic Siguiente tantas veces como sea necesario para llegar a la última página del

asistente.

5. Al final del asistente del informe, haga clic Terminar para mostrar la salida del informe.

Ejecución de informes y grupos de informes Uso de la CLI de Data Protector

Puede generar informes protector de datos utilizando la interfaz de línea de comandos (CLI). La CLI permite incluir informes data protector en otras
secuencias de comandos que está utilizando. Puede generar informes individuales, iniciar grupos de informes, definir los formatos de informes y
sendmethods.

Requisitos previos

l Usted tiene que ser añadido ya sea en el grupo de usuarios de administración o concedido el usuario de informes y notificaciones

derechos.

l El usuario de Data Protector bajo cuya cuenta el servicio CRS está en funcionamiento no debe ser eliminado.
Este usuario está configurado de forma predeterminada durante la instalación. En el Administrador de aWindows celular, este es el usuario bajo cuya

cuenta se llevó a cabo la instalación. En un gestor celular UNIX, este es el raíz usuario del Administrador de Cell.

Pasos

1. Usar la omnirpt comando para generar informes. Para una descripción detallada del comando, consulte
el omnirpt página hombre o la HPE datos del comando protector Línea de referencia de interfaz.

HPE Data Protector (9.07) Página 434 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Creación de un nuevo perfil de correo

Para enviar un informe por correo electrónico o una notificación del sistema aWindows, es necesario tener perfil Amail. Para crear un nuevo perfil
de correo, llamado OmniBack , en aWindows instalado systemwithMicrosoft Outlook 2002, utilice el procedimiento siguiente.

Debido a las características de seguridad de Microsoft Outlook, utilizando la dirección de correo sendmethodmay hacer que el servicio CRS deje de

responder. Para más detalles y soluciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Alternativamente,

utilizar el correo electrónico (SMTP) enviar método.

Pasos

1. En Panel de control thewindows, doble clic en el Correo icono.

2. En Configuración theMail - cuadro de diálogo de Outlook, haga clic Mostrar perfiles.

3. En el cuadro de diálogo theMail, haga clic Añadir.

4. En el cuadro de diálogo Nuevo perfil, escriba OmniBack en el cuadro de texto Nombre del perfil y haga clic DE ACUERDO para iniciar el

asistente Cuentas de correo electrónico.

5. Seleccionar Agregar una nueva cuenta de correo electrónico y haga clic Siguiente.

6. En la página Tipo de servidor, seleccione Microsoft Exchange Server y haga clic Siguiente.

7. En la página de configuración de Exchange Server, escriba el nombre del sistema local de Microsoft Exchange Server, su nombre de usuario y

haga clic Siguiente.

8. Haga clic Terminar para finalizar el asistente.

Configuración de trampas SNMP de Windows

En el Administrador de aWindows celular, trampas SNMP se envían a los sistemas configurados en la configuración de trampas SNMP thewindows.
sistemas OnWindows, para enviar una notificación o un informe utilizando el método de envío de SNMP, es necesario trampas SNMP
configureWindows.

En un gestor celular UNIX, trampas SNMP se envían a los sistemas configurados en la notificación o informe; no se necesita ninguna
configuración adicional.

Requisitos previos

1. OnWindows XP andWindows Server 2003 sistemas, se requiere la instalación aWindows DVD-ROM.

Pasos

1. Desde el directorio Data_Protector_home \ compartimiento invocar la omnisnmp mando.

Se va a crear la entrada de Data Protector apropiado en el registro del sistema en


CurrentControlSet \ Services \ SNMP \ Parameters \ ExtensionAgents .

2. Windows XP, Windows Server 2003:

HPE Data Protector (9.07) Página 435 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

a. En el Panel de Control, seleccionar Conexiones de red.

segundo. En el Advancedmenu, seleccione Componentes de red opcional para iniciar el asistente.

do. Seleccionar Gestión y Monitoreo Herramientas y haga clic Siguiente.

re. Siga el asistente para instalar herramientas ElEquipo andmonitoring.

Windows 7:

a. En el Panel de Control, seleccionar Programas y características.

segundo. Seleccionar Activar o desactivar las características de windows.

do. Seleccionar Simple Network Management Protocol (SNMP) y haga clic DE ACUERDO. Windows Server

2008:

a. En el menú Inicio, haga clic Computadora y seleccione Gestionar.

segundo. Seleccionar Caracteristicas y haga clic Agrega características.

do. En el árbol de características, seleccione Servicios SNMP y entonces Servicio SNMP.

re. Hacer clic Siguiente y entonces Instalar.

3. Abrir Panel de control, Herramientas administrativas, Servicios.

4. Haga clic Servicio SNMP y seleccione Propiedades.

a. Selecciona el trampas lengüeta. Entrar público en el cuadro de texto Nombre de la comunidad y el nombre de host del

applicationmanagement servidor en el cuadro de texto Destinos de capturas.

segundo. Selecciona el Seguridad lengüeta. En Nombres de comunidad aceptados, seleccione la comunidad público ,

hacer clic Editar y establecer los derechos de la Comunidad a las LECTURA Y CREACIÓN .

do. Confirmar los cambios.

5. Invoque omnisnmp .

Acerca de las notificaciones

Data Protector le permite enviar notificaciones desde el Administrador de la célula cuando se producen eventos específicos. Por ejemplo, cuando se ha

completado una copia de seguridad, copia de un objeto, la consolidación objeto, o una sesión de verificación objeto, puede enviar un e-mail con el estado de la

sesión. Puede configurar una notificación para que se dispara un informe.

Puede configurar las notificaciones utilizando el protector de la interfaz gráfica de usuario de datos o cualquier navegador web con soporte Java. Los parámetros de

entrada le permiten personalizar las notificaciones. Algunos parámetros de entrada permiten seleccionar varias opciones. Todos los demás parámetros de entrada

dependen del tipo de la notificación. Dependiendo de la sendmethod, el destinatario puede ser cualquiera de los siguientes:

l un sistema

l Una dirección de correo electrónico

l una captura SNMP

l un guión

l un archivo

l un grupo de informes configurado

l el protector de registro de datos de eventos

HPE Data Protector (9.07) Página 436 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

De manera predeterminada, las notificaciones están configurados con los valores por defecto y se envían a la Data Protector registro de eventos. Para enviar

una notificación adicional el uso de algunos otros valores sendingmethod y / o otros parámetros de entrada, los valores de configuración deben ser

cambiados.

Para acceder a la funcionalidad de notificación de Data Protector. Usted tiene que ser añadido en el administración grupo de usuarios o concedido el Informes

y notificaciones derechos de los usuarios.

Tipos de notificación de eventos que desencadenan - Notificaciones

Hay tipos twomain de notificaciones.

l Las notificaciones que se activan cuando se produce un evento

l Notificaciones que se programan y se inició por la andmaintenance comprobar Data Protector


mecanismo

Alarma

Nombre del evento / Alarma


notificación:

Lo que desencadena la condiciones críticas de Data Protector internas, como AutomatedMedia copia de actualización, la actualización del

notificación: núcleo Parte Final, Asciende Detalle Parte Fin, Fin de purga, abortan de la sesión, Agentes disco de actualización

durante la UCP, y así sucesivamente.

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Alarma: Alarm_message

Los certificados caducados

Nombre del evento / ExpiredCertificates


notificación:

Lo que desencadena la El certificado almacenado en el directorio del administrador de certificados celular es caducado o aún no es válido. El gerente

notificación: de la célula de directorio de certificados almacena todos los certificados de cliente para la comunicación segura de control.

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Certificado Nombre del certificado caducado o aún no es válido.

Csa Iniciar sesión fallida

Nombre del evento / CsaStartSessionFailed


notificación:

Lo que desencadena la La sesión de copia de seguridad que termina con el mensaje de error:  No se pudo iniciar una nueva sesión de copia de

notificación: seguridad.

HPE Data Protector (9.07) Página 437 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

nivel de mensaje predeterminado: Mayor

Mensaje mostrado: CsaStartSession falló para DataList datalist_name.

Error de dispositivo

Nombre del evento / DeviceError


notificación:

Lo que desencadena la Un error en el dispositivo Device ( defecto: < cualquier> ).


notificación:

nivel de mensaje predeterminado: Crítico

Mensaje mostrado: Error en el dispositivo Dispositivo ocurrió.

Fin de la sesión

Nombre del evento / EndofSession


notificación:

Lo que desencadena la Una copia de seguridad, copiar, consolidación o sesión de verificación objeto especificado en la
notificación: especificación de la sesión Sesión Especificación ( defecto: < cualquier> ) que termina con themessage Estado
de la sesión ( defecto: Completado con errores ).

nivel de mensaje predeterminado: Advertencia

Los mensajes que aparecen: sesión de copia ID de sesión especificación de la sesión especificación backup_, grupo
especificación de copia de seguridad grupo finalizado con un estado general session_overall_status;
session_type sesión ID de sesión especificación de la sesión spec session_ , finalizado con un estado
general session_status .

USO DE LOS ARCHIVOS Disk Library

Nombre del evento / FileLibraryDiskUsage


notificación:

Lo que desencadena la La falta de espacio libre en disco para la biblioteca de archivos Nombre del archivo de la Biblioteca

notificación: (defecto: Todas ).

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: los Presentar dispositivo de biblioteca es bajo en espacio de disco en el Presentar Ruta de la biblioteca directorio.

HPE Data Protector (9.07) Página 438 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Salud error de comprobación

Nombre del evento / HealthCheckFailed


notificación:

Lo que desencadena la Un no-cero valor devuelto por la omnihealthcheck mando. El comando devuelve cero si
notificación: se cumple lo siguiente:

l Los servicios de Data Protector (CRS, MMD, HPDP-BID, HPDP-BID-cp, hpdp-


como, KMS, omnitrig y omniinet) están activas.

l La base de datos de Data Protector MediaManagement (MMDB) es


consistente.

l existe al menos una copia de seguridad del BID. Para obtener más información sobre este comando,

consulte la omnihealthcheck página hombre o la HPE datos del comando protector Línea de referencia de

interfaz. De manera predeterminada, Data Protector comienza el chequeo (que dirige el

omnihealthcheck comando) una vez al día.

nivel de mensaje predeterminado: Crítico

Mensaje mostrado: mensaje de comprobación de estado: healthcheck_command ha fallado.

BID copia de seguridad necesaria

Nombre del evento / IDBBackupNeeded


notificación:

Lo que desencadena la sucesivas copias de seguridad incrementales BID Toomany o insuficientemente frecuente copia de seguridad completa del BID.

notificación:

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Existen norte sucesivas copias de seguridad incrementales del BID. La última copia de seguridad de la base de datos

de Data Protector interno se realizó en MM / DD / YY hh: mm: ss .

BID dañado

Nombre del evento / IDBCorrupted


notificación:

Lo que desencadena la La corrupción de una parte del BID.


notificación:

nivel de mensaje predeterminado: Crítico

Mensaje mostrado: La corrupción en el IDB_part Se ha detectado parte de la base de datos de Data Protector interno
( mensaje de error ).

HPE Data Protector (9.07) Página 439 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Los valores para los mensajes de error son:

l Verificación del archivo de datos (s) falló.

l Almacén de claves está dañado.

l Medios de comunicación y los medios de comunicación en las tablas de posición no son consistentes.

l Base de datos no está en un estado coherente.

l esquema de la base no es consistente .

Límites del BID

Nombre del evento / IDBLimits


notificación:

Lo que desencadena la De alcanzar el límite de cualquiera de theMMDB o CDB partes.


notificación:

nivel de mensaje predeterminado: Mayor

Mensaje mostrado: los IDB_part parte de la base de datos de Data Protector interno ha llegado a su límite.

BID Reorganización necesaria

Nombre del evento / IDBReorganizationNeeded


notificación:

Lo que desencadena la Una o más entidades del BID necesitan ser reorganizado debido a la fragmentación o se desperdicia espacio.

notificación:

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Hincharse en la mesa nombre_ of_table detectado. La fragmentación de la tabla name_of_table en

la columna uuid detectado. La fragmentación del índice name_of_index detectado.

Poco espacio BID

Nombre del evento / IDBSpaceLow


notificación:

Lo que desencadena la Uno de los siguientes eventos:


notificación:
l Themaximum tamaño libre en disco está por debajo del Umbral BID libre en disco

[MB] ( defecto: 300 MB ) valor.

l La diferencia entre themaximum y el tamaño actual de todos los DC


directorios cae por debajo de la DCBF umbral límite de tamaño [MB] ( defecto:
500 MB ) valor.

HPE Data Protector (9.07) Página 440 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

l Themaximum tamaño libre en disco está por debajo del Umbral WAL libre en disco

[MB] ( defecto: 300 MB ) valor.

De manera predeterminada, Data Protector comprueba el espacio BID bajo condición de una vez al día.

nivel de mensaje predeterminado: Mayor

Mensaje mostrado: Base de datos de Data Protector interno se está quedando sin espacio.

Advertencia de licencia

Nombre del evento / LicenseWarning


notificación:

Lo que desencadena la Una necesidad de licencias adquiridas.

notificación:

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: norte licencias deben ser comprados para la categoría nombre de la licencia . correr
omnicc -check_licenses -detail para más información.

Licencia expirará

Nombre del evento / LicenseWillExpire


notificación:

Lo que desencadena la La próxima fecha de caducidad de la licencia de Data Protector. La licencia expirará en el número
notificación: de días especificado en La licencia caduca en día
(defecto: 10 ).

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: La primera licencia expirará en La licencia caduca en día dias.

Las ranuras de correo completa

Nombre del evento / MailSlotsFull


notificación:

Lo que desencadena la ranuras de correo completa del dispositivo Device ( defecto: < cualquier> ).

notificación:

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Todas las ranuras de correo de la biblioteca Dispositivo estan llenos. Eliminarlos inmediatamente.

HPE Data Protector (9.07) Página 441 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

solicitud de montaje

Nombre del evento / MountRequest


notificación:

Lo que desencadena la A petición de montaje para el dispositivo Device ( defecto: < cualquier> ).

notificación:

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: solicitud de montaje en el dispositivo Dispositivo.

No hay suficiente Free Media

Nombre del evento / NotEnoughFreeMedia


notificación:

Lo que desencadena la A falta de freemedia en el Agrupación de medios. Aviso, que si una Agrupación de medios está configurado para

notificación: utilizar una Pool gratis, el Número de Medios Libres desde el Pool gratis También se considera.

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: grupo de medios Agrupación de medios contiene sólo number_of_media freemedia.

Error de sesión

Nombre del evento / SessionError


notificación:

Lo que desencadena la Una copia de seguridad, copiar, consolidación o sesión de verificación objeto con un mensaje del
notificación: nivel Nivel Mensaje Individual ( defecto: Mayor ) o superior, aparece en la ventana theMonitor.

nivel de mensaje predeterminado: Mayor

Los mensajes que aparecen: sesión de copia ID de sesión especificación de la sesión especificación backup_ , grupo especificación de
copia de seguridad grupo tiene errores: errores number_of_ .

session_type sesión ID de sesión especificación de la sesión spec session_ tiene errores: NUMBER_OF_ERRORS
.

Inicio de Sesión

Nombre del evento / StartofSession


notificación:

HPE Data Protector (9.07) Página 442 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Lo que desencadena la Un inicio de una copia de seguridad, copiar, consolidación o sesión de verificación objeto especificado en

notificación: la especificación de la sesión Sesión Especificación ( defecto:

<Any> ).

nivel de mensaje predeterminado: Normal

Los mensajes que aparecen: sesión de copia ID de sesión iniciado sesión para la especificación especificación backup_ grupo
especificación de copia de seguridad grupo .

session_type sesión ID de sesión iniciado sesión para la especificación


session_spec .

Demasiadas sesiones

Nombre del evento / TooManySessions


notificación:

Lo que desencadena la Inicio de una sesión cuando las sesiones de 1000 ya se están ejecutando al mismo tiempo.

notificación:

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Sesión no se puede iniciar porque se ha alcanzado themaximum número de sesiones que se
ejecutan simultáneamente.

Eventos inesperados

Nombre del evento / Eventos inesperados


notificación:

Lo que desencadena la Un inusualmente alto número de nuevos eventos en el registro de eventos de Data Protector desde la última
notificación: vez que se haya efectuado el control. El número excede Número de eventos ( defecto: 20 ).

De manera predeterminada, Data Protector comprueba la condición una vez al día.

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Data Protector del registro de eventos aumentó de NUMBER_OF events_in_last_day
eventos inesperados en el último día.

Compruebe UNIX Agente de Medios

Nombre del evento / UnixMediaAgentWarning


notificación:

Lo que desencadena la los mrgcfg -check_ma comando desencadena esta notificación cuando los dispositivos cliente utilizan archivos de

notificación: dispositivo de rebobinado en lugar de archivos de dispositivo sin rebobinado.

HPE Data Protector (9.07) Página 443 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

nivel de mensaje predeterminado: Advertencia

Mensaje mostrado: Agentes de los medios de comunicación, dispositivos clientes pueden haber sido configurados utilizando archivos de dispositivo de

rebobinado en lugar de archivos de dispositivo sin rebobinado. Esto puede llevar a problemas en entornos SAN.

Usuario error de comprobación

Nombre del evento / UserCheckFailed


notificación:

Lo que desencadena la Un valor distinto de cero devuelto por el script / comando creado por el usuario con el nombre Ruta de

notificación: comandos ubicado en el directorio los mandatos de administración de Data Protector por defecto.

De manera predeterminada, Data Protector inicia la comprobación del usuario (que se ejecuta la secuencia de comandos) una

vez al día (por defecto: Ninguna ).

nivel de mensaje predeterminado: Mayor

Mensaje mostrado: Comprobación de usuario falló con el código de salida código de error : Error de descripción .

Enviar notificaciones Métodos

Se puede elegir entre varios sendmethods al configurar una notificación. Por defecto, todas las notificaciones están configuradas para ser
enviado a la Data Protector registro de eventos. Para enviar una notificación utilizando otro sendingmethod, también, youmust configurar una
notificación adicional. Los sendmethods notificación disponibles son:

Mensaje de difusión envía método

El sendmethod mensaje de difusión le permite enviar un mensaje de difusión con la salida de la notificación a los sistemas especificados
después de que ocurre un evento especificado.

Los mensajes de difusión pueden ser enviados sistemas toWindows únicamente especificando el sistema de destino. Los mensajes de difusión

están limitados a 1000 caracteres, por lo que se prefiere un formato corto.

método de enviar correo electrónico

Puede enviar un correo electrónico con la salida de una notificación a los destinatarios especificados. Asegúrese de proporcionar la dirección de correo electrónico

completa del destinatario.

Debido a las características de seguridad de Microsoft Outlook, utilizando la dirección de correo sendmethodmay hacer que el servicio CRS deje de
responder. Para más detalles y soluciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias. Por lo tanto, la
recommendedmethod para enviar notificaciones de correo electrónico es SMTP.

Nota: Si Microsoft Exchange Server 2007 está instalado en el Administrador de datos de celda Protector, el e-mail de notificación
sendmethod no funciona. Utilice la dirección de correo (SMTP) sendmethod lugar.

HPE Data Protector (9.07) Página 444 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

En los sistemas Windows

Para enviar una notificación por correo electrónico desde el sistema aWindows, es necesario tener perfil Amail. También se puede usar un perfil
existingmail o crear uno nuevo, llamado OmniBack .

Para utilizar un perfil existingmail, añada la siguiente línea al Protector de Datos omnirc archivo:

OB2_MAPIPROFILE = existing_MAPI_profile_name

En los sistemas UNIX

El subsistema de correo electrónico que se ha configurado y se ejecuta en un sistema UNIX.

Debido a las limitaciones del sistema operativo, caracteres internacionales en las notificaciones de correo electrónico localizadas se pueden visualizar de forma incorrecta

en los sistemas UNIX, si se pasan entre los sistemas que utilizan una configuración regional diferente.

Correo electrónico (SMTP) Método de envío

Puede enviar un correo electrónico con la salida de una notificación a los destinatarios especificados. Asegúrese de proporcionar la dirección de correo electrónico

completa del destinatario. Esta es la sendmethod correo electrónico recomendada.

Por defecto, la dirección del servidor SMTP que se utiliza para el envío de las notificaciones se establece en la dirección IP Manager celular.
Para cambiar la dirección, edite el Servidor SMTP opción global. El servidor SMTP debe ser accesible desde el sistema Gestor celular, pero no
necesita ser parte de la célula de Data Protector.

método send externa

El sendmethod script externo le permite procesar la salida de la notificación en su propio guión. El script recibe la salida como la entrada
estándar (STDIN). El formato recomendado para el procesamiento de la escritura es la lengüeta formato.

El guión, que se encuentra en el sistema Gestor de la célula, debe residir en el directorio de los comandos de administración de Data Protector por defecto.

Proporcionar sólo el nombre del script, hay un camino. Tenga en cuenta que sólo . murciélago , .exe , y . cmd son extensiones compatibles con scripts externos

onWindows sistemas. Para ejecutar una secuencia de comandos con una extensión no soportada (por ejemplo, . VBS ), crear un archivo por lotes que inicia el

guión. A continuación, configurar Data Protector para ejecutar el archivo por lotes como un script externo, que a su vez se inicia la secuencia de comandos

con la extensión compatible.

También puede utilizar este método de entrega para llevar a cabo una expulsión programada del specifiedmedia.

Registrar en archivo método send

El registro en un archivo sendmethod le permite publicar un archivo con la salida de la notificación cuando se produce un evento especificado.

El archivo se envía al sistema Gestor celular. Tiene que especificar el nombre del archivo en el que desea publicar la notificación. El
archivo se sobrescribe si existe.

HPE Data Protector (9.07) Página 445 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Data Protector del registro de eventos envía método

Por defecto, todas las notificaciones se envían al Data Protector registro de eventos. El Data Protector del registro de eventos es accesible sólo para usuarios de

Data Protector en el administración grupo de usuarios y para los usuarios de datos protector que se otorgan los derechos de los usuarios de información y

notificación. Puede ver o borrar todos los eventos en el registro de eventos de Data Protector.

SNMP envía método

SNMP sendmethod le permite enviar una captura SNMP con la salida de la notificación cuando se produce un evento especificado. La trampa SNMP
puede procesarse adicionalmente por las aplicaciones que utilizan trampas SNMP.

En los sistemas Windows

En el Administrador de aWindows celular, trampas SNMP se envían a los sistemas configurados en la configuración de trampas SNMP thewindows.
Es necesario que las trampas SNMP configureWindows utilizar el sendmethod SNMP en sistemas Windows.

En los sistemas UNIX

En un gestor celular UNIX, trampas SNMP se envían a los sistemas configurados en la notificación.

Uso informe método de grupo de envío

Uso sendmethod grupo de informes le permite ejecutar un grupo de informes cuando se produce un evento especificado.

Configuración de Notificaciones

Para configurar una notificación es necesario proporcionar un nombre para la notificación, un tipo de notificación, a nivel de mensaje,
sendmethod, y el receptor. Todos los demás parámetros de entrada dependen del tipo de la notificación.

Requisito previo

Usted tiene que ser añadido en el administración grupo de usuarios o otorga los derechos de usuario de informes y notificaciones.

Pasos

1. En el contexto de lista, seleccione Informes.

2. Haga clic Notificaciones y haga clic Agregar Notificación para abrir el asistente.

3. Las opciones del asistente dependen de la notificación de que ha seleccionado. Por ejemplo, todas las opciones disponibles para la notificación de baja Espacio

BID no están disponibles para la notificación de los límites del BID. Hacer clic Siguiente tantas veces como sea necesario para llegar a la última página del

asistente.

4. Haga clic Terminar para salir del asistente.

HPE Data Protector (9.07) Página 446 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

La notificación será enviada mediante el sendmethod especificado cuando se produce el evento especificado.

Propina: Para desencadenar un grupo de informes, mediante una notificación, configurar un grupo de informes y luego configurar la notificación para

usar la sendmethod Uso grupo de informes.

Acerca de Información Web y Notificaciones

Puede utilizar AWeb navegador para ver, configurar y comenzar a informes y notificaciones protector de datos desde cualquier sistema
en la red. Usando laWeb interfaz de informes, puede configurar los informes y notificaciones que se ofrecen usando varios
reportingmethods y formatos.

Todos los informes y notificaciones funcionalidad accesible mediante el protector de la interfaz gráfica de usuario de datos también se puede acceder mediante la

presentación de informes y notificaciones Web Data Protector. También está disponible para la configuración de célula amultiple cuando se utiliza la funcionalidad

theManager-de-Administradores.

Cuando se muestra el informe, puede imprimir el informe o guardarlo. Al guardar el informe, también se puede añadir este informe a un informe de
un grupo nuevo o existente.

Al instalar el Administrador de datos de celda protector, laWeb usuario de informes (llamada Java ) se crea automáticamente. Por defecto, no se
necesita una contraseña para utilizar informes y notificaciones Web Data Protector. Se recomienda encarecidamente para establecer la contraseña
para restringir el acceso a los informes web y notificaciones funcionalidad de Data Protector.

requisitos
l Un navegador supportedWeb debe estar instalado. Para obtener una lista de los navegadores web compatible para la presentación de informes Web

y notificaciones, véase el Anuncios HPE Data Protector del producto, Notas sobre el software y Referencias.

l Un entorno de ejecución Java soportado debe estar instalado en el sistema y habilitar laWeb
navegador. Para obtener una lista de los entornos de ejecución de Java compatibles, consulte la Anuncios HPE Data Protector del producto, Notas

sobre el software y Referencias.

l El uso de Java de 32 bits.

l deseleccionar Utilice el formato compatible ClientHello SSL2.0 en el panel de control de Java.

limitaciones

l No se puede editar, ver o eliminar los informes guardados usando laWeb de informes y notificaciones
interfaz.

l No se puede iniciar un grupo de informes a partir de notificaciones laWeb y la interfaz de notificaciones.

l Siempre que varios parámetros de entrada (selecciones) han de ser mecanografiado en la presentación de informes y laWeb

interfaz de notificaciones, cada parámetro tiene que ser envuelto entre comillas dobles si contiene espacios.

HPE Data Protector (9.07) Página 447 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Configuración e inicio de Información Web e interfaz de


Notificaciones

Requisito previo

Un servidor web configurado y funcionando.

Nota: El servidor web no tiene por qué ser un cliente de Data Protector.

Pasos

1. Establecer la contraseña para la presentación de informes Web como se describe en Configuración de una contraseña para la Información Web .

2. Iniciar laWeb informes usando el protector de interfaz gráfica de usuario de datos de la siguiente manera:

a. En el contexto de lista, haga clic Informes.

segundo. En el menú Acciones, haga clic Los informes web.

El URL se abre automáticamente. (O)

LaWeb iniciar la presentación de informes en AWeb navegador introduciendo manualmente la siguiente URL:

https://cmhost.domain.com:7116/webreporting/WebReporting.html Cuando,

cmhost.domain.com = nombre FQDN real del sistema gestor de célula. 7116 = por defecto puerto

Application Server define durante la instalación. Se muestra la página de sesión en Data Protector

Director de la célula.

Nota: Si el navegador informa de un certificado de seguridad al iniciar la sesión en el Administrador de Data Protector celular, haga clic Continuar

a la página web. Recibe dos advertencias de seguridad antes de añadir el certificado de seguridad de la tienda de confianza. Cuando

recibe una solicitud para el programa Java para ejecutar, haga clic No bloquee Java.

3. En la sesión en la página Administrador de Data Protector celular, proceder de la siguiente manera:

a. En el cuadro de texto Administrador de célula, especifique el nombre del sistema gestor de célula.

segundo. En el cuadro de texto Contraseña, introduzca la contraseña definida en Paso 1 .

4. Haga clic Iniciar sesión.

Configuración de una contraseña para la Información Web

Al instalar el Administrador de datos de celda protector, laWeb usuario de informes (llamada Java ) se crea automáticamente. Por
defecto, la contraseña de usuario laWeb es al azar. Es necesario cambiar la contraseña antes de acceder a la funcionalidad de
informes de Data Protector Web.

HPE Data Protector (9.07) Página 448 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Pasos

1. En el contexto de lista, haga clic Usuarios.

2. En el Comportamiento menú, haga clic Establecer contraseña de usuario Web.

Se muestra un cuadro de diálogo Establecer contraseña de usuario Web.

3. En la página Contraseña de usuario Web, proceder de la siguiente manera:

a. En el cuadro de texto Contraseña nueva, introduzca la contraseña.

segundo. En el cuadro de texto Contraseña confirmnew, vuelva a introducir la nueva contraseña.

do. Hacer clic DE ACUERDO para guardar la información de la contraseña.

Configuración de grupos de informes Uso de la interfaz de informes de


Web

Puede ejecutar Data Protector informa individualmente (de forma interactiva) o agruparlas en grupos de informes. Monte Solicitud de informes y Device

Error Informe sólo se pueden utilizar en un grupo de informes y no están disponibles como informes interactivos.

Para visualizar los parámetros de entrada (selecciones) en la salida de un informe, seleccione la parámetros de entrada Display opción en el
asistente de informes. Esta opción no está disponible para los informes que no tienen parámetros de entrada necesaria u opcional (selecciones). La
salida del informe se muestra sólo requiere parámetros y los parámetros opcionales con los valores por defecto cambiado.

Requisitos previos

Si se configura, se requiere una contraseña para acceder a la presentación de informes web laWeb funcionalidad de informes y notificaciones.

Pasos

1. Inicie sesión en la interfaz de informes launchedWeb.

2. Expanda el elemento Administrador de la célula en el panel de alcance y busque el tipo deseado de informe.

3. En función del informe seleccionado, proporcionar los datos necesarios. Las opciones que están disponibles dependen de la cual se selecciona informe. Por ejemplo,

todas las opciones disponibles para el informe del BID Tamaño no están disponibles para el informe Lista de los medios de comunicación.

4. Haga clic Espectáculo para mostrar la salida del informe en el área de resultados.

5. Haga clic Guardar reporte agregar el informe a un grupo de informes.

6. Escriba un nombre para el informe. Especificar un informe de un grupo ya configurada para el informe nuevo o. Hacer clic Definir Método y
Guardar informe.

7. Seleccionar el formato y el informe sendmethod informe y añadir los destinatarios del informe. Hacer clic Salvar
Informe para guardar el informe.

El grupo de informes con el informe se muestra en la carpeta Grupos de informes en el panel de alcance.

HPE Data Protector (9.07) Página 449 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Ejecución de informes individuales utilización de la interfaz Web


Reporting

Puede ejecutar informes individuales de forma interactiva o puede agruparlas en grupos de informes y luego ejecutar todos los informes en el grupo de

informes juntos.

Monte Solicitud de informes y Device Error Informe sólo se pueden utilizar en un grupo de informes y no están disponibles como informes interactivos.

Requisito previo

Si se configura, se requiere una contraseña de informes web para acceder a la presentación de informes web y funcionalidad de notificaciones.

Pasos

1. Acceder a la interfaz de informes launchedWeb.

2. Expanda el elemento Administrador de la célula en el panel de alcance. Expanda el grupo de tipo de informe que desee y seleccione el informe para

mostrar el diálogo en el área de resultados.

Dependiendo del informe seleccionado proporcionar los datos necesarios. Las opciones están disponibles según el informe seleccionado. Por ejemplo, todas las

opciones disponibles para el informe del BID Tamaño no están disponibles para el informe Lista de los medios de comunicación. Hacer clic Espectáculo para

mostrar la salida del informe en el área de resultados.

Ejecución de informes guardados utilizando la Web interfaz de


informes

Puede ejecutar cualquier informe guardado en un grupo de informes utilizando laWeb interfaz de informes.

Requisito previo

Si se configura, se requiere una contraseña de informes web para acceder a la presentación de informes web y funcionalidad de notificaciones.

Pasos

1. Acceder a la interfaz de informes launchedWeb.

2. Expanda el elemento Administrador de la célula en el panel de alcance. Expandir Grupos de informe y el grupo de informes

con el informe guardado que desea iniciar. Seleccione el informe guardado que desea empezar a mostrar la salida del informe en el
área de resultados.

HPE Data Protector (9.07) Página 450 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Configuración de notificaciones a través de la interfaz Web Reporting

Para configurar una notificación mediante laWeb interfaz de informes es necesario proporcionar un nombre para la notificación, un tipo de
notificación, sendmethod, y el receptor. Todos los demás parámetros de entrada dependen del tipo de la notificación.

Requisito previo

Si se configura, se requiere una contraseña de informes web para acceder a la presentación de informes web y funcionalidad de notificaciones.

Pasos

1. Inicie sesión en la interfaz de informes launchedWeb.

2. Expanda el elemento Administrador de la célula en el panel de alcance.

3. En el panel de alcance, seleccione Notificaciones para mostrar la lista de notificaciones ya configurados en


el área de resultados.

4. Haga clic Agregar Notificación e introduzca los datos necesarios. Las opciones que están disponibles dependen

que la notificación se selecciona. Por ejemplo, todas las opciones disponibles para el Fin de la notificación de sesión no están disponibles para la

notificación de error de dispositivo.

5. Haga clic Guardar Notificación para salvar la notificación.

Acerca de Data Protector registro de eventos

El Data Protector del registro de eventos representa un mecanismo centralizado de gestión de eventos, que trata de eventos específicos que se produjeron

durante la operación de Data Protector. El mecanismo de registro de eventos Data Protector registra dos tipos de eventos: de proceso activado por y activado

por el usuario. Los sucesos se registran en el Administrador de célula en el Ob2EventLog.txt archivo que reside en el directorio de archivos de registro de Data

Protector por defecto. Visualización de los datos del protector de registro de eventos utilizando el Visor de Eventos de ayuda para solucionar los posibles

problemas.

Cuando la interfaz gráfica de usuario de Data Protector es iniciado por un usuario, si hay nuevas notificaciones que no han sido vistos por este
usuario en el registro de eventos de Data Protector, se muestra el followingmessage:

HPE Data Protector (9.07) Página 451 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

El protector de la interfaz gráfica de usuario de datos se pone automáticamente en el contexto de informes. El

followingmay proporcionan información adicional:

l Usted tiene que ser de la amember administración grupo de usuarios o concedido la Información y notificación
derechos de los usuarios.

l El Data Protector del registro de eventos no se actualiza automáticamente. Para ver los nuevos mensajes, actualizarla
manualmente pulsando F5.

Sucesos de proceso activado por

Se registra un suceso por la funcionalidad de notificaciones.

eventos iniciados por el usuario

Se registra un suceso cuando un usuario realiza una operación de certainGUI o un conjunto de operaciones de interfaz gráfica de usuario. Este conjunto de operaciones

incluye modificaciones de las especificaciones de copia de seguridad, copia objeto y de consolidación, operaciones sobre los usuarios y grupos de usuarios,

andmodifications creación de dispositivos de configuración relacionados andmedia, y las operaciones de instalación remota.

El registro de eventos desencadenados por el usuario está desactivado por defecto. Para activarlo, youmust establecer la opción global

EventLogAudit a 1.

En el entorno AMOM, si la opción global se establece en 1, los eventos sólo se registran en el sistema local Gestor celular.

Acceso a Visor de Eventos


Puede navegar por los eventos registrados por el acceso al Data Protector Visor de Eventos.

Requisito previo

Usted tiene que ser de la amember administración grupo de usuarios o otorga los derechos de usuario de informes y notificaciones.

HPE Data Protector (9.07) Página 452 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

Pasos

1. En el contexto de lista, seleccione Informes.

2. En el panel de alcance, expanda Informes.

3. Seleccionar Registro de eventos para mostrarlo.

Eliminación del contenido del registro de eventos del Visor

Nota: La eliminación de los contenidos del registro de eventos Visor no borra el contenido de la
Ob2EventLog.txt archivo.

Requisito previo

Usted tiene que ser aMember del grupo de usuarios de administración o concedido los derechos de los usuarios de información y notificación.

Pasos

1. En el contexto de lista, seleccione Informes.

2. En el panel de alcance, expanda Informes.

3. Haga clic Registro de eventos y seleccione Vaciar registro de eventos para borrar todas las entradas en el registro de eventos del Visor.

Acerca de Auditoría
Data Protector proporciona copia de seguridad de sesión de auditoría, que almacena la información no tamperable y no pueda sobrescribir sobre todas las

tareas de copia de seguridad que se realizaron durante períodos definidos por el usuario para toda la célula Data Protector. La información de auditoría es

recuperable en la demanda de manera integral e imprimible para fines administrativos o de auditoría.

Puede habilitar el registro de la información de auditoría y establecer el período de retención de los archivos de registro de auditoría mediante la modificación de la AuditLogEnable

y el AuditLogRetention Opciones globales.

Generación de un informe de auditoría

Para generar un informe de auditoría, siga los siguientes pasos.

Nota: En el entorno AMOM, usted tiene que realizar auditorías de cada Gerente de la célula por separado.

Pasos

1. En el contexto de lista, haga clic Base de datos interna.

2. En el panel de alcance, haga clic en el Revisión de cuentas elemento para abrir la página de Auditoría.

HPE Data Protector (9.07) Página 453 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

3. En la lista de búsqueda de intervalo desplegable, seleccione uno de los valores (por ejemplo, La semana pasada ).

4. Haga clic en el Actualizar botón para mostrar una lista de todas las sesiones de copia de seguridad llevadas a cabo durante el seleccionado

período.

5. Seleccione una sesión específica de la lista de sesión para visualizar información detallada sobre usedmedia y objetos en themiddle y la
parte inferior de la página de propiedades de Auditoría.

Los controles efectuados por Data Protector

Data Protector proporciona su propio andmaintenancemechanism comprobación, que realiza tareas de mantenimiento y comprobaciones sobre
una base diaria. El mantenimiento diario ejecuta una serie de comandos que purgan secciones frommany datos obsoletos de la base de datos
de Data Protector interno.

Por defecto, el mantenimiento diario se lleva a cabo al mediodía cada día. No purgar todas las partes del BID, sólo las partes que se
pueden hacer sin acceso exclusivo al BID.

Tareas de mantenimiento

Cada día a las 12:00 PM por defecto, el protector de datos:

l Elimina los archivos obsoletos DC binarios, sesiones y relatedmessages ejecutando el siguiente


omnidbutil -purge comandos:

l- DCBF

l- sesiones

l- mensajes

El mantenimiento diario - sesiones opción depende de la configuración de la KeepObsoleteSessions


opción global y el - mensajes opción en el KeepMessages opción global.

l Encuentra alguna (no protegidos) medios piscinas INMEDIA libres en las que la Utilice libre de la piscina y Mover los medios libres

a la piscina gratuita opciones se establecen y desasigna los freemedia a una piscina libre ejecutando el
omnidbutil -free_pool_update mando.

l Comprueba la protección para themedia y elimina los medios de comunicación y los lugares correspondingmedia. Si el
los medios de comunicación se exporta desde el BID, la ubicación ya no es conocido por el BID y por lo tanto de Data Protector no puede liberar el

almacenamiento para suchmedia. Themediamust eliminado bemanually del almacenamiento y ubicaciones de soporte (ranuras) también debería borrada

bemanually desde el contexto de dispositivo. Para más detalles, ver el omnidbutil página hombre o la HPE datos del comando protector Línea de referencia

de interfaz.

Los cheques

Cada día a las 12:30 PM por defecto, Data Protector comienza cheques por las siguientes notificaciones:

l Poco espacio BID

l Límites del BID

l BID copia de seguridad necesaria

l FreeMedia insuficiente de

HPE Data Protector (9.07) Página 454 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

l Salud error de comprobación

l Usuario error de comprobación (si está configurado)

l Eventos inesperados

l LicenseWarning

l LicenseWill caducar

Todos los lunes a las 12:30 PM por defecto, Data Protector comienza cheque por la siguiente notificación:

l BID Reorganización necesaria

Por defecto, cualquier notificación disparada se envía al Data Protector registro de eventos.

Propina: Puede cambiar los valores predeterminados para programar tareas de mantenimiento y cheques. Utilizar el

DailyMaintenanceTime y DailyCheckTime opciones globales, respectivamente, con la notación de veinticuatro horas.

Lo que los cheques deben realizar?

Además de las comprobaciones que Data Protector realiza de forma predeterminada, se recomienda realizar algunas comprobaciones regulares. De esta

manera se asegura de que Data Protector está funcionando correctamente e identificar problemas potenciales antes de que surjan.

Propina: Puede automatizar estos controles mediante el desarrollo de secuencias de comandos y el uso de la notificación del usuario Error Check.

Algunos de los controles (por ejemplo, el omnihealthcheck y omnitrig -run_checks comandos) que ya se llevan a cabo como parte de la

comprobación de andmaintenancemechanism Data Protector. Para obtener más información sobre los comandos utilizados, consulte las

páginas respectiveman o la HPE datos del comando protector Línea de referencia de interfaz.

Lo cheque para llevar a

cabo? Lo que está comprobado y cómo?

Comprobar los datos

Gestor protector celular Las siguientes comprobaciones


comando completas
es 0 ( DE ACUERDO). con
Los éxitode
valores si salida
el código de salida
distintos de la que el cheque no.
de 0 indican

1. Ejecutar el omnihealthcheck comando para comprobar si:

l el protector de los servicios de datos (CRS, MMD, hpdb-BID, HPDP-BID-cp,


HPDP-como, omnitrig, KMS, y INET) son activos

l la base de datos de Data Protector MediaManagement es consistente

l existe al menos una imagen de copia de seguridad del BID

El código de salida del comando es 0 ( Aceptar) sólo si los tres cheques completado con
éxito (código de salida por cada cheque era 0 ).

2. Ejecutar el omnidbcheck -Quick comando para comprobar el BID.

Comprobar si las copias de seguridad son 1. Ejecutar la vista previa de copia de seguridad para las especificaciones de copia de seguridad cruciales.

HPE Data Protector (9.07) Página 455 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

configurado correctamente Concluye con éxito previas demuestran que:

l Todos los clientes en la especificación de copia de seguridad son accesibles desde el celular

Gerente.

l Todos los archivos son accesibles.

l Se determina la cantidad de datos a ser respaldados.

l Todos los dispositivos de copia de seguridad están configurados correctamente.

Tenga en cuenta que no es compatible con vista previa para algunas integraciones y para ZDB.

2. Ejecutar el omnirpt -report dl_sched comando para comprobar si el


Especificaciones de copia de seguridad se programan de acuerdo con su política de copia de seguridad. El

comando todas las especificaciones de copia de seguridad y su horario.

Verificar la instalación de Verificar la instalación utilizando la interfaz gráfica de usuario de Data Protector, Clientes contexto, para comprobar si los

Data Protector componentes de software Data Protector están en marcha en el Administrador de células o de los sistemas cliente.

Compruebe los archivos de Inspeccionar los siguientes archivos de registro de Data Protector e identificar los posibles problemas:

registro de Data Protector

l registro de eventos

l registro de depuración

l purge.log

Corren las notificaciones de De manera predeterminada, Data Protector comienza un cheque por las siguientes notificaciones una vez al día.

verificación Cualquier notificación disparada se envía al Data Protector registro de eventos.

También puede ejecutar el omnitrig -run_checks comando para iniciar los controles de las notificaciones:

l Poco espacio BID

l FreeMedia insuficiente de

l Eventos inesperados

l Salud error de comprobación

l Límites del BID

l BID copia de seguridad necesaria

l BID Reorganización necesaria

l LicenseWill caducar

l LicenseWarning

l Usuario error de comprobación (si está configurado)

Compruebe otros recursos del Inspeccionar el siguiente sistema operativo y los archivos de registro a identificar los posibles problemas:

sistema

sistemas Windows: thewindows Visor de sucesos y su seguridad, Sistema,

HPE Data Protector (9.07) Página 456 de 463


Guía del administrador
Capítulo 14: control, información, notificaciones y Data Protector registro de eventos

y registros de aplicación

sistemas UNIX: / var / adm / syslog / syslog.log

Compruebe el archivo de Compruebe el archivo de recuperación del BID, obrindex.dat , tomake seguro de que los archivos de configuración del

recuperación BID BID y necesarios para la recuperación exitosa de un sistema Gestor celular se crean con regularidad.

Cómo automatizar cheques

Puede automatizar los controles mediante el uso de una secuencia de comandos y la configuración de la notificación del usuario Error Check. La notificación del

usuario de comprobación erróneo ejecuta el comando o script especificado como un parámetro de entrada de esta notificación y desencadena la notificación si el

valor de retorno de cualquier los comandos ejecutados en el guión no es 0 . Se le notifica a través de la sendmethod seleccionado.

El comando / script debe residir en el sistema de aplicación en el directorio de los comandos de administración de Data Protector por defecto.

La prueba fallida la notificación del usuario configurado se inicia todos los días en el curso de los controles diarios Data Protector y es, si se
activa, envía al Data Protector registro de eventos.

HPE Data Protector (9.07) Página 457 de 463


Documentación Data Protector

Nota: establece la documentación disponible en el sitio web de soporte al HPE


http://support.openview.hp.com/selfsolve/manuals contiene las últimas actualizaciones y correcciones.

Puede acceder a la documentación de Data Protector conjunto de los siguientes lugares:

l Data Protector directorio de instalación.

sistemas Windows: Data_Protector_home \ docs

sistemas UNIX: / opt / omni / doc / C

l Ayuda menú de la interfaz gráfica de usuario del protector de datos.

l sitio web de soporte en HPE http://support.openview.hp.com/selfsolve/manuals

documentación mapa
La siguiente tabla muestra dónde encontrar la información de diferentes tipos. Cuadrados sombreados en gris son un buen lugar para buscar en primer lugar.

abreviaturas
Las abreviaturas en la documentationmap anteriormente se explican a continuación. Los títulos de los elementos de documentación están precedidos por las

palabras “HPE Data Protector”.

HPE Data Protector (9.07) Página 458 de 463


Documentación Guía del administrador de
Data Protector

Abreviatura documentación elemento

Administración Guía del administrador Esta guía explica las tareas administrativas en Data
Protector.

CLI Referencia de la interfaz de línea de Esta guía describe la interfaz de Data Protector de línea
comandos de comandos, opciones de comandos y su uso, así
como proporciona algunos ejemplos básicos de línea de
comandos.

Conceptos Guía de conceptos Esta guía describe los conceptos Data Protector, conceptos de

copia de seguridad el tiempo de inactividad cero (ZDB) y

proporciona información básica sobre cómo funciona Data

Protector. Está diseñado para ser utilizado con la ayuda

orientada task-.

DR Guía de recuperación de desastres Esta guía describe cómo planificar, prepararse para, probar y

realizar una recuperación de desastres.

Empezando conseguir StartedGuide Esta guía contiene información para ayudarle a empezar con el uso de

Data Protector. En él se enumeran los requisitos previos de instalación,

proporciona instrucciones sobre cómo instalar y configurar un entorno de

copia de seguridad básica y procedimientos para la realización de

copias de seguridad y restauración. También enumera los recursos para

obtener información adicional.

Guía GRE Granular Extensión de Esta guía describe cómo configurar y utilizar la
recuperación Guía del usuario de extensión Data Protector de recuperación granular
Microsoft SharePoint Server, para:
Exchange y VMware
l Microsoft SharePoint Server

l Servidor de intercambio

l VMware vSphere

Ayuda Ayuda

Instalar Guía de instalación Esta guía describe cómo instalar el software Data
Protector, teniendo en cuenta el sistema operativo
y arquitectura de su entorno. Esta guía detalla
cómo actualizar Data Protector, así como la forma
de obtener las licencias adecuadas para su
entorno.

HPE Data Protector (9.07) Página 459 de 463


Documentación Guía del administrador de
Data Protector

Abreviatura documentación elemento

IntegrationGuide IntegrationGuide Esta guía describe las integraciones de Data


Protector con las siguientes aplicaciones:

l MSFT: Microsoft SQL Server,


Microsoft SharePoint Server y Microsoft
Exchange Server.

l IBM: Informix Server, IBMDB2 UDB,


y Lotus Notes / Domino Server.

l Oracle / SAP: Oracle Server, MySQL,


SAP R3, SAP MaxDB, y SAP HANA
Appliance.

l Sybase / NDMP: Sybase y Red


Datamanagement servidor de protocolo.

l Env virtual: virtualización


la integración con entornos VMware vSphere,
VMware vCloud Director, Microsoft Hyper-V y Citrix
XenServer.

integración de VSS IntegrationGuide para Microsoft Esta guía describe las integraciones de Data
Volume Shadow Copy Service Protector withMicrosoft Volume Shadow Copy
Service (VSS).

IG IDOL La integración con autonomía IDOL Este documento técnico describe todos los aspectos de la

servidor integración de Data Protector con autonomía IDOL Servidor:

conceptos de integración, instalación y configuración, Data

Protector imagen de respaldo de indexación, lleno de contenido

basado en la búsqueda restaurar y resolución de problemas.

Pensilvania Anuncios de productos, software Esta guía ofrece una descripción de las nuevas características

Notas y Referencias de la última versión. También proporciona información sobre los

requisitos de instalación, los parches necesarios, y limitaciones,

así como los problemas conocidos y soluciones alternativas.

Solución de problemas Guía para resolver problemas Esta guía describe cómo solucionar problemas youmay
presentarse al utilizar Data Protector.

ZDB administración Guía del administrador ZDB Esta guía describe cómo configurar y utilizar la
integración de Data Protector

HPE Data Protector (9.07) Página 460 de 463


Documentación Guía del administrador de
Data Protector

Abreviatura documentación elemento

con arreglos de discos. Está dirigida a los administradores de copia de

seguridad o los operadores. Cubre la copia de seguridad sin tiempo de

inactividad, la recuperación instantánea, y la restauración de los sistemas

de archivos e imágenes de disco.

ZDB IG ZDB IntegrationGuide Esta guía describe cómo configurar y utilizar Data Protector

para realizar copia de seguridad de cero tiempo de

inactividad, la recuperación instantánea y restauración

estándar del servidor Oracle, SAP R / 3, Microsoft Exchange

Server, las bases de datos de Microsoft SQL Server y el

medio ambiente virtual para VMware.

integraciones

Integraciones de aplicaciones de software

Aplicación de software guías

La autonomía del servidor IDOL IG IDOL

IBMDB2 UDB IntegrationGuide

servidor de Informix IntegrationGuide

Lotus Notes / Domino Server IntegrationGuide

Microsoft Exchange Server IntegrationGuide, ZDB IG, Guía GRE

Microsoft Hyper-V IntegrationGuide

Microsoft SharePoint Server IntegrationGuide, ZDB IG, Guía GRE

Microsoft SQL Server IntegrationGuide, ZDB IG

Microsoft Volume Shadow Copy Service (VSS) integración de VSS

Protocolo de red datamanagement (NDMP) Servidor IntegrationGuide

servidor de Oracle IntegrationGuide, ZDB IG

MySQL Server IntegrationGuide

HPE Data Protector (9.07) Página 461 de 463


Documentación Guía del administrador de
Data Protector

Aplicación de software guías

SAP HANA Appliance IntegrationGuide

SAP MaxDB IntegrationGuide

SAP R / 3 IntegrationGuide, ZDB IG

servidor de Sybase IntegrationGuide

VMware vCloud Director IntegrationGuide

VMware vSphere IntegrationGuide, ZDB IG, Guía GRE

Una matriz de discos integraciones de sistemas

Busca en estas guías para los detalles de las integraciones con las siguientes familias de sistemas de matriz de disco:

Disco familia matriz guías

EMC Symmetrix todo ZDB

Soluciones HPE P4000 SAN Conceptos, ZDB administración,

IntegrationGuide

HPE EVA P6000 una matriz de discos familia todo ZDB, IntegrationGuide

HPE P9000 XP Disk Arrays Familia todo ZDB, IntegrationGuide

HPE almacenamiento 3PAR StoreServ Conceptos, ZDB administración,

IntegrationGuide

Almacenamiento de NetApp Conceptos, ZDB de administración, ZDB

IG

EMC VNX Conceptos, ZDB de administración, ZDB

IG

EMC VMAX Conceptos, ZDB de administración, ZDB

IG

HPE Data Protector (9.07) Página 462 de 463


Guía del administrador
Enviar Comentarios sobre la documentación

Enviar Comentarios sobre la documentación

Si tiene algún comentario sobre este documento, puede en contacto con el equipo de documentación por correo electronico. Si un cliente de correo electrónico está

configurado en este sistema, haga clic en el enlace de arriba y una ventana de correo electrónico se abre con la siguiente información en la línea de asunto:

Retroalimentación sobre la Guía del Administrador (Data Protector 9.07)

Sólo tiene que añadir sus comentarios al correo electrónico y haga clic en enviar.

Si no hay ningún cliente de correo electrónico está disponible, copie la información anterior a un nuevo mensaje en un cliente de correo web, y enviar sus

comentarios a AutonomyTPFeedback@hpe.com. ¡Agradecemos sus comentarios!

HPE Data Protector (9.07) Página 463 de 463

También podría gustarte